Schützen Sie Macs mit Open Source Prey Asset Tracker

Ein Kunde erzählte mir eine Geschichte über einen Laptop-Diebstahl, der ihnen vor einiger Zeit passiert war. Sie berichteten kurz nach dem Kauf, wie ein neuer Laptop direkt aus ihrem Auto gestohlen wurde. Neben dem finanziellen Verlust und der Verletzung der Privatsphäre sind noch weitere Faktoren zu berücksichtigen.

Haben Sie jemals Ihren Laptop gestohlen? Alle Ihre Kontakte, E-Mails, geschäftlichen und persönlichen Daten gehen im Handumdrehen verloren. Wie wäre es, wenn Sie Ihr Smartphone verlieren? Mit dem Enterprise-Push für BYOD ist nicht abzusehen, wo all diese Daten landen könnten oder welche rechtlichen Konsequenzen sich aus einem solchen Verlust ergeben.

Beute der Rettung! Prey ist eine Diebstahlsicherungslösung, die ein webbasiertes Dashboard zur Verwaltung plattformübergreifender Computer, Smartphones und Tablets bietet. Und habe ich vergessen zu erwähnen, dass es auch Open Source ist? Prey unterstützt OS X und iOS (neben anderen beliebten Plattformen) und bietet eine ganze Reihe von Tracking-Tools und Berichtsfunktionen für den Fall, dass ein Gerät verlegt wird.

Beginnen wir mit dem Einrichtungsprozess. Auf einem Mac ist es so einfach wie das Aufrufen der Prey-Website, das Herunterladen und Installieren der kleinen Client-Anwendung und das Erstellen Ihres Kontos - direkt über das Prey-Installationsprogramm. Sobald die App installiert ist, wird sie als Hintergrunddienst auf Ihrem Desktop oder Smartphone ausgeführt und kommuniziert in Echtzeit mit dem Dashboard. Wie jedes gute Diebstahlsicherungssystem ist die Anwendung nur so gut, wie Sie es wirklich brauchen. Lassen Sie uns einen weiteren Blick auf einige der in Prey integrierten Sleuthing-Funktionen werfen.

Was du bekommst

Abbildung A zeigt das Hauptmenü des Dashboards:

Es ist unkompliziert und übersichtlich. In der Hauptsache verbringen Sie die meiste Zeit mit der Konfiguration von Modulen, z. B. der Möglichkeit, Geo-Tags zu erstellen, den Netzwerkverkehr zu überwachen und sogar ein automatisches Trace-Routing durchzuführen, um den Standort eines Geräts am besten zu bestimmen ( Abbildung B ).

Die Möglichkeit, die Webcam zu aktivieren und Screenshots aufzunehmen, während das Gerät verwendet wird, ist einer meiner Favoriten ( Abbildung C ). Dies, zusammen mit der Kenntnis des Standorts, bietet Ihnen gute Beweise dafür, ob dieser Vorfall den Behörden gemeldet werden muss ... aber es gibt noch mehr!

Abbildung C.

Ebenfalls in Prey enthalten sind diebstahlsichere Funktionen, die nur wirksam werden, wenn ein Gerät als fehlend markiert ist. Ertönen Sie einen akustischen Alarm, sperren Sie den Bildschirm mit einem Remote-Passwort und zeigen Sie sogar visuelle Warnungen an. Diese Module alarmieren die Person, die das Gerät verwendet, und teilen ihnen mit, dass Sie sich auf ihnen befinden ( Abbildung D ). Verwenden Sie diese sparsam!

Das Konfigurationsmenü ( Abbildung E ) enthält Einstellungen, die hauptsächlich auf Backend-Optionen wie SSL-Berichte und AES-verschlüsselte bidirektionale Kommunikation zwischen Geräten ausgerichtet sind. Diese Funktionen sind hauptsächlich für "Pro" -Nutzer mit Abonnementplänen vorgesehen. Aber dazu gleich mehr. Es gibt auch ein Hardwaremenü, in dem die Spezifikationen des betreffenden Geräts aufgeführt sind, und ein Berichtsmenü, in dem alle Moduldaten in der Warteschlange gespeichert sind.

Abbildung E.

Zur Verdeutlichung: Prey ist Open Source und kann für bis zu drei Geräte pro Konto kostenlos verwendet werden. Obwohl optional, gibt es einen Pro-Funktionsumfang, der auf Abonnementbasis verfügbar ist. Eine vollständige Liste der Upgrades, die Pro Ihnen bietet, finden Sie unter http://preyproject.com/plans#pro-account-features. Dort finden Sie eine Aufschlüsselung der Funktionen nach Preisstufen.

Unabhängig davon, ob Sie die Bereitstellung mobiler Geräte verwalten oder jeden Computer, jedes Smartphone und jedes Tablet im Unternehmen (OS X / Windows / Linux bis iOS / Android / Windows Phone *) sichern möchten, ist die automatisierte Bereitstellung zum Herausschieben von Installationsprogrammen sehr umfangreich -skalierte Rollouts sind einfach und das benutzerfreundliche Dashboard bietet erweiterte Module mit besseren Berichtszeiten und Echtzeitkommunikation im aktiven Modus.

Das Fazit ist, dass niemand wirklich in der Lage sein möchte, diese Funktionen nutzen zu müssen, aber mit einem intuitiven Layout, einem benutzerfreundlichen Menü und High-End-Funktionen zu einem wohl günstigen Preis, könnte Prey Das Ergebnis ist mehr als nur ein beruhigendes Gefühl mit all den Schnickschnack ... es könnte den Unterschied zwischen der Wiederherstellung verlorener Vermögenswerte oder dem Verlust wertvoller Daten bedeuten.

* Hinweis: Zum Zeitpunkt des Schreibens dieses Artikels ist die Windows Phone-Unterstützung geplant, befindet sich jedoch noch nicht in der Entwicklung.

© Copyright 2021 | mobilegn.com