Locus_supply_chain_optimization_logo

Kepercayaan

Di Locus, kami bangga dengan produk kami dan terus berupaya membuat produk kami lebih baik. Hal yang sama berlaku untuk keamanan produk kami. Kami memiliki tim profesional Keamanan Informasi yang bekerja untuk membuat produk kami lebih aman. Kami percaya bahwa keamanan harus menjadi bagian dari budaya kami dan bukan sekadar tambahan. Untuk itu, kami telah membangun kerangka kerja keamanan dengan Pegawai kami sebagai fondasi dengan proses serta teknologi di atasnya.

Kami beroperasi di bawah model tanggung jawab keamanan bersama. Kami bertanggung jawab atas keamanan produk kami dan infrastruktur yang mendasarinya dan kami akan menawarkan fitur keamanan kepada pelanggan dengan cara yang andal dan dapat diprediksi. Kami mengharapkan pelanggan kami mengonfigurasi dan memelihara pengaturan keamanan dalam produk kami sesuai dengan persyaratan keamanan mereka.

Kepercayaan

Kontrol Keamanan

bg-pattern-image

Tingkat Perorangan

  • Mulai dari perekrutan hingga keberangkatan dan bahkan setelahnya, kami memastikan pegawai kami menyadari peran dan tanggung jawab mereka terkait keamanan dan privasi teknologi.
  • Kami membangun budaya keamanan melalui sesi peningkatan kesadaran berkala dan simulasi ohishing yang membantu pegawai untuk menyadari dan menggagalkan serangan rekayasa sosial dengan cepat.
  • Akses bagi pegawai kami ke sistem produksi kami dibatasi dan ditinjau secara berkala.Pemberian akses waktu terbatas akan kedaluwarsa setelah periodenya selesai dan hanya diberikan berdasarkan kebutuhan.
  • Proses perekrutan kami melibatkan pemeriksaan latar belakang menyeluruh untuk semua pegawai dan kotnraktor. Pemeriksaan ini meliputi verifikasi sejarah tindak kriminal, pendidikan, dan riwayat kerja.
  • Kami menggunakan Platform Manajemen Identitas pihak ketiga untuk mengelola akses dan mengaktifkan sistem masuk tunggal ke aplikasi cloud.
Tingkat Perorangan
bg-pattern-image

Keamanan Fisik dan Infrastruktur

  • Semua sistem pemrosesan informasi kami dihosting dengan penyedia layanan cloud terkemuka di pasar, yang dipilih setelah evaluasi menyeluruh atas kontrol keamanan yang ditawarkan oleh penyedia layanan cloud.
  • Menerapkan kontrol pelengkap yang direkomendasikan oleh Penyedia Layanan Cloud (CSP) kami, seperti kebijakan keamanan dan akses yang terdefinisi dengan baik serta memanfaatkan fitur keamanan khusus CSP yang dapat meningkatkan kemampuan keamanan dan pemantauan.
  • Tingkat penyebaran ketersediaan tinggi dengan cadangan reguler yang disimpan dengan redundansi.
  • Hanya gambar virtual dengan penguatan pengamanan yang digunakan untuk membuat instance.
  • Sistem deteksi dan pencegahan intrusi, anti-malware, dan solusi pemantauan integritas file di semua sistem.
  • Penilaian kerentanan berkala dan pengujian penetrasi pada Infrastruktur menggunakan alat otomatis.
  • Lapisan aplikasi yang dikonfigurasi untuk skala otomatis untuk menangani lalu lintas berlebih karena serangan atau bahkan karena lonjakan lalu lintas aplikasi yang sah.
  • Karyawan dapat mengakses jaringan perusahaan hanya melalui VPN.
  • Kontrol untuk perlindungan terhadap serangan DDoS dan mendeteksi aktivitas yang tidak biasa seperti pemeriksaan dan pemindaian port terhadap sumber daya apa pun di sistem kami.
Keamanan Fisik dan Infrastruktur
bg-pattern-image

Siklus Pengembangan yang Aman

  • Titik pemeriksaan keamanan yang ketat di setiap langkah siklus pengembangan kami mulai dari pengkodean, pengujian hingga penerapan.
  • Analisis persyaratan keamanan dan privasi selama fase desain dan memastikan semua persyaratan terpenuhi pada setiap tahap siklus hidup.
  • Melatih pengembang tentang teknik pengkodean dan tinjauan kode yang aman termasuk 10 kerentanan teratas OWASP dan pencegahannya.
  • Pemindaian kode otomatis dilakukan untuk mengidentifikasi masalah keamanan.
  • Manajemen perubahan yang diintegrasikan ke dalam proses SDLC, dengan berbagai pemangku kepentingan internal dan eksternal. Pelanggan akan diinformasikan sebelumnya tentang perubahan besar.
  • Keamanan aplikasi kami diverifikasi oleh audit eksternal, internal dan independen. Tim pengujian penetrasi internal kami terus mengaudit aplikasi kami sesuai standar OWASP.
Siklus Pengembangan yang Aman

Perlindungan Data Pelanggan

  • Locus memandang data pelanggan sebagai aset terpenting kami dan memastikan bahwa kami mengikuti praktik terbaik industri serta menerapkan mekanisme perlindungan terbaik di kelasnya untuk melindungi data pelanggan kami.
  • Data dienkripsi dalam konidisi statis dan dalam perjalanan menggunakan metode enkripsi terbaik di industri.
  • Enkripsi disk penuh diaktifkan di titik akhir.
  • Kunci enkripsi dilindungi menggunakan layanan manajemen kunci dari Amazon yang telah teruji industri.
  • Kata sandi di-hash dengan algoritme hashing standard industri
Perlindungan Data Pelanggan

Privasi berdasarkan Desain dan Default

  • Sertifikasi BS10012:2017 dan Sistem Manajemen Informasi Pribadi yang mapan, dapat diimplementasikan, dimonitor, dan diaudit.
  • Status siap GDPR dengan mematuhi prinsip GDPR:

    • Keabsahan, keadilan, dan transparansi
    • Batasan tujuan
    • Minimisasi data
    • Akurasi
    • Batasan penyimpanan
    • Integritas dan kerahasiaan
    • Akuntabilitas
  • Melacak pengumpulan, penyimpanan, pemrosesan, akses, transfer, penyimpanan, dan penghapusan Informasi Pribadi.
  • Periode retensi terhadap data pribadi yang tedefinisi dan terdeklarasikan.
  • Proses khusus dan saluran yang dibuat untuk penghapusan data pribadi berdasarkan permintaan.
  • Sub-prosesor yang diidentifikasi, dinilai, dan disejajarkan memastikan perlengkapan yang sesuai. Anda dapat membaca lebih lanjut tentang proses dan Daftar Sub Prosesor kami di sini
Privasi berdasarkan Desain dan Default
bg-pattern-image

Otentikasi dan Otorisasi

  • Dukungan untuk Sistem Masuk Tunggal berbasis SAML dan autentikasi web. Pelanggan juga akan memiliki kemampuan untuk berintegrasi dengan server ADFS mereka.
  • Tingkat akses yang dapat dikonfigurasi bagi pengguna untuk memfasilitasi akses yang sesuai ke data.
  • Kebijakan kata sandi diatur ke persyaratan kompleksitas yang direkomendasikan OWASP dengan panjang minimal 8 karakter. Waktu kedaluwarsa kata sandi dapat dikonfigurasi.
Otentikasi dan Otorisasi

Uji Keamanan

  • Untuk memastikan produk kami aman, kami melakukan penilaian kerentanan dan uji penetrasi secara berkala. Produk kami diaudit oleh tim uji keamanan internal serta perusahaan audit eksternal.
  • Kami memiliki kerentanan yang efisien dan proses manajemen patching untuk memastikan bahwa kerentanan yang ditemukan di-patch tepat waktu.
  • Saat ini kami tidak memiliki program hadiah bug publik, tetapi kami sangat menghargai upaya para peneliti keamanan. Lihat Kebijakan Pengungkapan Kerentanan Bertanggung Jawab kami untuk informasi lebih lanjut.
Uji Keamanan
bg-pattern-image

Pencatatan dan Pemantauan

  • Kami memiliki infrastruktur pencatatan (logging) terpusat yang menggabungkan log dari semua mesin, database, antrean, dan instance aplikasi.
  • Infrastruktur pencatatan kami memiliki kemampuan untuk mengumpulkan berbagai metrik seperti penggunaan CPU, memori, dll., dan metrik khusus dari aplikasi untuk menganalisis latensi panggilan API.
  • Semua tindakan dicatat dan menunjukkan siapa, apa dan kapan untuk semua operasi.
  • Semua aktivitas sistem dipantau, dan setiap pelanggaran segera diselidiki oleh tim dukungan sistem.
Pencatatan dan Pemantauan
bg-pattern-image

Manajemen Insiden dan Kesinambungan Bisnis

  • Berdasarkan skenario kondisi bisnis yang tidak normal, rencana kesinambungan bisnis ditetapkan dengan menetapkan RTO dan RPO, serta membuat rencana pemulihan. Tes BCP dilakukan secara berkala.
  • Pelanggan akan diberitahu tentang aktivitas pemeliharaan yang akan datang dan periode pemeliharaan dijadwalkan untuk tidak mengganggu layanan/hanya memberikan gangguan minimal.
  • Kami memiliki prosedur manajemen insiden standar untuk menanggapi insiden Keamanan Informasi. Pelanggaran data akan diberitahukan kepada pelanggan dalam waktu yang ditentukan.
  • Rencana kelangsungan bisnis dan prosedur manajemen insiden kami dibangun berdasarkan persyaratan standar ISO27001 dan sering kali menjadi subjek audit internal dan eksternal.
Manajemen Insiden dan Kesinambungan Bisnis

Kepatuhan

Untuk memastikan efektivitas kontrol kami dan untuk membantu pelanggan kami memenuhi persyaratan kepatuhan mereka, kami melakukan sertifikasi terhadap Keamanan Informasi dan Privasi standar industri

ISO27001:2013

IS 706257

ISO27001:2013

Locus bersertifikat ISO27001:2013 dan memiliki Sistem Manajemen Keamanan Informasi yang efektif. Sertifikat tersedia berdasarkan permintaan.

BS10012:2017

PIMS 697560

BS10012:2017

Locus bersertifikat BS10012:2017, membantu kami menunjukkan kemampuan kami untuk melindungi Informasi Pribadi pelanggan.

Bagaimana kami membantu pelanggan memenuhi persyaratan kepatuhan mereka

GDPR

Kepatuhan terhadap BS10012:2017 telah memberi kami dasar yang kuat untuk kepatuhan GDPR. Kami memastikan bahwa informasi pribadi untuk pelanggan Uni Eropa tidak meninggalkan wilayah Uni Eropa. Hubungi privacy@locus.sh atau dpo@locus.sh jika ada pertanyaan tentang GDPR atau Privasi.

Untuk informasi lebih lanjut tentang kepatuhan GDPR Locus, Anda dapat meminta DPA kami di privacy@locus.sh. DPA dapat ditandatangani berdasarkan permintaan.

bg-pattern-image bg-pattern-image

Hubungi Kami: Anda dapat menghubungi kami di security@locus.sh jika Anda memiliki pertanyaan terkait keamanan informasi tentang produk kami. Untuk pertanyaan terkait Privasi atau GDPR, hubungi kami di privacy@locus.sh atau dpo@locus.sh.

/assets/img/logo/locus-white.svg

Schedule a meeting with Locus

How can Locus help manage your logistics?

  • Mesin geocoding milik Locus mengubah alamat yang tidak jelas menjadi koordinat geografis yang akurat sehingga membantu eksekutif di lapangan agar menemukan alamat dengan mudah.
  • Digitize all your operational variables such as fleets, delivery persons, etc to come up with the best route plan every day.
  • Track your orders in real-time with the Locus Live Dashboard. Locus’ last-mile delivery app Locus On The Road (LOTR) helps delivery partners process orders.
  • Visualize and tweak your scheduled plans via three key metrics— geography, time, & vehicle(fleet)—with a birds-eye view of your entire operations.
  • Buat laporan dan analisis parameter penting yang Anda butuhkan unutk membuat keputusan penting.

Join Industry Leaders:

$100 M+
Logistics costs reduced
100+ Years
Penghematan waktu perencanaan
6300 + Tonnes
Pengurangan Emisi GRK

Jadwalkan Demo

Dengan mengklik kirim, Anda memberi kami izin untuk berkomunikasi melalui email atau telepon, mengenai demo yang Anda minta.

Bahasa IndonesiaTiếng ViệtFrançaisDeutschEnglish