Processing Strategic
International Marketing Data

Verification of Business Contacts Information
Appending and Verification of Company Data

Customers Relationship Management Strategy in the international market is a major factor of successful business operations. Improving your CRM data quality will increase productivity and sales rates.

VERIFY BUSINESS CONTACT INFORMATION

Marketing data quality worsen with time. REEID verifies contact information across a few most common languages. By verification process, we can proof whether the contact is still working at company and if so update their current position and provide their publicly available links.
Improved marketing data accuracy obviously will increase delivery rates and overall responses.

APPEND AND VERIFY COMPANY DATA

We will amend your CRM to be more complete for each company contact provided. We will source and enrich company information, including the headquarter address, website, phone number and published company description. Research is conducted on the Internet via publicly available trusted sites such as Linkedin or Facebook.

มาตรการรักษาความปลอดภัยของข้อมูล

เรามอบการดูแลข้อมูลให้แก่ลูกค้าและของเราเอง เราตระหนักดีว่าเอกสารและข้อมูลบางอย่างของลูกค้าจะต้องไม่ถูกปิดเผยต่อบุคคลที่ไม่ได้รับอนุญาตและ/หรือโรบ็อตใด ๆ ด้านล่างนี้คือการควบคุมด้านความปลอดภัยและวิธีการที่เราได้นำมาปฏิบัติใช้ภายในหน่วยธุรกิจของเรา

  1. เราเลือกที่จะไม่ใช้บริการการจัดเก็บข้อมูลบนคลาวด์ (Google, Dropbox เป็นต้น) สำหรับข้อมูลที่มีความอ่อนไหว
  2. เราไม่ใช้ Statistical Machine Translation Engine จากบุคคลที่สามยกเว้นในกรณีที่ลูกค้าต้องการเท่านั้น
  3. เราไม่สร้าง ฝึกฝนและใช้ระบบการเรียนรู้ผ่านเครื่องจักรและประมวลชุดข้อมูลโดยการใช้เครื่องมือจากบุคคลที่สามซึ่งจัดเก็บไว้บนคลาวด์ ยกเว้นในกรณีที่ลูกค้าต้องการเท่านั้น
  4. สำหรับการสื่อสารภายนอก เราใช้โปรโตคอลในการส่งข้อมูลผ่าน HTTP และ SSH เท่านั้น
  5. การเข้ารหัสไฟล์ที่แข็งแกร่งภายในที่จัดเก็บในตัวเครื่องและ Distributed DMS
  6. การเข้าถึงแพลตฟอร์มออนไลน์ของเราที่มีการตั้งค่าไว้อย่างละเอียดรอบคอบ (โปรไฟล์ บทบาท กฎในการแบ่งปัน)
  7. มีการควบคุมการเข้าถึงระดับบันทึกฐานข้อมูล
  8. การตรวจสอบสิทธิ์ MFA สำหรับการเข้าถึงข้อมูลที่สำคัญทั้งหมด
  9. มีขั้นตอนการทำลายและกำจัดข้อมูล
  10. ระบบป้องกันการบุกรุก
  11. ระบบและขั้นตอนการป้องกันการสูญหายของข้อมูลหลายชั้น (DLP)
  12. ขั้นตอนการปกปิดตัวตน (เป็นเรื่องสำคัญในกรณีที่ใช้บุคลากรจากภายนอก)
  13. การตรวจสอบความปลอดภัยและการรักษาความลับอยู่ตลอดเวลา
  14. ดาต้า เซ็นเตอร์ในยุโรปและเอเชีย (ขึ้นอยู่กับข้อกำหนดด้านความปลอดภัยของข้อมูล  จะมีการเลือกดาต้า เซ็นเตอร์เฉพาะ)
  15. การปฏิบัติตาม GDPR อย่างเต็มรูปแบบ
  16. การปฏิบัติตามข้อกำหนดด้านการปกป้องข้อมูลตามข้อบังคับของประเทศนอกเขตยุโรป
Scroll to Top
Scroll to Top