Fichas de Producto

Prey para Organizaciones

Conoce nuestra solución integral de administración para organizaciones. Desde el rastreo hasta la seguridad, descubre cómo proteger tu flota de dispositivos.

Prey para Organizaciones

Download

Thank you!

Your document is on its way!

Please submit your professional email
Share
Conoce nuestra solución de administración y seguridad de dispositivos diseñada para empresas y organizaciones.

Puntos Claves

  1. Descripción general del producto:
    • Soporte para varios sistemas operativos (Windows, macOS, ChromeOS, Ubuntu, Android)
    • Adecuado para ordenadores, tabletas y teléfonos móviles
    • Tres planes: seguimiento, protección y paquete completo
  2. Características principales:
    • Gestión centralizada de la flota
    • Rastreo y geolocalización de dispositivos
    • Funciones de protección de datos y privacidad
    • Administración de usuarios y roles
    • Gestión de préstamos de dispositivos
  3. Capacidades de seguimiento:
    • Seguimiento continuo con visión global
    • Múltiples métodos de ubicación
    • Geofencing con alertas
    • Funcionalidad de bloqueo de pantalla
  4. Características de protección:
    • Borrado remoto y restauración de fábrica
    • Cifrado remoto (Windows)
    • Kill switch (Windows)
    • Eliminación personalizada de archivos
  5. Herramientas de administración:
    • Etiquetas y grupos personalizables
    • Panel empresarial para grandes flotas
    • Gestor de préstamos de dispositivos con alertas automatizadas
    • Registro de auditoría de las actividades de la cuenta
  6. Funcionalidades avanzadas:
    • Acciones automatizadas basadas en eventos (por ejemplo, cambios de hardware, estado de la batería)
    • Acciones masivas para varios dispositivos
    • API de desarrollador para la integración
    • Implementaciones de APK personalizadas para dispositivos Android
  7. Especificaciones técnicas:
    • Protocolos de comunicación segura para diferentes tipos de dispositivos
  8. Reporte de evidencia:
    • Informes detallados para la recuperación de activos, incluida la ubicación, la información del dispositivo y los detalles de la red

Heading

Monitor on-site and off-site devices
  • Item A
  • Item B
  • Item C
An extra layer of compliance
  • Item A
  • Item B
  • Item C
React automatically and gather evidence
  • Item A
  • Item B
  • Item C

Experimenta estas ventajas,
¡prueba Prey!

Join Prey and safeguard your devices with a cybersecurity system in place. Get peace of mind now.