Diebstahlsicherung
Diebstahlsicherung
Neben der Windows-Version gibt es auch iOS-, Ubuntu-, Linux-, Mac OS- und Android-Versionen (Android hat auch eine integrierte Lösung, den Geräte-Manager)..
Download links:
- Windows
- iOS
- Android
- Ubuntu (Linux)
- Mac
In dieser Übersicht verwenden wir die Windows-Version. Die Installation erfordert nur ein paar Klicks auf die Schaltflächen "Weiter". Vergessen Sie jedoch nicht, die Option "Prey-Einstellungen konfigurieren" zu aktivieren, bevor Sie auf "Fertig stellen" klicken.
Ihr Antivirus-Programm fragt Sie möglicherweise, ob Sie der Datei vertrauen, bevor Sie fortfahren, Sie können jedoch fortfahren (die FAQs des Projekts erwähnen falsch positive Ergebnisse als nicht selten auftretendes Ereignis). Zunächst erstellen Sie ein Benutzerkonto, sofern Sie noch kein Konto haben.
Dazu benötigen Sie außer einer E-Mail-Adresse, Ihrem Namen und einem Passwort nicht viele Daten. Sie müssen Ihrem Gerät auch einen Namen geben und den Gerätetyp auswählen, zu dem es gehört. Ein Desktop kann auch hinzugefügt werden (weil einer von ihnen auch gestohlen werden kann, nicht wahr?).
Das war es für den Konfigurator. Sie erhalten eine Bestätigungsnachricht und eine E-Mail, die Sie darüber informiert, dass alles in Ordnung ist. Auch in der E-Mail befindet sich dieser Link, der Sie zu Ihrem Control Panel führt. Wenn Sie sich mit Ihrer E-Mail-Adresse und Ihrem Kennwort angemeldet haben, werden Sie feststellen, dass Ihr Gerät bereits erfasst wurde und angezeigt wird.
Wenn Sie jetzt auf den Namen klicken, werden eine Vielzahl von Optionen angezeigt, die Sie verwenden können, nachdem Sie das Gerät als fehlend gemeldet haben. In dem Moment, in dem Sie die Meldung erhalten haben, wird neben dem Namen "Verfolgt, auf Bericht wartet" angezeigt. Je nach Anzahl der angeforderten Informationen dauert der Bericht mehr als 10 Minuten.
Alles, was erforderlich ist, ist, dass der Laptop mit dem Internet verbunden ist.
Für jede dieser Kategorien gibt es viele Optionen, die Sie aktivieren und verwenden können. Im Geo-Bereich können Sie zunächst das Gerät anhand des GPS des Geräts oder des nächstgelegenen WLAN-Netzwerks lokalisieren. Mit der Option Netzwerk erhalten Sie Details wie aktive Verbindungen und einen WLAN-Hotspot in der Nähe, um die Vereinfachung zu erleichtern lokalisieren.
Es ist auch möglich, einen Screenshot zu erstellen und sogar zu versuchen, mit der Webcam ein Bild von dem Dieb zu machen sowie Details wie laufende Programme und geänderte Dateien herauszufinden. Wenn es sich um einen Laptop handelt, der vertrauliche Informationen enthält, kann dies sehr nützlich sein.
Ein zweites Fenster enthält die Aktionen, in denen Sie tatsächlich Dinge auf Ihrem fehlenden Gerät ausführen können. Sie können einen Alarm auslösen oder eine Nachricht senden, die auf dem Bildschirm angezeigt wird, z. B. eine Telefonnummer und eine Belohnung für den Fall der Rückgabe. Aktionen funktionieren unabhängig davon, ob der Laptop fehlt oder nicht (siehe unten).
Es gibt auch drastischere Maßnahmen, z. B. das Hinzufügen eines Passworts oder das Löschen verschiedener Informationen, z. B. Browserdaten oder Daten aus Ihrem E-Mail-Client. Eine gute Sache ist, dass Daten ausgeblendet werden können, anstatt sie dauerhaft zu löschen, sodass Sie sie wiederherstellen können, falls Sie das Gerät wiederherstellen.
Sobald ein Bericht verfügbar ist, erhalten Sie eine Benachrichtigung in Ihrem Prey-Konto. Der Bericht enthält alle Informationen, die Sie angefordert haben, und vor allem können Sie Ihr Gerät in Google Maps und das Bild des Diebes sehen. Wie Sie sehen können, war der Dieb in meinem Fall ein total schlauer Rockstar.
Ausgehend von diesen Informationen können Sie Ihr Gerät wiederherstellen.
Mehr Details
Eine weitere Sache ist, dass Sie mit dem kostenlosen Konto nur 10 Berichte für bis zu drei Geräte in Ihrem Konto speichern können. Wenn Sie mehr benötigen, stehen Ihnen eine Reihe von Pro-Konto-Optionen zur Verfügung, die zwischen 5 und 399 US-Dollar pro Monat liegen, wobei immer mehr Geräte geschützt werden.
Pro-Konten enthalten zusätzliche Funktionen, z. B. Überwachungsgeräte, auch wenn sie nicht als vermisst gemeldet werden, eine größere Anzahl von gespeicherten Berichten, kürzere Intervalle zwischen diesen Berichten, SSL-Sicherheit und einige andere Dinge.
Alles in allem eine ziemlich funktionale Lösung, die sich als unbezahlbar erweisen könnte, falls Ihr Laptop gestohlen wird.