Locus_Supply_Chain_Optimization_Logo

VERTRAUEN

Wir bei Locus sind stolz auf unsere Produkte und arbeiten kontinuierlich daran, unsere Produkte zu verbessern. Gleiches gilt für die Sicherheit unserer Produkte. Wir haben ein Team von Fachleuten für Informationssicherheit, die daran arbeiten, unsere Produkte sicherer zu machen. Wir glauben, dass Sicherheit ein Teil unserer Kultur und kein Add-On sein sollte. Deshalb haben wir ein Sicherheits-Framework mit unseren Mitarbeitern als Grundlage sowie Prozess und Technologie aufgebaut.

Wir arbeiten nach einem gemeinsamen Sicherheitsverantwortungsmodell, bei dem wir für die Sicherheit unseres Produkts und der zugrunde liegenden Infrastruktur verantwortlich sind, und bieten unseren Kunden Sicherheitsfunktionen auf vorhersehbare und zuverlässige Weise an. Wir erwarten von unseren Kunden, dass sie die Sicherheitseinstellungen in unserem Produkt entsprechend ihren Sicherheitsanforderungen konfigurieren und verwalten.

VERTRAUEN

Sicherheitskontrollen

bg-pattern-image

Menschen

  • Von der Einstellung bis zum Aussteigen und auch danach stellen wir sicher, dass unsere Mitarbeiter sich ihrer Rollen und Verantwortlichkeiten im Bereich Informationssicherheit und Datenschutz bewusst sind.
  • Wir bauen die Sicherheitskultur durch regelmäßige Sensibilisierungssitzungen und Phishing-Simulationen auf, mit denen Mitarbeiter Social-Engineering-Angriffe schnell erkennen und verhindern können.
  • Der Zugang der Mitarbeiter zu unseren Produktionssystemen ist eingeschränkt, und der zeitlich begrenzte Zugang wird nur auf der Grundlage der erforderlichen Informationen gewährt, die nach der angeforderten Zeit ablaufen und regelmäßig überprüft werden.
  • Unser Einstellungsprozess beinhaltet eine vollständige Hintergrundprüfung für alle Mitarbeiter und Auftragnehmer. Dies umfasst die Überprüfung von Straftaten, Bildung und Arbeitserfahrungen.
  • Wir verwenden die Identity Management Platform eines Drittanbieters, um den Zugriff zu verwalten und die einmalige Anmeldung bei Cloud-Anwendungen zu ermöglichen.
Menschen
bg-pattern-image

Infrastruktur und physische Sicherheit

  • Alle unsere Informationsverarbeitungssysteme werden von marktführenden Cloud-Service-Providern gehostet, die nach einer gründlichen Bewertung der von den Cloud-Service-Providern angebotenen Sicherheitskontrollen ausgewählt werden.
  • Implementierung ergänzender Kontrollen, die von unseren Cloud Service Providern (CSP) empfohlen werden, wie genau definierte Sicherheits- und Zugriffsrichtlinien, und Verwendung von CSP-spezifischen Sicherheitsfunktionen, die die Sicherheits- und Überwachungsfunktionen verbessern können.
  • Hochverfügbarkeitsbereitstellung mit regelmäßigen, redundant gespeicherten Sicherungen.
  • Zum Erstellen von Instanzen werden nur sicherheitshärtete Images verwendet.
  • Intrusion Detection- und Prevention-Systeme, Anti-Malware- und File Integrity Monitoring-Lösungen auf allen Systemen.
  • Regelmäßige Schwachstellenbewertung und Penetrationstests in der Infrastruktur mithilfe automatisierter Tools.
  • Die Anwendungsschicht ist so konfiguriert, dass sie automatisch skaliert wird, um übermäßigen Datenverkehr aufgrund eines Angriffs oder sogar aufgrund eines Anstiegs des legitimen Datenverkehrs zu verarbeiten.
  • Mitarbeiter können nur über VPN auf das Unternehmensnetzwerk zugreifen.
  • Steuerelemente zum Schutz vor DDoS-Angriffen und zum Erkennen ungewöhnlicher Aktivitäten wie Prüfen und Port-Scans für Ressourcen in unserem System.
Infrastruktur und physische Sicherheit
bg-pattern-image

Sicherer Entwicklungslebenszyklus

  • Strenge Sicherheitskontrollen in jedem Schritt unseres Entwicklungszyklus von der Codierung über das Testen bis zur Bereitstellung.
  • Analyse der Sicherheits- und Datenschutzanforderungen während der Entwurfsphase und Sicherstellung, dass die Anforderungen in jeder Phase des Lebenszyklus erfüllt werden.
  • Trainieren Sie Entwickler in sicheren Codierungs- und Codeüberprüfungstechniken, einschließlich der OWASP-Sicherheitslücken 10 und ihrer Prävention.
  • Das automatische Scannen von Code wird durchgeführt, um Sicherheitsprobleme zu identifizieren.
  • Das Änderungsmanagement ist in die SDLC-Prozesse mit verschiedenen internen und externen Stakeholdern integriert. Kunden werden rechtzeitig über wichtige Änderungen informiert.
  • Die Sicherheit unserer Anwendungen wird sowohl durch interne als auch durch unabhängige externe Audits überprüft. Unser internes Penetrationstest-Team überprüft unsere Anwendungen kontinuierlich gemäß den OWASP-Standards.
Sicherer Entwicklungslebenszyklus

Kundendatenschutz

  • Locus betrachtet Kundendaten als unser wichtigstes Kapital und stellt sicher, dass wir die Best Practices der Branche befolgen und erstklassige Schutzmechanismen implementieren, um die Daten unserer Kunden zu schützen.
  • Daten werden im Ruhezustand und während des Transports mit branchenweit besten Verschlüsselungsmethoden verschlüsselt.
  • Die vollständige Festplattenverschlüsselung ist auf den Endpunkten aktiviert.
  • Verschlüsselungsschlüssel werden mit dem branchenerprobten Schlüsselverwaltungsdienst von Amazon geschützt.
  • Passwörter werden mit branchenüblichen Hashing-Algorithmen gehasht.
Kundendatenschutz

Datenschutz von Design und Standard

  • BS10012: 2017 Zertifiziert und mit einem gut etablierten, implementierten, überwachten und geprüften Personal Information Management System ausgestattet.
  • DSGVO bereit unter Einhaltung der Grundsätze der DSGVO:

    • Rechtmäßigkeit, Fairness und Transparenz
    • Zweckbegrenzung
    • Datenminimierung
    • Richtigkeit
    • Speicherbeschränkung
    • Integrität und Vertraulichkeit
    • RECHENSCHAFTSPFLICHT
  • Verfolgung der Erfassung, Speicherung, Verarbeitung, des Zugriffs, der Übertragung, Speicherung und Entfernung personenbezogener Daten.
  • Definierte und erklärte Aufbewahrungsfristen für personenbezogene Daten.
  • Spezieller Prozess und ein Kanal für die Löschung personenbezogener Daten auf Anfrage.
  • Identifizierte, bewertete und befähigte Subprozessoren, die eine angemessene Ausstattung sicherstellen. Sie können mehr über unseren Prozess und die Liste der Subprozessoren lesen Hier .
Datenschutz von Design und Standard
bg-pattern-image

Authentifizierung und Autorisierung

  • Unterstützung für SAML-basiertes Single Sign On und Webauthentifizierung. Kunden können sich auch in ihren ADFS-Server integrieren.
  • Konfigurierbare Zugriffsebenen für Benutzer, um einen angemessenen Zugriff auf Daten zu ermöglichen.
  • Die Kennwortrichtlinie ist auf die von OWASP empfohlenen Komplexitätsanforderungen mit einer Mindestlänge von 8 Zeichen festgelegt. Die Ablaufzeit des Passworts ist konfigurierbar.
Authentifizierung und Autorisierung

Sicherheitstests

  • Um sicherzustellen, dass unser Produkt sicher ist, führen wir regelmäßig Schwachstellenbewertungen und Penetrationstests durch. Unsere Produkte werden von unserem internen Sicherheitstestteam sowie von externen Wirtschaftsprüfungsunternehmen geprüft.
  • Wir verfügen über einen effizienten Schwachstellen- und Patch-Management-Prozess, um sicherzustellen, dass die erkannten Schwachstellen rechtzeitig gepatcht werden.
  • Currently we do not have a public bug bounty program, but we highly appreciate the efforts of security researchers. Refer to our Responsible Vulnerability Disclosure Policy for more information.
Sicherheitstests
bg-pattern-image

Protokollierung und Überwachung

  • Wir haben eine zentralisierte Protokollierungsinfrastruktur, in der Protokolle aller Computer, Datenbanken, Warteschlangen und Anwendungsinstanzen zusammengefasst werden.
  • Unsere Protokollierungsinfrastruktur bietet die Möglichkeit, verschiedene Metriken wie CPU-Auslastung, Speicher usw. und benutzerdefinierte Metriken von Anwendungen zur Analyse der API-Aufruflatenz zu erfassen.
  • Alle Aktionen werden protokolliert und geben an, wer, was und wann für alle Vorgänge.
  • Alle Systemaktivitäten werden überwacht und Verstöße werden sofort vom System-Support-Team untersucht.
Protokollierung und Überwachung
bg-pattern-image

Business Continuity und Incident Management

  • Basierend auf einem abnormalen Geschäftszustandszenario werden Geschäftskontinuitätspläne erstellt, indem RTO und RPO definiert werden und ein Wiederherstellungsplan erstellt wird. BCP-Tests werden in regelmäßigen Abständen durchgeführt.
  • Kunden werden über bevorstehende Wartungsarbeiten informiert, und die Wartungsfenster sind so geplant, dass sie nur minimale / keine Betriebsunterbrechungen verursachen.
  • Wir haben ein Standardverfahren für das Incident Management, um auf Vorfälle im Bereich Informationssicherheit zu reagieren. Datenverletzungen werden dem Kunden innerhalb einer festgelegten Frist gemeldet.
  • Unser Business Continuity Plan und unser Incident Management-Verfahren basieren auf den Standardanforderungen von ISO27001 und werden häufig internen und externen Audits unterzogen.
Business Continuity und Incident Management

Beachtung

Um die Wirksamkeit unserer Kontrollen sicherzustellen und unseren Kunden dabei zu helfen, ihre Compliance-Anforderungen zu erfüllen, zertifizieren wir anhand der branchenüblichen Zertifizierung für Informationssicherheit und Datenschutz

ISO27001: 2013

IST 706257

ISO27001: 2013

Locus ist ISO27001: 2013 zertifiziert und verfügt über ein effektives Informationssicherheits-Managementsystem. Das Zertifikat ist auf Anfrage erhältlich.

BS10012: 2017

PIMS 697560

BS10012: 2017

Locus ist BS10012: 2017 -zertifiziert und hilft uns, unsere Fähigkeit zum Schutz der persönlichen Daten des Kunden unter Beweis zu stellen.

Wie wir Kunden helfen, ihre Compliance-Anforderungen zu erfüllen

DSGVO

Einhaltung von BS10012: 2017 hat uns eine solide Grundlage für die Einhaltung der DSGVO geschaffen. Wir stellen sicher, dass die persönlichen Daten für EU-Kunden die EU-Region nicht verlassen. Greifen Sie nach privacy@locus.sh oder dpo@locus.sh im Falle von Fragen bezüglich GDPR oder Datenschutz.

Weitere Informationen zur Einhaltung der DSGVO von Locus erhalten Sie bei unserer Datenschutzbehörde unter privacy@locus.sh . DPA kann auf Anfrage unterschrieben werden.

bg-pattern-image bg-pattern-image

Kontaktiere uns: Sie erreichen uns unter security@locus.sh Wenn Sie Fragen zur Informationssicherheit zu unseren Produkten haben. Für Fragen zum Datenschutz oder zur DSGVO kontaktieren Sie uns unter privacy@locus.sh oder dpo@locus.sh .

/assets/img/logo/locus-white.svg

Schedule a meeting with Locus

How can Locus help manage your logistics?

  • Die proprietäre Geokodierungs-Engine von Locus wandelt die unscharfsten Adressen in präzise geografische Koordinaten um und hilft so Ihren Führungskräften vor Ort, Adressen leicht zu finden.
  • Digitize all your operational variables such as fleets, delivery persons, etc to come up with the best route plan every day.
  • Track your orders in real-time with the Locus Live Dashboard. Locus’ last-mile delivery app Locus On The Road (LOTR) helps delivery partners process orders.
  • Visualize and tweak your scheduled plans via three key metrics— geography, time, & vehicle(fleet)—with a birds-eye view of your entire operations.
  • Erstellen Sie Ihre eigenen Berichte und analysieren Sie wichtige Parameter, die Sie für wichtige Entscheidungen benötigen.

Join Industry Leaders:

$100 M+
Logistikkosten reduziert
100+ Years
Planungszeit gespart
6300 + Tonnes
Treibhausgasemissionen reduziert

vereinbaren Sie eine Demo

Durch Klicken auf "Senden" erteilen Sie uns Ihre Einwilligung zur Kommunikation per E-Mail oder Telefon in Bezug auf die von Ihnen angeforderte Demo.

Bahasa IndonesiaTiếng ViệtFrançaisDeutschEnglish