Prey

Prey

Kategorien
Prey schützt deine Geräte vor Diebstahl und bietet im Notfall wertvolle Werkzeuge zur Wiederbeschaffung.

Prey ist eine schlanke Anti-Diebstahl- und Geräte-Tracking-Software für Windows, die deine Laptops im Alltag leise schützt und im Ernstfall schnell reagiert. Im Folgenden erfährst du, wie Prey funktioniert, welche Funktionen im Detail überzeugen - und worauf du achten solltest.

Vorteile

  • Effektive Geräteortung mit Webcam-, Screenshot- und Alarmfunktionen
  • Einfache Einrichtung, läuft ressourcenschonend im Hintergrund
  • Kostenloser Einstieg für Privatnutzung mit mehreren Geräten

Nachteile

  • Genauigkeit der Ortung hängt von verfügbaren WLANs ab
  • Erweiterte Sicherheitsaktionen teils nur in Bezahlplänen
  • Benötigt sorgfältige Rechtevergabe und Systemhärtung

Prey für Windows: Laptop-Finder und Geräteschutz für den Fall der Fälle

Dein Laptop ist unterwegs dein halbes Leben. Genau deshalb willst du im Notfall nicht raten, sondern handeln. Prey läuft unauffällig als Dienst unter Windows, sammelt die nötigen Spuren und gibt dir im Ernstfall Werkzeuge in die Hand, die wirklich zählen: orten, sperren, alarmieren, Beweise sichern.

Was ist Prey?

Prey ist eine Anti-Diebstahl- und Flotten-Tracking-Lösung für Windows-PCs (und andere Plattformen). Der Windows-Client ist Open Source (GPLv3) und verbindet dein Gerät mit einem Online-Panel, in dem du Status, Standort und Sicherheitsaktionen steuerst. Für Privatanwender gibt es einen kostenlosen Einstieg; Teams und Unternehmen erweitern Funktionen über bezahlte Pläne.

Wie funktioniert die Ortung?

Unter Windows nutzt Prey WLAN-Triangulation, um deinen Rechner auf der Karte zu positionieren. Je dichter die Umgebung mit Netzwerken ist, desto präziser der Punkt. Markierst du ein Gerät als " Vermisst ", sammelt Prey automatisch Missing Reports - inklusive Standortverlauf, aktiver WLANs, Screenshots und auf Wunsch Webcam-Fotos. So hast du verwertbare Hinweise, wenn es darauf ankommt.

Hauptfunktionen, die im Alltag helfen

  • Live-Tracking & Verlauf: Aktuelle Position prüfen und Standort-Historie einsehen.
  • Sicherheitsaktionen: Bildschirm sperren, lauten Alarm auslösen, individuelle Nachrichten anzeigen.
  • Missing Reports: Automatisierte Berichte in Intervallen mit Screenshots, Netzwerkinfos und optionalen Fotos.
  • Hardware-Inventar: Überblick über CPU, RAM, Netzwerkschnittstellen; unter Windows zusätzlich BitLocker-Infos und Recovery-Keys im Panel sichtbar.
  • Geofencing (pro Pläne): Benachrichtigungen oder Aktionen, wenn Geräte definierte Zonen verlassen.
  • Mass-Deployment: Unbeaufsichtigte Installation und Setup-Key für größere Rollouts.

Setup & Praxis

Die Installation ist schnell erledigt: Installer starten, im Abschlussfenster mit deinem Konto koppeln - fertig. In Unternehmen erstellst du vorab einen vorkonfigurierten Installer und verteilst ihn zentral. Für Image-Deployments setzt du den Setup-Key, überprüfst die Konfiguration und klonst das Master-Image. In der Praxis überzeugt Prey durch sehr geringe Systemlast und eine reaktionsschnelle Steuerung aus dem Web-Panel.

Sicherheit & Datenschutz in der Realität

Prey braucht - je nach Feature - System- und Kamerarechte. Das ist normal, sollte aber bewusst konfiguriert werden. Für Windows empfiehlt sich zusätzlich eine BIOS/UEFI-PIN sowie ein starkes Anmeldekennwort, damit einfache Umgehungsversuche scheitern. Die Bild- und Screenshot-Funktionen sind opt-in und dienen nur der Wiederbeschaffung - sinnvoll, aber verantwortungsvoll zu nutzen.

Pläne, Grenzen und für wen sich Prey lohnt

Für Privatanwender reicht oft der kostenlose Einstieg mit mehreren Geräten, um die wichtigsten Schutzfunktionen abzudecken. Wer Geofences, Wipe/Reset, Automationen oder erweitertes Flotten-Management braucht, wählt einen bezahlten Plan. Meine klare Meinung: Wenn dir ein verlorener Laptop schon einmal den Puls hochgetrieben hat, ist Prey die kleine Versicherung, die du immer dabeihaben willst.

Best Practices aus der Praxis

  • Vorher installieren: Schutz wirkt nur, wenn Prey bereits läuft.
  • Rechte prüfen: Kamera/Screenshot nur aktivieren, wenn nötig - und dokumentieren.
  • Netzwerk-Ausnahmen setzen: Firewall/AV so konfigurieren, dass Prey zuverlässig kommuniziert.
  • System härten: BIOS/UEFI mit Passwort schützen, BitLocker aktivieren, starke Logins erzwingen.

Für wen ist Prey die beste Wahl?

Für Studierende mit wertvollen Notebooks, Freelancer mit Kundendaten, Reisende - aber auch für kleine IT-Teams, die schnell sichtbare Ergebnisse brauchen, ohne eine schwere Management-Suite einzuführen. Prey ist nicht perfekt, aber in der Krise erstaunlich effektiv und im Alltag kaum spürbar.

Häufig gestellte Fragen:

Wie präzise ist die Standortbestimmung unter Windows?

Sie basiert auf WLAN-Triangulation. In Städten sehr genau, auf dem Land abhängig von verfügbaren Netzwerken. Tipp: Bei "Vermisst" Berichte in kurzen Intervallen sammeln.

Kann Prey ohne Internetverbindung arbeiten?

Aktionen und Berichte erfordern eine Internetverbindung. Sobald das Gerät wieder online ist, setzt Prey die Kommunikation fort.

Welche Funktionen sind kostenlos?

Geräteortung, Markieren als vermisst, Berichte mit Kerninformationen, Sperre, Alarm und Nachrichten. Geofencing, Remote-Wipe/Reset, Automationen und erweitertes Management sind Teil kostenpflichtiger Pläne.

Ist der Windows-Client wirklich Open Source?

Ja, der Client ist unter GPLv3 lizenziert. Die Serverplattform und das Web-Panel sind proprietär.

Wie verhindere ich Umgehungen durch Diebe?

BIOS/UEFI mit Passwort schützen, BitLocker aktivieren, Autologin vermeiden und Prey in Firewall/AV whitelisten. So bleibt der Agent aktiv und liefert Berichte.