Informationssicherheit

Wir haben ein robustes Informationssicherheits-Managementsystem eingerichtet, um unsere Sicherheitsmaßnahmen zu schützen. Indem wir uns an die Best Practices der Branche halten, schützen wir unsere wertvollen Assets und fügen uns nahtlos in unsere Risikomanagementstrategie ein. Unsere klaren Ziele und Grundsätze gewährleisten strenge Maßnahmen zum Schutz unserer Organisation.

 

Shelby Currie, Paid Social Strategist, Moroch

Tagger hat unseren Influencer-Ansatz für lokales Marketing von Grund auf verändert und uns bei der Differenzierung unterstützt. Das Beste an Tagger ist die automatische Berichterstellung. Wir müssen uns nun nicht mehr jedes Mal bei Instagram anmelden, um den Stand der Dinge zu prüfen, sondern können alles viel smarter tracken. Ich liebe auch die Suchparameter! Dank ihnen können wir Influencer:innen auf lokaler Ebene finden und uns mit unserem Angebot auf dem Markt differenzieren.

Lest mehr Bewertungen auf G2

Ihr möchtet Tagger in Aktion erleben?

Demo anfordern

Unser Sicherheitsansatz

Daten-Compliance

Tagger legt Wert auf ethische Datenpraktiken, sichert die API-Genehmigung von Social-Media-Plattformen und respektiert Datengesetze und die Privatsphäre der User:innen. Die Einhaltung der gesetzlichen Bestimmungen und der Bedingungen der Social-Media-Plattformen, geleitet von unserem Verhaltens- und Ethikkodex, gewährleistet Integrität. Diese ethische Grundlage ist für erfolgreiche Influencer-Marketingkampagnen unerlässlich und respektiert die Privatsphäre der User:innen und rechtliche Grenzen.

Datenschutz

Tagger ist nach SOC 2 Typ II „zertifiziert“. Dies zeigt, dass Tagger eure Daten sicher verwaltet, um die Interessen eures Unternehmens und die Privatsphäre unserer Kund:innen nach fünf Vertrauensprinzipien zu schützen: Sicherheit, Verfügbarkeit, Verarbeitungsintegrität, Vertraulichkeit und Datenschutz. Wir halten uns vollständig an die Datenschutzgesetze, -vorschriften und Best Practices. Wir achten auf die Compliance mit der DSGVO, dem CCPA, dem UK Data Protection Act 2018 und dem COPPA.

Cybersicherheit

Wir setzen auf hochmoderne Sicherheitstechnologien wie WAP, NGFW, SIEM, Systeme, Netzwerke, und Tools zur Überwachung der Infrastruktur, eine DMZ und Schwachstellen-Scanner. Unser System arbeitet mit einem gehärteten und gepatchten Betriebssystem, mit Anwendungen und einer Datenbank. Wir überprüfen Schwachstellen kontinuierlich und verfügen über Lösungen zur Abwehr von DOS- und DDoS-Angriffen. Wir führen jährliche Penetrationstests durch.

Disaster-Recovery und Business-Continuity

Im Rahmen unseres Managementsystems für Informationssicherheit und Datenschutz unterhält Tagger Disaster-Recovery-Pläne und Kontinuitätspläne. Wir verfügen über eine Hochverfügbarkeitsinfrastruktur in den USA und ein Backup-System zur Ausfallsicherung in einer anderen US-Region. Wir testen und verfeinern diesen Plan regelmäßig, um die schnellste Wiederherstellung im Katastrophenfall sicherzustellen.

Die größten Marken und Agenturen der Welt vertrauen uns

Erlebt Tagger by Sprout in Aktion

Wo Influencer-Marketing und Social-Intelligence aufeinandertreffen

Los geht‘s!

 

Demo anfordern

12,07 %
höhere Engagement-Rate