Remote wipe software built for IT peace of mind

Whether it’s a lost laptop or a terminated employee’s phone, Prey helps you protect company data instantly. Trigger remote wipe actions, lock devices, and track activity from a single, powerful dashboard.

Built for compliance, speed, and control at scale

Error message
Error message
Error message
Please select
Error message
Please select
Error message
Please select
Error message
Please select
Error message
Error message

Please submit a corporate email.

Stay compliant, even when devices go missing

Wipe devices clean and keep compliant

Lower the chance of a breach by quickly eliminating confidential data from compromised devices. Count on a complete security system, ready for a rainy day.

Remote wipe & factory reset

Wipe lost or compromised devices clean—instantly.Whether you need a full device wipe, factory reset, or a selective file removal.

Remote lock triggers

Lock devices remotely, and keep unauthorized users out—especially during travel, offboarding, or incidents.

Active location tracking

Know where your devices are—before you wipe them. Monitor assets in real time and set geofence triggers to automate remote lock actions if a device strays beyond safe zones.

Flexible licensing

Prey's flexible plans are built for IT teams managing remote or hybrid setups, with license reusability that adapts to your organization’s lifecycle.
NGO & EDU organizations apply for discounts.

Data wipe

Wipe your company's confidential information before it reaches the wrong hands. Great for remote devices left behind.

On computers

Deletes local documents from the device located in: Documents, Downloads, Desktop, Photos and Videos.
The selection of directories varies depending on the operating system.

On Android

The wipe action for Android phones enables you to format the SD card or reset the device to its Factory state.

On Apple devices

By enabling the MDM certificate on Prey, you can access the Factory Reset action for macOS devices.

File retrieval

Select and retrieve specific files and avoid losing time and work, even after the device is stolen.

Download or get an email

Browse your directories and recover files with direct download or send a link to your Prey account email.

Access SD cards

Prey can also access and retrieve files from external SD cards on mobile devices and tablets.

Remote encryption

Prevent breaches and unauthorized access with full disk encryption, by Windows Bitlocker.

Windows Bitlocker

Use Prey's Disk Encryption tool to remotely activate BitLocker on devices and protect data. It’s only available for Windows.

Kill switch

Kill Switch provides fast safety in case you lose a computer. Protect devices that carry information meant for your eyes only.

Disable disks

A quick defense emergency button. It will destroy the device's Master Boot Record, rendering the device unusable in minutes. It’s only available for Windows devices.

Factory reset

Wouldn't it be nice to have a solution to remotely remove all traces of previous use? Factory Reset allows just that, a blank slate to start over.

On Windows devices

Restore devices to factory settings. This irreversible feature formats your hard drive and reinstalls the OS. It could take up to an hour.

On Apple devices

Access Apple’s native Factory Reset functionality to completely restore macOS devices. A trust certificate from Prey is required.

An Extra Layer of Protection for Your fleet

No device left behind, quickly wipe and protect

A full location overview from anywhere

Stay in control with real-time location tracking. Access current and past locations of all devices from a single dashboard, ensuring you can locate and secure your assets instantly.

Remotely wipe, lock or encrypt compromised devices

Prevent data breaches by remotely wiping sensitive data from lost or stolen devices. Protect your data and hardware from unauthorized access while you work on recovery.

Automate security with location-based triggers

Take proactive action with automated geofence triggers. Set custom rules to instantly wipe or secure devices when they move outside approved locations, ensuring consistent data protection.

Monitor multi-user devices securely

Manage shared devices with ease. Set return dates, remotely wipe overdue devices, and ensure sensitive data remains protected without sacrificing user privacy.

See Prey in action

Step inside our interactive demo. See how Prey works—so you can evaluate if it's the right fit for your data security stack.

Prey es premiado como

Leader y
High Performer

por sus personas usuarias

Securing devices for our customers for over 15 years

Seguridad para tus dispositivos que configuras y luego te olvidas.
"Rápido de configurar y fácil de usar. Añade un nivel de seguridad que me permite dormir por las noches".

Tim P.

Calidad, confiabilidad y soporte excepcional.
"Lo que más aprecio es la consistencia a la hora de satisfacer nuestras necesidades".

Sara D.

Una gran herramienta para proteger tus dispositivos.
"La interfaz es fácil de usar y simplemente funciona. El equipo siempre está abierto a sugerencias y trabajará para implementar las funciones que recomendemos".

Don H.

¡Rastreo GPS en modo fácil!
"Prey hace fácil el proceso de añadir (y remover) computadores, tablets, móviles, etc a su portal MSP. Paz mental para todos".

Tara N.

Fácil de usar y simplemente funciona.
"La instalación es sencilla y puedo ver todos mis dispositivos en el panel de control. El equipo de soporte es receptivo".

Jasper T.

Una forma accesible de rastrear y proteger sus dispositivos.
"Fácil de implementar, muchos detalles sobre los dispositivos protegidos y un sencillo tablero que podemos usar para encontrar y gestionar nuestros dispositivos".

Bhairav P.

Seguridad para tus dispositivos que configuras y luego te olvidas.
"Rápido de configurar y fácil de usar. Añade un nivel de seguridad que me permite dormir por las noches".

Tim P.

Calidad, confiabilidad y soporte excepcional.
"Lo que más aprecio es la consistencia a la hora de satisfacer nuestras necesidades".

Sara D.

Una gran herramienta para proteger tus dispositivos.
"La interfaz es fácil de usar y simplemente funciona. El equipo siempre está abierto a sugerencias y trabajará para implementar las funciones que recomendemos".

Don H.

¡Rastreo GPS en modo fácil!
"Prey hace fácil el proceso de añadir (y remover) computadores, tablets, móviles, etc a su portal MSP. Paz mental para todos".

Tara N.

Fácil de usar y simplemente funciona.
"La instalación es sencilla y puedo ver todos mis dispositivos en el panel de control. El equipo de soporte es receptivo".

Jasper T.

Una forma accesible de rastrear y proteger sus dispositivos.
"Fácil de implementar, muchos detalles sobre los dispositivos protegidos y un sencillo tablero que podemos usar para encontrar y gestionar nuestros dispositivos".

Bhairav P.

Lee las opiniones de quiénes usan Prey

Conoce algunas de nuestras características más valoradas según G2 y nuestras personas usuarias.

9,2/10

Facilidad de uso

Un servicio de diseño intuitivo,  navegación ágil y funciones que permiten realizar tus tareas con muy poco esfuerzo.

9,6/10

Calidad del soporte

Asistencia rápida e informada. Un proactivo equipo de soporte que capacita a los usuarios, y satisface sus necesidades.

9,6/10

Facilidad de instalación

Un proceso de bienvenida intuitivo y con orientación completa. La configuración inicial es un proceso ágil y el esfuerzo es mínimo.