Tus dispositivos no deben salir del hospital, el campus o el almacén, pero ¿cómo sabes cuándo sale uno? La seguridad basada en la ubicación traza límites virtuales alrededor de cada zona aprobada y permite a Prey actúar al instante en que un dispositivo cruza la línea.
Bloquea pantalla, activa una alarma, genera un informe de perdidas con fotos y capturas de pantalla o realIza el borrado remoto, todo ello en función de las reglas de seguridad que se haya establecido.

