2 einfache Wege, um ein verlorenes oder gestohlenes Android Phone zu retten

Mit diesen Methoden können Sie Ihr verlorenes oder gestohlenes Android-Telefon oder -Tablet finden.

Mit diesen Methoden können Sie Ihr verlorenes oder gestohlenes Android-Telefon oder -Tablet finden.
Werbung

Wir leben die meisten unserer Leben heutzutage mit unseren Smartphones an unserer Seite. Sie sind ein ständiger Begleiter zu Hause, Arbeit oder im Urlaub Wie Smartphones ruinieren Ihr Leben Wie Smartphones Ihr Leben ruinieren Ihr Smartphone könnte Ihr Leben ruinieren oder zumindest in der Lage sein, dies in Zukunft zu tun. Weiterlesen .

Sie sind für uns wertvoller als nur das Geld, das wir für sie ausgeben, da sie persönliche Informationen und geliebte Fotos enthalten können. Deshalb kann das Verlieren deines Geräts verheerend sein. Ob Sie es um Ihr Haus verlegt haben, oder es gestohlen hatten, gibt es Android-Apps, die Ihnen helfen können, Ihren verlorenen Kumpel zurückzugewinnen Wie man ein verlorenes Telefon in vier einfachen Schritten zurückgibt Wie man ein verlorenes Telefon in vier einfachen Schritten zurückgibt Millionen lassen ihr Handy ins Ungewisse fallen. In den USA werden etwa 50% der verlorenen Geräte an ihre Besitzer zurückgegeben. Der Rest wird weiterverkauft oder wiederverwendet - während Diebstahl möglicherweise umweltfreundlich und ... Read More.

Android Gerätemanager

Wenn Ihr Telefon verloren geht oder gestohlen wird und Sie nie eine Tracking-App installiert haben, haben Sie möglicherweise noch eine Möglichkeit, es zu finden.

Die meisten Android-Geräte, die seit 2014 veröffentlicht wurden, werden mit der Standort-Tracking-App von Google vorinstalliert: Android Device Manager.

adm_überblick

Es ist zwar nicht so funktionsintensiv wie einige der anderen im Play Store verfügbaren Apps, hat aber den großen Vorteil, dass es bereits vorinstalliert ist. Alles, was Sie brauchen, ist die Aktivierung von Standortdiensten und die Aktivierung des Android Geräte-Managers als Geräteadministrator Smartphone Datenschutzeinstellungen Sie müssen die heute gültigen Smartphone-Datenschutzeinstellungen aktivieren Smartphones werden mit vielen Standardeinstellungen ausgeliefert, die Ihre Daten möglicherweise verlieren. Lass uns eintauchen und zwicken. Lesen Sie mehr in den Einstellungen.

Alle Android-Geräte, die Sie mit Ihrem Google-Konto verknüpft haben, werden im Menü angezeigt, einschließlich Smartphones und Tablets.

ADM bietet Ihnen vier Aktionen, die Sie ausführen können:

  • Lokalisieren: Sobald Sie ADM geladen haben, versucht der Dienst, das zuletzt verwendete Gerät zu finden. Sie können das Menü verwenden, um zwischen registrierten Geräten zu wechseln.
  • Ring: Dies ist eine großartige Funktion, wenn Sie Ihr Telefon zu Hause oder in Ihrer Nähe verlegt haben. Dadurch wird Ihr Telefon fünf Minuten lang bei voller Lautstärke klingeln, auch wenn das Telefon auf lautlos eingestellt ist oder Sie die Ein / Aus-Taste drücken.
  • Sperren: Mit dieser Option wird der Sperrbildschirm gesperrt, selbst wenn das Gerät verwendet wird. Sie können ein neues Passwort zum Entsperren des Geräts erstellen. Das heißt, selbst wenn jemand anders auf Ihre Passwörter zugreifen kann, ist es dennoch nicht möglich, den Sperrbildschirm zu umgehen. Sie können sogar eine benutzerdefinierte Nachricht hinterlassen, die auf dem Sperrbildschirm angezeigt wird.
  • Löschen: Wird üblicherweise als "nukleare" Option bezeichnet. Dadurch werden alle Daten auf Ihrem Gerät sicher gelöscht. Dies sollte nur als letzter Ausweg erfolgen, wenn Sie nicht glauben, dass Sie Ihr Telefon wiederfinden können. Wie immer, ist der beste Rat, um sicherzustellen, dass Sie regelmäßige Backups von Ihrem Telefon nicht verlieren Ihre Daten: 5 Top-Backup-Lösungen für Android Verlieren Sie nicht Ihre Daten: 5 Top-Backup-Lösungen für Android Jeder muss ihre Daten sichern falls etwas mit ihrem Gerät passiert. Schützen Sie sich mit diesen erstaunlichen Backup-Apps. Lesen Sie mehr, wenn Sie also diesen Weg gehen müssen, wird es nicht so verheerend sein.

adm_guest_actions

Obwohl die meisten Benutzer wahrscheinlich die ADM-Weboberfläche verwenden, ermöglicht die Android-App auch die Anmeldung von Gästen. Wenn Sie also mit einem Freund oder Mitarbeiter mit einem Android-Gerät arbeiten, können Sie sich mit dem Telefon beim ADM-Dienst anmelden.

Beachten Sie auch, dass Zwei-Faktor-Authentifizierung Was ist Zwei-Faktor-Authentifizierung, und warum sollten Sie es verwenden Was ist Zwei-Faktor-Authentifizierung, und warum sollten Sie es verwenden Zwei-Faktor-Authentifizierung (2FA) ist eine Sicherheitsmethode, die zwei verschiedene Arten erfordert beweist deine Identität. Es wird häufig im täglichen Leben verwendet. Zum Beispiel die Zahlung mit einer Kreditkarte erfordert nicht nur die Karte, ... Read More ist eine gute Möglichkeit, Ihre Konten bei Passwortlecks zu sichern; Es verwendet jedoch normalerweise eine Form der Identifizierung auf Ihrem Telefon, entweder als SMS, Telefonanruf oder mit einer Authenticator App. Wenn Sie Ihr Telefon verlieren, haben Sie keinen Zugriff darauf, um sich auf anderen Geräten in Ihrem Google-Konto anzumelden.

Um zu verhindern, dass Sie gesperrt werden, finden Sie Ihre Google-Ersatzcodes in Ihren Google Zwei-Schritte-Sicherheitseinstellungen. Dies sind zehn einmalige Codes, die Sie jederzeit ausdrucken und aufbewahren können, falls Sie nicht auf Ihr Telefon zugreifen können. Sie können dann einen dieser Codes anstelle Ihrer regulären Zwei-Faktor-Codes verwenden, um sich in Ihrem Konto anzumelden.

Herunterladen für Android: Android Geräte-Manager (kostenlos)

Besuchen Sie: Android Geräte-Manager im Web

Beute

Für diejenigen, die mehr Anpassungsoptionen und Funktionen als die Out-of-Box-Erfahrung von ADM wünschen, probieren Sie Prey. Es ist eine solide Open-Source-Alternative Open Source Software Lizenzen: Welche sollten Sie verwenden? Open-Source-Softwarelizenzen: Was sollten Sie verwenden? Wussten Sie, dass nicht alle Open-Source-Lizenzen gleich sind? Weiterlesen .

beute_web

Prey's Hauptvorteil gegenüber ADM ist, dass es viel genauer verfolgt und auf einer Vielzahl von Geräten betrieben werden kann - nicht nur Android. Dies ist besonders nützlich, wenn Sie mehrere Geräte haben oder sich andere Mitglieder Ihrer Familie nicht auf demselben Betriebssystem wie Sie befinden.

beute_permissions

Anders als der kostenlose ADM ist Prey eine Freemium-App. Die meisten Funktionen sind kostenlos, und Sie können sie so oft verwenden, wie Sie möchten. Sie bieten jedoch auch Premium-Ebenen: Personal für bis zu drei Geräte bei 54 $ / Jahr oder Home für bis zu zehn Geräte bei 162 $ / Jahr. Sie haben auch benutzerdefinierte Pläne, in denen Sie die Anzahl der für das Konto erforderlichen Geräte anpassen können.

Der kostenlose Account, der bis zu drei Geräte erlaubt, hat vier Aktionen:

  • Alarm . Dadurch wird das Telefon für bis zu 30 Sekunden einen lauten (und ziemlich durchdringenden) Alarmton ausgeben, um Ihnen zu helfen, Ihr Telefon zu lokalisieren, wenn Sie es in der Nähe verlegt haben.
  • Nachricht . Auf diese Weise können Sie eine Nachricht auf dem Sperrbildschirm Ihres Geräts hinzufügen. Die Standardnachricht lautet "Dieses Gerät ist eine gestohlene Eigenschaft. Bitte kontaktieren Sie [Ihre E-Mail-Adresse], um die sichere Rückgabe zu arrangieren. "Sie können dies jedoch anpassen, wenn Sie möchten.
  • Tarnung . Wenn Ihr Telefon gestohlen wurde, möchten Sie vielleicht nicht, dass der verdächtige Dieb weiß, dass Sie seine Bewegungen verfolgen können. Wenn Sie Tarnung aktivieren, wird das Beute-Symbol in Ihrer App-Schublade ausgeblendet.
  • Sperren . Genau wie bei ADM können Sie mit dieser Aktion das Sperren des Geräts erzwingen (auch wenn es in Verwendung ist), und es kann nur mit einem Passwort entsperrt werden, das Sie im Aktionsfeld "Beute" festgelegt haben.

Wenn Sie das Gerät löschen möchten, müssen Sie auf eines der Premium-Konten upgraden.

beute_settings

Prey kann diese Aktionen auch remote durchführen, wenn Sie keine aktive Internetverbindung haben, indem Sie SMS-Befehle senden können, die von der App erkannt und aktiviert werden. Für zusätzliche Sicherheit können Sie Ihrem Prey-Konto auch eine Zwei-Faktor-Authentifizierung hinzufügen. Um zu verhindern, dass Sie bei einem fehlenden Gerät ausgesperrt werden, erhalten Sie einen einmaligen Login-Code.

Beutereporting

Wenn Sie Ihr Telefon verlieren, können Sie es im Prey-Dashboard als fehlend festlegen. Dies aktiviert Preys Gerätemeldungen und Prey fängt an, passiv Daten von dem Gerät über seinen Standort zu sammeln, sowie Bilder im Hintergrund von den Kameras Ihres Geräts aufzunehmen.

Die kostenlosen Accounts von Prey speichern die letzten 20 Reporting-Ereignisse in einem Intervall von 10 oder 20 Minuten, und dies kann auf 100 Events mit einer Häufigkeit von zwei Minuten in Premium-Accounts erweitert werden.

beute_control_zone

Prey hat auch eine Geofencing-Funktion namens Control Zones, mit der Sie einen Standort Geofence festlegen können Wie Sie Geofencing verwenden können, um Ihre Privatsphäre und Sicherheit zu verbessern Wie Sie Geofencing verwenden können, um Ihre Privatsphäre und Sicherheit zu verbessern Geofencing GPS verwendet, um geografische Grenzen zu definieren erweisen sich als sehr nützlich beim Verwalten Ihrer persönlichen Sicherheit. Lesen Sie Mehr, damit Sie benachrichtigt werden, wenn ein Gerät Ihren vordefinierten Bereich verlässt. Obwohl dies mehr auf Geräteadministratoren in Unternehmen abzielt, ist es auf den kostenlosen Konten verfügbar, sodass es für jeden zugänglich ist.

Download für Android: Beute (Kostenlos)

Download für iPhone und iPad: Beute (Kostenlos)

Besuch: Beute im Internet

Was wirst du benutzen?

Android Device Manager ist eine großartige Option für die meisten Android-Nutzer, da sie kostenlos und super einfach zu bedienen ist. Die zusätzlichen Funktionen von Prey, die Möglichkeit, auf Geräten mit mehreren Betriebssystemen zu arbeiten und sich auf Gerätediebstahl zu konzentrieren, machen es jedoch zu einem überzeugenden Wettbewerber, der installiert werden sollte, selbst wenn Sie sich nicht für den Premium-Account entscheiden.

Welche werden Sie verwenden? Hast du noch andere Vorschläge? Hat eine Find My Phone App jemals Ihr Gerät gespeichert? Lass es uns in den Kommentaren wissen!

Ursprünglich geschrieben von Evan Wondrasek am 31. Mai 2010.

In this article