Se supone que tus dispositivos no deben salir del hospital, el campus o el almacén, pero ¿cómo sabes cuándo sale uno? La seguridad basada en la ubicación traza límites virtuales alrededor de cada zona aprobada y permite a Prey actuar en el instante en que un dispositivo cruza la línea. Bloquee la pantalla, active una alarma, genere un informe faltante con fotos y capturas de pantalla o escale la pantalla para borrar de forma remota, todo ello en función de las reglas que haya establecido una vez.
Combínelo con automatizaciones basadas en el tiempo para hacer cumplir la ley fuera del horario laboral o con activadores de inactividad para dispositivos inactivos. Seguridad proactiva que se ejecuta por sí sola, de modo que su equipo de TI no es el que busca los dispositivos en un mapa.

