Obwohl Linux als freie Software kostenlos verfügbar ist, setzen viele beim Unternehmenseinsatz auf Enterprise-Distributionen mit Support. Wo die Stärken der ... (mehr)

Fazit

Der Einsatz von Prey ist sicher kontrovers. Im Optimalfall verhilft das Tool dazu, einen gestohlenen Laptop oder ein Mobiltelefon wieder zurückzubekommen. Entsprechende Erfolgsgeschichten sind auf der Prey-Website dokumentiert und bebildert. Andererseits setzt dies günstige Umstände voraus, etwa eine funktionierene Netzwerkverbindung nach dem Diebstahl. Demgegenüber stehen einige Bedenken, auf dem eigenen Rechner eine permanente Überwachungsmaschinerie laufen zu lassen, die unter Umständen private Daten ins Internet lädt (etwa Screenshots von eigener E-Mail). Im Prinzip ist ein Missbrauch ausgeschlossen, denn man hat im Prey-Webinterface nur selbst Zugang auf diese Daten. Wer hierbei keine Bedenken hat, verschafft sich mit Prey immerhin eine gewisse Chance, ein gestohlenes Gerät zurückzubekommen.

Ähnliche Artikel

comments powered by Disqus
Mehr zum Thema

Tipps, Tricks & Tools

In jeder Ausgabe präsentiert Ihnen IT-Administrator Tipps, Tricks und Tools zu den aktuellen Betriebssystemen und Produkten, die in vielen Unternehmen im Einsatz sind. Wenn Sie einen tollen Tipp auf Lager haben, zögern Sie nicht und schicken Sie ihn per E-Mail an tipps@it-administrator.de.
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2023