Quem usa o Prey?

O Prey atende empresas de todos os tamanhos, de globais a pequenas e médias empresas, e indivíduos que exigem segurança de dispositivos pessoais.

Conheça o Prey

O Prey é um software e uma plataforma online para rastreamento, gestão e proteção de dispositivos móveis, disponíveis para laptops, tablets e celulares. O software e o serviço são desenvolvidos pela empresa chilena Prey Inc.

Prey - Informação

Prey

https://www.preyproject.com/

Fundada em 2009

Control Panel - Device Li
Control Zones- Geofencing
Device View
Automations
Loan Manager
Prey - Vídeo
Play
Control Panel - Device Li-thumb
Control Zones- Geofencing-thumb
Device View-thumb
Automations-thumb
Loan Manager-thumb

Prey - Visão geral de preços

Ver planos de preços

O Prey possui uma versão gratuita e oferece versão de teste grátis.


Versão gratuita

Sim

Prey: implantação e suporte

Assistência

  • Bate-papo

Implantação

  • Nuvem, SaaS, baseado na web
  • Mac (desktop)
  • Windows (desktop)
  • Android (celular)
  • iPhone (celular)
  • iPad (tablet)

Formação

  • Ao vivo online
  • Documentos

Recursos do Prey

  • API
  • Acompanhamento de atividades
  • Alertas de riscos
  • Alertas/notificações
  • Antivírus
  • Análise de dados de riscos
  • Análise de dados em tempo real
  • Análises de dados comportamentais
  • Armazenamento de dados seguros
  • Auditoria de segurança
  • Autenticação
  • Autenticação de dois fatores
  • Avaliação de riscos
  • Conformidade com HIPAA
  • Conformidade com o PCI
  • Controles/permissões de acesso
  • Dados em tempo real
  • Ferramentas de colaboração
  • Gerenciamento de correções
  • Gerenciamento de usuários
  • Gestão de auditorias
  • Gestão de avaliações
  • Gestão de conformidade
  • Gestão de incidentes
  • Gestão de políticas
  • Gestão de terminais
  • Gestão do fluxo de trabalho
  • Integrações de terceiros
  • Inteligência artificial e aprendizado de máquina
  • Lista negra/branca
  • Login seguro
  • Logon único
  • Monitoramento
  • Monitoramento do servidor
  • Monitoramento em tempo real
  • Monitoramento remoto e gestão
  • Notificações em tempo real
  • Painel de atividades
  • Priorização
  • Rastreamento de comportamento
  • Registro de auditoria
  • Registros de eventos
  • Relatórios de tráfego da Internet
  • Relatórios e estatística
  • Relatórios em tempo real
  • Scanner de vulnerabilidades
  • Segurança de SSL
  • Tokenização
  • Verificação de IOC
  • Visualização de dados

Ver lista completa de Software de Cibersegurança

  • API
  • Acompanhamento de atividades
  • Agendamento de manutenção
  • Alertas/notificações
  • Campos personalizáveis
  • Controles/permissões de acesso
  • Criação de painel
  • Fluxo de trabalho configurável
  • Formulários personalizáveis
  • Gerenciamento de configuração
  • Gerenciamento de e-mails
  • Gerenciamento de tickets de suporte
  • Gerenciamento de usuários
  • Gestão da base de conhecimento
  • Gestão da manutenção
  • Gestão de aquisições
  • Gestão de auditorias
  • Gestão de conformidade
  • Gestão de contratos e licenças
  • Gestão de estoques
  • Gestão de fornecedores
  • Gestão de incidentes
  • Gestão de mudanças
  • Gestão de problemas
  • Gestão de recursos
  • Gestão de requerimentos
  • Gestão de tarefas
  • Gestão do SLA (acordo do nível de serviço)
  • Gestão do fluxo de trabalho
  • Imagem de marca personalizável
  • Importação/exportação de dados
  • Integrações de terceiros
  • Leitura de código de barras/tíquetes
  • Monitoramento
  • Painel de atividades
  • Permissões por função
  • Portal de autoatendimento
  • Priorização
  • Rastreamento de ativos de TI
  • Rastreamento de conformidade
  • Rastreamento de estoque
  • Rastreamento de recursos
  • Rastreamento de tíquetes de suporte
  • Rastreamento do custo
  • Registro de auditoria
  • Relatórios e análise de dados
  • Relatórios e estatística
  • Relatórios em tempo real
  • Relatórios personalizáveis
  • Visualização de dados

Ver lista completa de Software de Gestão de Ativos de TI

  • API
  • Acompanhamento de atividades
  • Agendamento
  • Agendamento de tarefas
  • Alertas de riscos
  • Alertas/transferência
  • Antispam
  • Antivírus
  • Análise de dados de riscos
  • Análise de dados em tempo real
  • Armazenamento de dados seguros
  • Auditoria de segurança
  • Avaliação de riscos
  • Backup automático
  • Backup e recuperação
  • Compressão
  • Conformidade com HIPAA
  • Controle e acesso remoto
  • Controles/permissões de acesso
  • Fluxo de trabalho configurável
  • Gerenciamento de ameaças da web
  • Gerenciamento de armazenamento de dados
  • Gerenciamento de arquivos
  • Gerenciamento de configuração
  • Gerenciamento de usuários
  • Gestão de conformidade
  • Gestão de edição
  • Gestão de incidentes
  • Gestão de políticas
  • Gestão do fluxo de trabalho
  • Identificação de dados sigilosos
  • Integrações de terceiros
  • Lista negra/branca
  • Login seguro
  • Monitoramento
  • Monitoramento em tempo real
  • Múltiplas fontes de dados
  • Notificações em tempo real
  • Painel de atividades
  • Rastreamento de conformidade
  • Recuperação de dados
  • Recuperação de desastres
  • Registro de auditoria
  • Relatórios de tráfego da Internet
  • Relatórios e análise de dados
  • Relatórios e estatística
  • Replicação de dados
  • Seguimento de status
  • Sincronização de dados
  • Transferência de arquivos

Ver lista completa de Software de Prevenção de Perda de Dados

  • API
  • Acompanhamento de atividades
  • Agendamento de manutenção
  • Alertas de riscos
  • Alertas/transferência
  • Antispam
  • Antivírus
  • Análise de dados de riscos
  • Armazenamento de dados seguros
  • Atualização de definições de vírus
  • Auditoria de segurança
  • Autenticação
  • Autenticação de dois fatores
  • Avaliação de riscos
  • Conformidade com HIPAA
  • Controle do acesso
  • Controles/permissões de acesso
  • Gerenciamento de correções
  • Gerenciamento de senhas
  • Gerenciamento de usuários
  • Gestão de Contas Privilegiadas
  • Gestão de auditorias
  • Gestão de conformidade
  • Gestão de incidentes
  • Gestão de políticas
  • Integração do Active Directory
  • Integrações de terceiros
  • Login seguro
  • Logon único
  • Monitoramento
  • Monitoramento do servidor
  • Monitoramento em tempo real
  • Monitoramento remoto e gestão
  • Painel de atividades
  • Proteção de dados financeiros
  • Proteção de vulnerabilidades
  • Rastreamento de eventos
  • Registro de auditoria
  • Registros de eventos
  • Relatórios e análise de dados
  • Relatórios e estatística
  • Relatórios em tempo real
  • Repositório de melhores práticas
  • Scanner de vulnerabilidades
  • Segurança de Endpoint
  • Segurança de SSL
  • Segurança de aplicativos
  • Segurança de dados
  • Segurança de rede
  • Visualização de dados

Ver lista completa de Software de Segurança Informática

  • API
  • Acompanhamento de atividades
  • Alertas de riscos
  • Alertas/notificações
  • Alertas/transferência
  • Antivírus
  • Análise de dados de riscos
  • Análises de dados comportamentais
  • Armazenamento de dados seguros
  • Auditoria de segurança
  • Autenticação
  • Autenticação de dois fatores
  • Conformidade com HIPAA
  • Controle e acesso remoto
  • Controles/permissões de acesso
  • Correspondência de assinaturas
  • Criptografia
  • Geração de relatórios de tempo de funcionamento
  • Gerenciamento de ameaças da web
  • Gerenciamento de aplicativos
  • Gerenciamento de correções
  • Gerenciamento de dispositivos
  • Gerenciamento de usuários
  • Gestão de auditorias
  • Gestão de conformidade
  • Gestão de incidentes
  • Gestão de políticas
  • Integrações de terceiros
  • Lista negra/branca
  • Login seguro
  • Monitoramento
  • Monitoramento do servidor
  • Monitoramento em tempo real
  • Monitoramento remoto e gestão
  • Notificações em tempo real
  • Painel de atividades
  • Rastreamento de comportamento
  • Rastreamento de eventos
  • Registro de auditoria
  • Registros de eventos
  • Relatórios de resumos
  • Relatórios de tráfego da Internet
  • Relatórios e análise de dados
  • Relatórios e estatística
  • Relatórios em tempo real
  • Relatórios personalizáveis
  • Scanner de vulnerabilidades
  • Segurança de SSL
  • Segurança de aplicativos
  • Visualização de dados

Ver lista completa de Software de Segurança de Endpoint

  • API
  • Acesso para Celular
  • Acompanhamento de atividades
  • Agendamento de manutenção
  • Alertas/notificações
  • Campos personalizáveis
  • Check-in/Check-out
  • Código de barras/RFID
  • Formulários personalizáveis
  • Gerenciamento de documentos
  • Gerenciamento de pedidos de compra
  • Gerenciamento de usuários
  • Gestão da depreciação
  • Gestão da manutenção
  • Gestão de ativos fixos
  • Gestão de auditorias
  • Gestão de calendários
  • Gestão de conformidade
  • Gestão de contratos e licenças
  • Gestão de eliminações
  • Gestão de estoques
  • Gestão de expedição
  • Gestão de pedidos de trabalho
  • Gestão de recursos
  • Gestão de reservas
  • Gestão do fluxo de trabalho
  • Importação/exportação de dados
  • Integrações de terceiros
  • Leitor de RFID
  • Leitura de código de barras/tíquetes
  • Lembretes
  • Manutenção de equipamentos
  • Marcação
  • Monitoramento
  • Painel de atividades
  • Pesquisa e filtro
  • Rastreamento da localização
  • Rastreamento de ativos de TI
  • Rastreamento de equipamentos
  • Rastreamento de estoque
  • Rastreamento de recursos
  • Rastreamento do custo
  • Reconhecimento de códigos de barras
  • Registro de auditoria
  • Relatório de historiais
  • Relatórios e análise de dados
  • Relatórios e estatística
  • Relatórios personalizáveis
  • Seguimento de status
  • Várias localizações

Ver lista completa de Software para Controle de Ativos

Prey - Alternativas

Mais alternativas ao Prey

Prey - Avaliações

Leia todas as avaliações

Classificação geral

4,9/5

Pontuação média

Praticidade 4,7
Atendimento ao cliente 5
Recursos 4,8
Relação qualidade/preço 5

Avaliar software

Compartilhe suas experiências com outros compradores de software.

Escreva uma avaliação!
Yadah K.
Business Owner, Trainer
Usou o software por: Mais de dois anos
  • Classificação geral
    5 /5
  • Praticidade
    5 /5
  • Recursos e funcionalidades
    5 /5
  • Atendimento ao cliente
    5 /5
  • Relação qualidade/preço
    5 /5
  • Probabilidade de recomendação
    10/10
  • Fonte da avaliação 
  • Avaliado em 30/04/2018

"My pc has never felt so safe."

Comentários: Safety for my pc - I always know where it is and whether or not it's safe. Prompt emails and rapid response.

Vantagens: They let me know as soon as my pc has been offline for a certain amount if time - ensuring that I know whether or not my pc is safe. They notify me the second I'm online again, the whereabouts of my pc, etc - so I know I'd have full control of finding it again. I'm very impressed with the prompt response of the Prey team.

Desvantagens: The sleek and modern branding may be too intimidating for some. I think marketing may be limited to pc-techs because no one else I know has heard of it...

  • Fonte da avaliação 
  • Avaliado em 30/04/2018
Sean M.
IT Security Manager
Manutenção predial, 501-1.000 funcionários
Usou o software por: Mais de dois anos
  • Classificação geral
    5 /5
  • Praticidade
    5 /5
  • Recursos e funcionalidades
    5 /5
  • Atendimento ao cliente
    5 /5
  • Relação qualidade/preço
    5 /5
  • Probabilidade de recomendação
    10/10
  • Fonte da avaliação 
  • Avaliado em 23/12/2020

"Prey Project a simple solution to a complex sensitive problem"

Comentários: We were looking for a way to prevent any "Lost" device events from growing into bigger concerns. The installs are pretty easy and rarely have trouble connecting the software to the cloud. Once installed we can track where our laptops/tablets were last seen and get IP address/hardware information from them. If someone leave your company during this time of Covid Related Lockdowns it can be an issue forcing the device recovery process, but with Prey you can remotely wipe the device, turn on annoying unstoppable alarms, and lock out the device entirely. Essentially ensuring you get your piece of equipment back. In the event that it is stolen you can have the system set to do all this automatically if the device ever comes back online. You can also activate the camera so you can figure out more information as to where the device is and who has it. For instance you can figure out what coffee shop your salesperson left his laptop at.

Vantagens: The software is very set and forget, it automatically updates, has a standard whitelisting for your antivirus, and has never caused a False Flag incident for Symantec/Cylance. Once installed you link up to the server type in the username and password and your device is protected. To be honest we really have never had to use it but we have successfully tested it multiple times. There is an amusing alarm function where you can make the device in question loudly alert people around you and it lets you keep track of where your devices are/ what is on them/ get back some data/ and setup a "If it ever comes back online it automatically deletes the device". This was exactly what we wanted incase a laptop is ever lost or is not returned in a timely manner.

Desvantagens: During the initial setup you have to be connected to the internet when you log in and allow the software to connect to the cloud. This sometimes fails but will eventually work once you reinstall. Also you have to install .net 3.5 before hand which can sometimes turn a 5 minute install into a wait while .net installs.

  • Fonte da avaliação 
  • Avaliado em 23/12/2020
Avaliador Verificado
PhD Student
Educação superior, 1.001-5.000 funcionários
Usou o software por: Mais de dois anos
  • Classificação geral
    4 /5
  • Praticidade
    5 /5
  • Recursos e funcionalidades
    4 /5
  • Atendimento ao cliente
    Não avaliado
  • Relação qualidade/preço
    5 /5
  • Probabilidade de recomendação
    8/10
  • Fonte da avaliação 
  • Avaliado em 05/02/2019

"Discreet tracking software"

Vantagens: This location tracking software can be used on top of existing OS support (e.g. Find My Mac / iPhone), for a secondary way of locating stolen devices. Since it is less well known and more discreet than the built-in solution, the hope is that it is more likely to go unnoticed.

Desvantagens: At some point, the software update system was broken and one of my devices' tracking stopped working. I was only notified after a few days by e-mail that my device had not checked in with Prey's servers for a while, which prompted me to look into it. During that interval, the device was not protected.

  • Fonte da avaliação 
  • Avaliado em 05/02/2019
Vincent po B.
Managing Director & Global Chief Marketing & Technology Officer
Serviços de informação, 2-10 funcionários
Usou o software por: Mais de dois anos
  • Classificação geral
    5 /5
  • Praticidade
    4 /5
  • Recursos e funcionalidades
    5 /5
  • Atendimento ao cliente
    Não avaliado
  • Relação qualidade/preço
    5 /5
  • Probabilidade de recomendação
    9/10
  • Fonte da avaliação 
  • Avaliado em 12/03/2021

"A great tool to track devices"

Comentários: Overall pretty happy with the app, it's easy to use and manage and provides added security for my devices.

Vantagens: I've been on the free plan, but it works great in tracking my devices and locking them down if necessary. It's easy to use and monitor your devices in their web app. Their pricing plans are pretty reasonable if you need to upgrade to tracking/managing more than 3 devices.

Desvantagens: Can't think of anything really. Their free plan only includes 3 devices but that's fair enough. If you use it for personal use, that's usually enough.

  • Fonte da avaliação 
  • Avaliado em 12/03/2021
Kathryn N.
Technology and Training Manager
Veterinária, 51-200 funcionários
Usou o software por: Mais de um ano
  • Classificação geral
    5 /5
  • Praticidade
    5 /5
  • Recursos e funcionalidades
    5 /5
  • Atendimento ao cliente
    Não avaliado
  • Relação qualidade/preço
    5 /5
  • Probabilidade de recomendação
    10/10
  • Fonte da avaliação 
  • Avaliado em 19/09/2018

"Prey helps us keep our laptops safe"

Comentários: We started using it to track our tablets and laptops after one was stolen. We love that it is stealthy, and it really gives us peace of mind since we can keep tabs on our expensive computers at all times.

Vantagens: Prey is stealthy (users don't even know it is installed) and it is super easy to install and setup. You can set your own boundary zone so it only alerts you if a device leaves the zone you set.

Desvantagens: Prey only tracks the devices when they are connected to wifi, but this is really a minor issue since that is basically how any tracking software works. We really don't have any complaints!

  • Fonte da avaliação 
  • Avaliado em 19/09/2018