New Gartner Mention: Hype Cycle for Supply Chain Execution Technologies  Learn more >

Contrôles de sécurité

Protection des données client

  • AES 256 bit encryption for data at Rest and HTTPS with TLS 1.2 encryption for data in transit.

  • Déploiement haute disponibilité avec sauvegardes régulières stockées avec redondance.
  • La couche d'application est configurée pour évoluer automatiquement pour gérer le trafic en excès dû à une attaque ou même à une augmentation du trafic légitime.

  • Application supports SAML and ADFS based Single Sign On.
  • Configurable Role Based Access Control (RBAC) with granular control on user permissions.
  • Customizable password complexity requirements.
  • Access to corporate networks is limited through Zero Trust Network Access (ZTNA)/VPN.
  • End to end audit trails of user activities

  • Next Generation Antivirus protection for devices and servers.
  • Multi layer defense including Web Application Firewall (WAF), Intrusion Detection System (IDS), Denial of Service (DoS) protection, etc.

  • Robust business continuity and disaster recovery plans in place to ensure continued operation in the face of abnormal business conditions/disasters.

  • Insured against cyber liabilities which covers security and privacy breaches, forensic expenses, social engineering attacks, ransomware attacks, etc.
Protection des données client

Cycle de vie de développement sécurisé

  • Security and privacy requirements analysis during the design phase and ensuring that the requirements are satisfied at each stage of the life cycle.

  • Former les développeurs aux techniques de codage sécurisé et de révision de code, y compris les principales vulnérabilités OWASP 10 et leur prévention.
  • Une analyse de code automatisée est effectuée pour identifier les problèmes de sécurité.

  • La gestion du changement est intégrée dans les processus SDLC, avec différentes parties prenantes internes et externes. Les clients seront informés bien à l'avance de tout changement majeur.

  • Access to production systems are restricted based on job roles and limited time access is given only on a need to know basis which expires after the requested time. Access is periodically reviewed.

  • Periodic security testing of applications as per OWASP standards.
  • Regular internal and external vulnerability assessment and penetration testing (VAPT).
  • Currently we do not have a public bug bounty program, but we highly appreciate the efforts of security researchers. Refer to our Responsible Vulnerability Disclosure Policy for more information.
Cycle de vie de développement sécurisé

Confidentialité par conception et par défaut

  • ISO 27701:2019 Certified and have a well established, implemented, monitored and audited Privacy Information Management System.
  • Suivi de la collecte, du stockage, du traitement, de l'accès, du transfert, de la conservation et de la suppression des informations personnelles.

  • Configurable retention periods towards personal information.
  • Processus dédié et canal établi pour la suppression des données personnelles sur demande.

  • Sous-processeurs identifiés, évalués et renforcés garantissant des équipements appropriés. Vous pouvez en savoir plus sur notre processus et la liste des sous-processeurs ici .

  • Certain privacy laws provide individuals with the right to request access to and/or deletion of personal information an organization has about them. To submit a data subject rights request in relation to personal information processed by Locus, please fill out the form available here.
Confidentialité par conception et par défaut

Conformité

Pour garantir l'efficacité de nos contrôles et pour aider nos clients à respecter leurs exigences de conformité, nous certifions par rapport à la certification de sécurité et de confidentialité des informations standard de l'industrie

strip-left-pattern
EST 706275
strip-right-pattern
EST 706275
ISO 27001:2013

Locus is ISO 27001:2013 certified and have an effective Information Security Management System in place. The certificate is available on request.

strip-left-pattern
PM 767891
strip-right-pattern
PM 767891
ISO 27701:2019

Locus is ISO 27701:2019 certified, helping us to demonstrate our capability to protect customer’s Personal Information.

Comment nous aidons nos clients à répondre à leurs exigences de conformité

GDPR
GDPR

Compliance with ISO 27701:2019 has provided us with a strong foundation for GDPR compliance. We make sure that the personal information for EU customers does not leave the EU region. Reach out to privacy@locus.sh or dpo@locus.sh in case of any queries regarding GDPR or Privacy.

Pour plus d'informations sur la conformité au RGPD de Locus, vous pouvez demander notre DPA à l'adresse privacy@locus.sh . Le DPA peut être signé sur demande.

strip-left-pattern

Make every delivery experience a part of your growth

strip-right-pattern

Schedule a meeting with Locus

How can Locus help manage your logistics?

  • Le moteur de géocodage propriétaire de Locus convertit les adresses les plus floues en coordonnées géographiques précises, aidant ainsi vos cadres sur le terrain à localiser facilement les adresses.
  • Digitize all your operational variables such as fleets, delivery persons etc. to come up with the best route plan every day.
  • Track your orders in real-time with the Locus Live Dashboard. Locus’ last-mile delivery app Locus On The Road (LOTR) helps delivery partners process orders.
  • Visualize and tweak your scheduled plans via three key metrics— geography, time, & vehicle (fleet)—with a birds-eye view of your entire operations.
  • Créez vos propres rapports et analysez les paramètres importants dont vous avez besoin pour prendre des décisions clés.

Join Industry Leaders:

43m+ miles

Reduction in distance traveled

18m+ tons

Reduction in GHG emissions

$200 m

Savings in logistics costs
brand logos
strip-left-pattern
strip-right-pattern
Bahasa IndonesiaFrançaisDeutschEnglish