Zarządzaj zdalnie ograniczeniami kontroli rodzicielskiej

Zdalna-kontrola-rodzicielska-0

Kontrola rodzicielska to wyjątkowy filtr który pozwala w jakiś sposób ograniczyć niektóre treści, które nie są odpowiednie w Internecie, aby Twoje dzieci nie miały dostępu, nawet niektórych aplikacji, które nie są zalecane do użytku przez dziecko, a nawet blokuje dostęp do komputera Mac w zależności od ustalonego harmonogramy.

Jak dotąd wszystko jest normalne i nie ma nic naprawdę niezwykłego, gdyby nie było, ponieważ możemy również dostosować te filtry, dodając ich więcej lub eliminując je w czasie rzeczywistym przez sieć. Dzięki temu możemy modyfikować te ograniczenia zgodnie z naszymi upodobaniami bez „Naruszaj” prywatność swoich dzieci w swoich pokojach (zakładając, że mają tam sprzęt) w dowolnym momencie.

Aby to wszystko osiągnąć, będziemy musieli utworzyć konto jako administrator na danym Macu, nad którym chcemy później przejąć kontrolę, będąc również możliwe dodaj to samo konto administratora, którego mamy na naszym Macu, aby łatwiej było nam zapamiętać nazwę użytkownika / hasło.

Gdy to zrobisz, będziemy musieli fizycznie przejść do zdalnego komputera Mac i kliknąć Preferencje systemowe, następnie ikonę Kontroli rodzicielskiej, a na końcu kłódkę, która pojawia się w lewym dolnym rogu, aby móc modyfikować ograniczenia.

Zdalna-kontrola-rodzicielska-1

Na koniec klikniemy koło zębate również znajdujące się w lewej dolnej części, aby rozpocząć dodawanie wspomnianych filtrów, które uznamy za odpowiednie, gdy skończymy, kliknij ponownie kłódkę, aby ją naprawić i upewnij się, że nie mogą tego zmienić.

W tym momencie, gdy uruchomisz komputer Mac i uzyskasz dostęp do kontroli rodzicielskiej, będziesz mógł zobaczyć komputer Mac swojego dziecka, abyś mógł „Zarządzaj” tym zdalnie.

Więcej informacji - Nadeszło lato i potrzebujesz kontroli rodzicielskiej (1/2)


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.