Les solutions Logiciel de gestion des appareils mobiles (MDM) ci-dessous sont les alternatives les plus courantes que les utilisateurs et les critiques comparent à Prey. Logiciel de gestion des appareils mobiles (MDM) est une technologie largement utilisée, et de nombreuses personnes recherchent des solutions logicielles sophistiqué, Puissant avec authentification multifacteuretgestion des accèsetcryptage des données. D'autres facteurs importants à prendre en compte lors de la recherche d'alternatives à Prey comprennent securityetfeatures. La meilleure alternative globale à Prey est Absolute Secure Endpoint. D'autres applications similaires à Prey sont NinjaOneetIruetCrowdStrike Falcon Endpoint Protection PlatformetJamf. Les alternatives à Prey peuvent être trouvées dans Logiciel de gestion des appareils mobiles (MDM) mais peuvent également être présentes dans Logiciel de gestion des points de terminaison ou Plateformes de protection des terminaux.
Absolute accélère la transition de ses clients vers le travail depuis n'importe où grâce à la première plateforme Zero Trust auto-réparatrice de l'industrie, aidant à garantir une sécurité maximale et une productivité sans compromis. Absolute est la seule solution intégrée dans plus d'un demi-milliard d'appareils, offrant une connexion numérique permanente qui applique de manière intelligente et dynamique des capacités de visibilité, de contrôle et d'auto-réparation aux points d'extrémité, aux applications et à l'accès réseau pour aider à garantir leur cyber-résilience adaptée aux forces de travail distribuées.
NinjaOne unifie l'informatique pour simplifier le travail de plus de 35 000 clients dans plus de 140 pays. La plateforme d'opérations informatiques unifiées de NinjaOne offre la gestion des terminaux, le patching autonome, la sauvegarde et l'accès à distance dans une console unique pour améliorer l'efficacité, augmenter la résilience et réduire les dépenses. L'automatisation intelligente et l'IA centrée sur l'humain offrent aux employés une excellente expérience technologique.
Iru vous permet de configurer et d'appliquer sans effort des paramètres de sécurité avancés pour macOS en quelques clics seulement. La surveillance continue des points de terminaison et l'auto-remédiation rendent la conformité facile.
Une solution complète de gestion Apple pour les professionnels de l'informatique afin de responsabiliser les utilisateurs et de simplifier le déploiement, l'inventaire et la sécurité des Macs, iPads et iPhones. Conçu pour automatiser la gestion des appareils tout en stimulant la productivité et la créativité des utilisateurs finaux, Jamf Pro (anciennement Casper Suite) est l'outil EMM qui ravit les professionnels de l'informatique et les utilisateurs qu'ils soutiennent en tenant la promesse de la gestion unifiée des terminaux pour les appareils Apple.
Endpoint Central est un logiciel intégré de gestion des appareils de bureau et mobiles qui aide à gérer les serveurs, ordinateurs portables, ordinateurs de bureau, smartphones et tablettes depuis un emplacement central.
Scalefusion est un partenaire de confiance pour stimuler la mobilité d'entreprise pour les organisations à travers le monde. Sécurisez et gérez les appareils appartenant à l'entreprise ainsi que les appareils personnels (BYOD) avec Scalefusion et augmentez la productivité et l'efficacité des employés.
Détectez et bloquez de manière proactive les menaces les plus avancées d'aujourd'hui avec une solution de protection des points de terminaison qui va au-delà de l'antivirus.
LogMeIn Resolve est le seul logiciel avec des fonctionnalités natives de surveillance et de gestion à distance (RMM), de support et d'accès à distance, et de gestion des tickets, ce qui en fait la solution de gestion informatique la plus rapide et la plus facile à déployer. LogMeIn Resolve offre un logiciel de gestion et de support informatique remarquablement simple et sécurisé, conçu pour les méthodes de travail des équipes d'aujourd'hui.
La plateforme JumpCloud Directory réinvente l'annuaire en tant que plateforme complète pour la gestion des identités, des accès et des appareils.