Chi utilizza Prey?

Prey è al servizio di aziende di tutte le dimensioni, dalle imprese globali a quelle piccole e medie, servendo anche le persone che richiedono la sicurezza dei dispositivi personali.

Cos'è Prey?

Prey è un software e una piattaforma online per il monitoraggio, la gestione e la protezione dei dispositivi mobili disponibile per laptop, tablet e cellulari. Il software e il servizio sono sviluppati dalla società cilena Prey Inc.

Dettagli su Prey

Prey

https://www.preyproject.com/

Fondata nel 2009

Control Panel - Device Li
Control Zones- Geofencing
Device View
Automations
Loan Manager
Video di Prey
Play
Control Panel - Device Li-thumb
Control Zones- Geofencing-thumb
Device View-thumb
Automations-thumb
Loan Manager-thumb

Panoramica dei prezzi di Prey

Consulta i piani tariffari

Prey dispone di un piano gratuito e offre una versione di prova gratuita.


Versione gratuita

Prova gratuita

Implementazione e assistenza di Prey

Assistenza

  • Chat

Implementazione

  • Cloud, SaaS, Web
  • Mac (desktop)
  • Windows (desktop)
  • Android (mobile)
  • iPhone (mobile)
  • iPad (mobile)

Formazione

  • Live Online
  • Documentazione

Caratteristiche di Prey

  • API
  • Accesso sicuro
  • Aggiornamento delle definizioni di virus
  • Analisi dei rischi
  • Anti-spam
  • Antivirus
  • Archiviazione sicura dei dati
  • Archivio delle buone prassi
  • Autenticazione
  • Autenticazione a due fattori
  • Avvisi / Allarme crescente
  • Conforme alla legge HIPAA
  • Controlli di sicurezza
  • Controllo accessi/Autorizzazioni
  • Controllo degli accessi
  • Creazione di report/analisi
  • Gestione degli account privilegiati
  • Gestione degli audit
  • Gestione della conformità
  • Gestione delle password
  • Gestione delle patch
  • Gestione di incidenti
  • Gestione e monitoraggio da remoto
  • Gestione polizze
  • Gestione utenti
  • Integrazione di Active Directory
  • Integrazioni di terze parti
  • Monitoraggio
  • Monitoraggio degli eventi
  • Monitoraggio dei server
  • Monitoraggio delle attività
  • Monitoraggio in tempo reale
  • Pianificazione della manutenzione
  • Protezione dei dati finanziari
  • Protezione delle vulnerabilità
  • Quadro della attività
  • Registro eventi
  • Rendicontazione e analisi statistiche
  • Rendicontazione in tempo reale
  • Scansione delle vulnerabilità
  • Segnalazione di rischi
  • Sicurezza SSL
  • Sicurezza dei dati
  • Sicurezza della rete
  • Sicurezza delle applicazioni
  • Single Sign On
  • Software per la protezione degli endpoint
  • Tracciato di controllo
  • Valutazione del rischio
  • Visualizzazione di dati

Visualizza l'elenco completo di Antivirus per pc

  • API
  • Accesso sicuro
  • Analisi dati in tempo reale
  • Analisi dei dati comportamentali
  • Analisi dei rischi
  • Antivirus
  • Archiviazione sicura dei dati
  • Autenticazione
  • Autenticazione a due fattori
  • Avvisi/Notifiche
  • Conforme alla legge HIPAA
  • Conformità PCI
  • Controlli di sicurezza
  • Controllo accessi/Autorizzazioni
  • Elenco elementi consentiti/non consentiti
  • Gestione degli audit
  • Gestione degli endpoint
  • Gestione del flusso di lavoro
  • Gestione della conformità
  • Gestione delle patch
  • Gestione delle valutazioni
  • Gestione di incidenti
  • Gestione e monitoraggio da remoto
  • Gestione polizze
  • Gestione utenti
  • IA/Machine learning
  • Identificazione di indicatori di compromissione (IOC)
  • Informazioni in tempo reale
  • Integrazioni di terze parti
  • Monitoraggio
  • Monitoraggio dei server
  • Monitoraggio del comportamento
  • Monitoraggio delle attività
  • Monitoraggio in tempo reale
  • Notifiche in tempo reale
  • Prioritizzazione
  • Quadro della attività
  • Registro eventi
  • Relazioni sul traffico web
  • Rendicontazione e analisi statistiche
  • Rendicontazione in tempo reale
  • Scansione delle vulnerabilità
  • Segnalazione di rischi
  • Sicurezza SSL
  • Single Sign On
  • Strumenti collaborativi
  • Tokenizzazione
  • Tracciato di controllo
  • Valutazione del rischio
  • Visualizzazione di dati

Visualizza l'elenco completo di Software per cybersecurity

  • API
  • Accesso da dispositivi mobili
  • Avvisi/Notifiche
  • Campi personalizzabili
  • Check-in/Check-out
  • Codici a barre/RFID
  • Creazione di report/analisi
  • Etichettatura
  • Gestione degli audit
  • Gestione degli ordini d'acquisto
  • Gestione degli ordini di lavoro
  • Gestione dei calendari
  • Gestione dei cespiti
  • Gestione del deprezzamento
  • Gestione del flusso di lavoro
  • Gestione dell'inventario
  • Gestione della conformità
  • Gestione della manutenzione
  • Gestione delle cessioni
  • Gestione delle immobilizzazioni
  • Gestione delle prenotazioni
  • Gestione delle spedizioni
  • Gestione di contratti/licenze
  • Gestione di documenti
  • Gestione utenti
  • Importazione/Esportazione di dati
  • Integrazioni di terze parti
  • Manutenzione delle apparecchiature
  • Moduli personalizzabili
  • Monitoraggio
  • Monitoraggio dei cespiti
  • Monitoraggio dei costi
  • Monitoraggio dell'inventario
  • Monitoraggio delle apparecchiature
  • Monitoraggio delle attività
  • Monitoraggio delle risorse IT
  • Monitoraggio dello stato
  • Pianificazione della manutenzione
  • Promemoria
  • Quadro della attività
  • Rapporti sulla cronologia
  • Rendicontazione e analisi statistiche
  • Report personalizzabili
  • Ricerca/Filtro
  • Riconoscimento di codici a barre
  • Rilevamento della posizione
  • Scansione RFID
  • Scansione di codici a barre / biglietti
  • Sistema multi-locale
  • Tracciato di controllo

Visualizza l'elenco completo di Software per il monitoraggio dei cespiti

  • API
  • Autorizzazioni basate sul ruolo
  • Avvisi/Notifiche
  • Branding personalizzabile
  • Campi personalizzabili
  • Controllo accessi/Autorizzazioni
  • Creazione di dashboard
  • Creazione di report/analisi
  • Flusso di lavoro configurabile
  • Gestione degli approvvigionamenti
  • Gestione degli audit
  • Gestione dei cespiti
  • Gestione dei fornitori
  • Gestione dei problemi
  • Gestione dei ticket di assistenza
  • Gestione del flusso di lavoro
  • Gestione dell'accordo sul livello di servizio (SLA)
  • Gestione dell'inventario
  • Gestione della configurazione
  • Gestione della conformità
  • Gestione della knowledge base
  • Gestione della manutenzione
  • Gestione della posta elettronica
  • Gestione delle attività
  • Gestione delle modifiche
  • Gestione delle richieste
  • Gestione di contratti/licenze
  • Gestione di incidenti
  • Gestione utenti
  • Importazione/Esportazione di dati
  • Integrazioni di terze parti
  • Moduli personalizzabili
  • Monitoraggio
  • Monitoraggio dei cespiti
  • Monitoraggio dei costi
  • Monitoraggio dei ticket di assistenza
  • Monitoraggio dell'inventario
  • Monitoraggio della conformità
  • Monitoraggio delle attività
  • Monitoraggio delle risorse IT
  • Pianificazione della manutenzione
  • Portale self-service
  • Prioritizzazione
  • Quadro della attività
  • Rendicontazione e analisi statistiche
  • Rendicontazione in tempo reale
  • Report personalizzabili
  • Scansione di codici a barre / biglietti
  • Tracciato di controllo
  • Visualizzazione di dati

Visualizza l'elenco completo di Software per la gestione degli asset IT

  • API
  • Accesso sicuro
  • Accesso/Controllo remoto
  • Analisi dei dati comportamentali
  • Analisi dei rischi
  • Antivirus
  • Archiviazione sicura dei dati
  • Autenticazione
  • Autenticazione a due fattori
  • Avvisi / Allarme crescente
  • Avvisi/Notifiche
  • Conforme alla legge HIPAA
  • Controlli di sicurezza
  • Controllo accessi/Autorizzazioni
  • Corrispondenza delle firme
  • Creazione di report/analisi
  • Crittografia
  • Elenco elementi consentiti/non consentiti
  • Gestione degli audit
  • Gestione dei dispositivi
  • Gestione della conformità
  • Gestione delle applicazioni
  • Gestione delle minacce del web
  • Gestione delle patch
  • Gestione di incidenti
  • Gestione e monitoraggio da remoto
  • Gestione polizze
  • Gestione utenti
  • Integrazioni di terze parti
  • Monitoraggio
  • Monitoraggio degli eventi
  • Monitoraggio dei server
  • Monitoraggio del comportamento
  • Monitoraggio delle attività
  • Monitoraggio in tempo reale
  • Notifiche in tempo reale
  • Quadro della attività
  • Registro eventi
  • Relazioni sintetiche
  • Relazioni sui tempi di disponibilità
  • Relazioni sul traffico web
  • Rendicontazione e analisi statistiche
  • Rendicontazione in tempo reale
  • Report personalizzabili
  • Scansione delle vulnerabilità
  • Segnalazione di rischi
  • Sicurezza SSL
  • Sicurezza delle applicazioni
  • Tracciato di controllo
  • Visualizzazione di dati

Visualizza l'elenco completo di Software per la protezione degli endpoint

  • API
  • Accesso sicuro
  • Accesso/Controllo remoto
  • Analisi dati in tempo reale
  • Analisi dei rischi
  • Anti-spam
  • Antivirus
  • Archiviazione sicura dei dati
  • Avvisi / Allarme crescente
  • Backup automatico
  • Backup e ripristino
  • Compressione
  • Conforme alla legge HIPAA
  • Controlli di sicurezza
  • Controllo accessi/Autorizzazioni
  • Creazione di report/analisi
  • Elenco elementi consentiti/non consentiti
  • Flusso di lavoro configurabile
  • Gestione dei documenti
  • Gestione dei problemi
  • Gestione dei servizi di storage
  • Gestione del flusso di lavoro
  • Gestione della configurazione
  • Gestione della conformità
  • Gestione delle minacce del web
  • Gestione di incidenti
  • Gestione polizze
  • Gestione utenti
  • Individuazione dei dati sensibili
  • Integrazioni di terze parti
  • Monitoraggio
  • Monitoraggio della conformità
  • Monitoraggio delle attività
  • Monitoraggio dello stato
  • Monitoraggio in tempo reale
  • Notifiche in tempo reale
  • Programmazione
  • Programmazione delle attività
  • Quadro della attività
  • Recupero dati
  • Relazioni sul traffico web
  • Rendicontazione e analisi statistiche
  • Replica di dati
  • Ripristino di emergenza
  • Segnalazione di rischi
  • Sincronizzazione di dati
  • Sorgenti di dati molteplici
  • Tracciato di controllo
  • Trasferimento di file
  • Valutazione del rischio

Visualizza l'elenco completo di Software per prevenire la perdita di dati

Le migliori alternative a Prey

Altre alternative a Prey

Recensioni su Prey

Leggi tutte le recensioni

Valutazione complessiva

4,9/5

Punteggio medio

Facilità d'uso 4,7
Servizio clienti 5
Caratteristiche 4,8
Rapporto qualità-prezzo 5

Valuta il software

Condividi la tua esperienza con altri acquirenti.

Scrivi una recensione!
Yadah K.
Business Owner, Trainer
Ha utilizzato il software per: Più di 2 anni
  • Valutazione complessiva
    5 /5
  • Facilità d'uso
    5 /5
  • Caratteristiche e funzionalità
    5 /5
  • Assistenza clienti
    5 /5
  • Rapporto qualità-prezzo
    5 /5
  • Consigliato
    10/10
  • Fonte della recensione 
  • Data della recensione: 30/4/2018

"My pc has never felt so safe."

Commenti: Safety for my pc - I always know where it is and whether or not it's safe. Prompt emails and rapid response.

Vantaggi: They let me know as soon as my pc has been offline for a certain amount if time - ensuring that I know whether or not my pc is safe. They notify me the second I'm online again, the whereabouts of my pc, etc - so I know I'd have full control of finding it again. I'm very impressed with the prompt response of the Prey team.

Inconvenienti: The sleek and modern branding may be too intimidating for some. I think marketing may be limited to pc-techs because no one else I know has heard of it...

  • Fonte della recensione 
  • Data della recensione: 30/4/2018
Kathryn N.
Technology and Training Manager
Medicina veterinaria, 51-200 dipendenti
Ha utilizzato il software per: Più di 1 anno
  • Valutazione complessiva
    5 /5
  • Facilità d'uso
    5 /5
  • Caratteristiche e funzionalità
    5 /5
  • Assistenza clienti
    Nessuna recensione
  • Rapporto qualità-prezzo
    5 /5
  • Consigliato
    10/10
  • Fonte della recensione 
  • Data della recensione: 19/9/2018

"Prey helps us keep our laptops safe"

Commenti: We started using it to track our tablets and laptops after one was stolen. We love that it is stealthy, and it really gives us peace of mind since we can keep tabs on our expensive computers at all times.

Vantaggi: Prey is stealthy (users don't even know it is installed) and it is super easy to install and setup. You can set your own boundary zone so it only alerts you if a device leaves the zone you set.

Inconvenienti: Prey only tracks the devices when they are connected to wifi, but this is really a minor issue since that is basically how any tracking software works. We really don't have any complaints!

  • Fonte della recensione 
  • Data della recensione: 19/9/2018
Utente Verificato
PhD Student
Istruzione superiore, 1.001-5.000 dipendenti
Ha utilizzato il software per: Più di 2 anni
  • Valutazione complessiva
    4 /5
  • Facilità d'uso
    5 /5
  • Caratteristiche e funzionalità
    4 /5
  • Assistenza clienti
    Nessuna recensione
  • Rapporto qualità-prezzo
    5 /5
  • Consigliato
    8/10
  • Fonte della recensione 
  • Data della recensione: 5/2/2019

"Discreet tracking software"

Vantaggi: This location tracking software can be used on top of existing OS support (e.g. Find My Mac / iPhone), for a secondary way of locating stolen devices. Since it is less well known and more discreet than the built-in solution, the hope is that it is more likely to go unnoticed.

Inconvenienti: At some point, the software update system was broken and one of my devices' tracking stopped working. I was only notified after a few days by e-mail that my device had not checked in with Prey's servers for a while, which prompted me to look into it. During that interval, the device was not protected.

  • Fonte della recensione 
  • Data della recensione: 5/2/2019
Vincent po B.
Managing Director & Global Chief Marketing & Technology Officer
Servizi di informazione, 2-10 dipendenti
Ha utilizzato il software per: Più di 2 anni
  • Valutazione complessiva
    5 /5
  • Facilità d'uso
    4 /5
  • Caratteristiche e funzionalità
    5 /5
  • Assistenza clienti
    Nessuna recensione
  • Rapporto qualità-prezzo
    5 /5
  • Consigliato
    9/10
  • Fonte della recensione 
  • Data della recensione: 12/3/2021

"A great tool to track devices"

Commenti: Overall pretty happy with the app, it's easy to use and manage and provides added security for my devices.

Vantaggi: I've been on the free plan, but it works great in tracking my devices and locking them down if necessary. It's easy to use and monitor your devices in their web app. Their pricing plans are pretty reasonable if you need to upgrade to tracking/managing more than 3 devices.

Inconvenienti: Can't think of anything really. Their free plan only includes 3 devices but that's fair enough. If you use it for personal use, that's usually enough.

  • Fonte della recensione 
  • Data della recensione: 12/3/2021
Sean M.
IT Security Manager
Opere pubbliche, 501-1.000 dipendenti
Ha utilizzato il software per: Più di 2 anni
  • Valutazione complessiva
    5 /5
  • Facilità d'uso
    5 /5
  • Caratteristiche e funzionalità
    5 /5
  • Assistenza clienti
    5 /5
  • Rapporto qualità-prezzo
    5 /5
  • Consigliato
    10/10
  • Fonte della recensione 
  • Data della recensione: 23/12/2020

"Prey Project a simple solution to a complex sensitive problem"

Commenti: We were looking for a way to prevent any "Lost" device events from growing into bigger concerns. The installs are pretty easy and rarely have trouble connecting the software to the cloud. Once installed we can track where our laptops/tablets were last seen and get IP address/hardware information from them. If someone leave your company during this time of Covid Related Lockdowns it can be an issue forcing the device recovery process, but with Prey you can remotely wipe the device, turn on annoying unstoppable alarms, and lock out the device entirely. Essentially ensuring you get your piece of equipment back. In the event that it is stolen you can have the system set to do all this automatically if the device ever comes back online. You can also activate the camera so you can figure out more information as to where the device is and who has it. For instance you can figure out what coffee shop your salesperson left his laptop at.

Vantaggi: The software is very set and forget, it automatically updates, has a standard whitelisting for your antivirus, and has never caused a False Flag incident for Symantec/Cylance. Once installed you link up to the server type in the username and password and your device is protected. To be honest we really have never had to use it but we have successfully tested it multiple times. There is an amusing alarm function where you can make the device in question loudly alert people around you and it lets you keep track of where your devices are/ what is on them/ get back some data/ and setup a "If it ever comes back online it automatically deletes the device". This was exactly what we wanted incase a laptop is ever lost or is not returned in a timely manner.

Inconvenienti: During the initial setup you have to be connected to the internet when you log in and allow the software to connect to the cloud. This sometimes fails but will eventually work once you reinstall. Also you have to install .net 3.5 before hand which can sometimes turn a 5 minute install into a wait while .net installs.

  • Fonte della recensione 
  • Data della recensione: 23/12/2020