Politique de Confidentialité
IT Weapons croit que la confidentialité est une question centrale de l'utilisation d'Internet. Nous travaillons dur pour maintenir des mesures raisonnables afin d'assurer l'anonymat des visiteurs du ou des sites Web IT Weapons. Dans le cadre d'une divulgation responsable, IT Weapons estime que les visiteurs et les utilisateurs du site Web doivent être informés des informations enregistrées et enregistrées.
Pour maintenir et améliorer la qualité et l'intégrité du site, les adresses IP sont enregistrées (les adresses IP des ordinateurs). Ce journal est une méthode de reporting standard pour réviser statistiquement et développer l'expérience de notre site Web. Nous enregistrons également le type de navigateur et le système d'exploitation que vous utilisez. Ces analyses détaillées permettent à notre équipe de développement Web de développer le site IT Weapons à rendre comme prévu lorsqu'il est conçu dans tous les principaux navigateurs et systèmes d'exploitation. Nous ne lions pas les adresses IP à des informations personnellement identifiables.
Comme beaucoup d'autres sites Web commerciaux, le site Web d'IT Weapons peut utiliser une technologie standard appelée «cookie» pour collecter des informations sur la façon dont vous utilisez le site. Les cookies ont été initialement conçus pour aider un site Web à distinguer le navigateur d'un utilisateur en tant que visiteur précédent et ainsi enregistrer et mémoriser toutes les préférences qui peuvent avoir été définies pendant que l'utilisateur naviguait sur le site. Un cookie est une petite chaîne de texte qu'un site Web peut envoyer à votre navigateur. Un cookie ne peut pas récupérer d'autres données de votre disque dur, transmettre des virus informatiques ou capturer votre adresse e-mail. Actuellement, les sites Web utilisent des cookies pour améliorer la visite de l'utilisateur; en général, les cookies peuvent stocker en toute sécurité l'identifiant et le mot de passe d'un utilisateur, personnaliser les pages d'accueil, identifier les parties d'un site qui ont été visitées ou suivre les sélections dans un «panier». Il est possible de configurer votre navigateur pour vous informer lorsqu'un cookie est stocké - de cette manière, vous avez la possibilité de décider d'accepter ou de refuser le cookie.
Nous pouvons parfois vous demander de nous fournir volontairement des informations personnelles, telles que votre adresse e-mail, à des fins telles que correspondre avec nous, vous inscrire sur un site, participer à un sondage en ligne ou vous inscrire à un événement.
utilisation de l'information
Lorsque vous fournissez des informations personnelles à IT Weapons, nous pouvons utiliser ces informations pour en savoir plus sur vous afin que nous puissions développer de meilleures méthodes de communication et offres de solutions ou utiliser ces informations pour vous informer des nouveaux produits, services et offres susceptibles d'être utiles. intérêt pour vous. EN AUCUN CAS IT Weapons ne vendra vos informations personnelles, ou ne les utilisera de quelque manière que ce soit, non mentionnées ici.
Offres de courrier électronique en baisse
Bien que la plupart des clients nous disent qu'ils apprécient d'être informés de ces opportunités, nous reconnaissons l'importance de vous offrir des choix. À tout moment après avoir reçu une offre par e-mail d'IT Weapons, vous pouvez demander à ne plus recevoir ces offres. Toutes les offres par e-mail que vous recevez d'IT Weapons vous informeront de la manière de refuser d'autres offres par e-mail dans le pied de page inférieur ou comme indiqué par le lien texte «Se désabonner». Nos partenaires peuvent avoir des politiques différentes, dans ce cas IT Weapons ne peut être tenu pour responsable.
Changements à la politique de confidentialité
La déclaration de confidentialité de IT Weapons peut être modifiée à tout moment et sans préavis.
Politique d'accessibilité
Normes d'accessibilité pour le service à la clientèle telles qu'exigées par la Loi sur l'accessibilité pour les personnes handicapées de l'Ontario
NOTRE DÉCLARATION D'ACCESSIBILITÉ
Pour lire notre politique d'accessibilité, veuillez cliquez ici
Commentaires
KONICA MINOLTA a mis en place un processus de rétroaction pour les clients et les employés via notre site Web https://konicaminolta.ca/en/business/support/contact et en copie papier dans toutes les installations. Tous les commentaires sont traités par le service approprié.
Politique sur la violence au travail
La direction de IT Weapons Inc. s'engage à prévenir la violence au travail et est responsable de la santé et de la sécurité des travailleurs. Nous prendrons toutes les mesures raisonnables pour protéger nos travailleurs contre la violence au travail de toutes les sources.
La violence au travail est définie comme:
- l'exercice de la force physique par une personne contre un travailleur, dans un lieu de travail, qui cause ou pourrait causer un préjudice physique au travailleur;
- une tentative d'exercer une force physique contre un travailleur, dans un lieu de travail, qui pourrait causer des blessures physiques au travailleur;
- une déclaration ou un comportement qu'il est raisonnable qu'un travailleur interprète comme une menace d'exercer une force physique contre le travailleur, dans un lieu de travail, qui pourrait causer des blessures physiques au travailleur.
Cette définition s'applique aux exigences légales en vertu de la LSST. Les types de violence en milieu de travail comprennent les coups, les agressions, les agressions physiques, les agressions sexuelles, le harcèlement criminel, le harcèlement criminel, le vol qualifié et les menaces.
La violence familiale devient une forme de violence en milieu de travail lorsqu'elle se produit sur le lieu de travail et est interprétée d'une manière compatible avec la définition de la violence au travail. La violence domestique est un modèle de comportement utilisé par une personne pour acquérir du pouvoir et contrôler un autre avec qui elle a ou a eu une relation intime. Ce type de comportement peut inclure la violence physique; intimidation sexuelle, émotionnelle et psychologique; violence verbale; harcèlement criminel; et en utilisant des appareils électroniques pour harceler et contrôler.
Un comportement violent sur le lieu de travail est inacceptable de la part de quiconque. Cette politique s'applique aux employés, visiteurs, clients, livreurs et sous-traitants. La violence au travail peut provenir de nombreuses sources.
Il est important de prendre en compte le risque provenant de toutes les sources potentielles pour pouvoir mettre en place les contrôles de prévention appropriés.
Les sources de violence au travail peuvent être classées en quatre types:
- de type I (externe - pas de relation avec l'employeur): commis par un agresseur qui n'a aucun lien avec le lieu de travail (par exemple étranger).
- Type II (client ou client): L'auteur est un client ou un client sur le lieu de travail.
- Type III (travailleur à travailleur): L'auteur (patron, collègue, subordonné) est un employé ou un ancien employé du lieu de travail.
- Type IV (violence domestique): L'auteur (membre de la famille, ex-famille ou amis) entretient généralement une relation avec un employé, par exemple la violence domestique sur le lieu de travail.
Tout le monde doit respecter cette politique et travailler ensemble pour prévenir la violence au travail. Il existe un programme de lutte contre la violence au travail qui met en œuvre cette politique. Il comprend des mesures et des procédures visant à protéger les travailleurs contre la violence au travail, un moyen de demander une assistance immédiate et un processus permettant aux travailleurs de signaler les incidents ou de soulever des préoccupations.
IT Weapons Inc., en tant qu'employeur, veillera à ce que cette politique et le programme de soutien soient mis en œuvre et maintenus et que tous les travailleurs et superviseurs aient les informations et les instructions appropriées pour les protéger contre la violence au travail.
Les superviseurs adhéreront à cette politique et au programme de soutien. Les superviseurs sont responsables de s'assurer que les mesures et les procédures sont suivies par les travailleurs et que les travailleurs ont l'information dont ils ont besoin pour se protéger.
Chaque travailleur doit travailler conformément à cette politique et au programme de soutien. Tous les travailleurs sont encouragés à faire part de leurs préoccupations concernant la violence au travail et à signaler tout incident violent ou menace. Les employés peuvent signaler des incidents de plusieurs manières. Ils peuvent souhaiter discuter de la question en personne ou par téléphone avec leur responsable, un autre responsable chez IT Weapons Inc., un membre de l'équipe des ressources humaines ou un membre du comité de santé et sécurité au travail qui les aidera à résoudre un incident rapport. Ils peuvent également souhaiter remplir le rapport d'incident et envoyer une copie PDF ou une copie imprimée à l'une des personnes susmentionnées. Il n'y aura pas de conséquences négatives pour les rapports de bonne foi.
La direction s'engage à enquêter et à traiter tous les incidents et plaintes de violence au travail de manière juste et opportune, en respectant autant que possible la vie privée de tous les intéressés. La politique sur le harcèlement en milieu de travail devrait être consultée chaque fois qu'il y a des préoccupations au sujet du harcèlement en milieu de travail.
Sécurité chez IT Weapons
Les organisations de services ou les prestataires de services doivent démontrer qu'ils disposent de contrôles et de garanties adéquats lorsqu'ils hébergent ou traitent des données appartenant à leurs clients. IT Weapons fait l'objet d'un audit au titre des Statements on Standards for Attestation Engagements (SSAE) No 18, Reporting on Controls at a Service Organization, depuis 2010.
IT Weapons maintient actuellement un rapport SOC2 Type 2. Le SOC 2 Type 2 est un audit approfondi et axé sur la sécurité qui atteste des contrôles que nous avons mis en place pour régir la sécurité et la disponibilité des systèmes et des données des clients. Nos contrôles correspondent aux principes de service de confiance (TSP) établis par l'American Institute of Certified Public Accountants (AICPA).
Ressources Humaines
Avant de rejoindre IT Weapons, et périodiquement par la suite, des vérifications des antécédents criminels sont effectuées. Tous les employés sont liés par des accords de confidentialité qui sont contraignants pendant et après l'emploi.
Tous les employés reçoivent une formation de sensibilisation à la sécurité lors de leur embauche et suivent une formation mensuelle continue.
Sûreté Matérielle
Le cloud privé d'IT Weapons est hébergé dans deux centres de données canadiens qui offrent une gestion de l'infrastructure 24/7 et une haute disponibilité.
Surveillance vidéo et surveillance des accès
- Points d'accès aux bâtiments surveillés 24/7
- La gestion des identités est utilisée pour contrôler l'entrée dans toutes les installations ITW
- Agent de sécurité sur place 24/7
- Systèmes de surveillance vidéo et de capture d'images à l'intérieur et à l'extérieur de toutes les installations ITW
pour l'entretien
- Les employés autorisés accèdent aux installations du centre de données via des systèmes d'accès électroniques
- Tous les visiteurs doivent se connecter, fournir une pièce d'identité avec photo et être accompagnés par un membre du personnel d'ITW disposant d'un accès approprié à l'installation.
Contrôles environnementaux
- Générateurs d'alimentation de secours redondants, alimentation UPS redondante, plusieurs unités HVAC
- Systèmes avancés de détection d'incendie, système d'extinction d'incendie à pré-action à double verrouillage, système d'eau localisé à deux étages à conduite sèche
- Revêtement de sol interstitiel surélevé ou bicouche
Sécurité de l'Information
Network Security
- Pare-feu avancés redondants offrant une protection antivirus et antispam dynamique, la prévention des intrusions, le contrôle des applications et le filtrage d'URL
- Surveillance proactive 24/7
- Contrôle d'accès à la livraison à base de fibre de plusieurs transporteurs, divers points d'entrée de fibre dans le bâtiment
Endpoint protection
- L'utilisation d'une protection avancée des terminaux est requise sur tous les systèmes de l'environnement
Contrôle d'accès
- Les principes du moindre privilège et de la séparation des tâches sont appliqués
- Authentification multifacteur requise pour l'accès aux systèmes critiques et l'accès à distance
- Les employés d'IT Weapons accèdent aux systèmes d'IT Weapons en utilisant des informations d'identification individuelles
- Les droits administratifs sont fournis à l'aide d'un compte distinct par employé
- Des processus d'intégration et de sortie sont en place pour garantir que seul l'accès requis est fourni et que tous les accès sont supprimés en temps opportun lorsque cela est nécessaire
Contrôles opérationnels
Gestion des incidents
- IT Weapons maintient un programme de gestion des incidents qui garantit que les incidents, y compris les incidents de sécurité critiques, sont traités de manière appropriée, en minimisant l'impact et les temps d'arrêt
Gestion des correctifs et des vulnérabilités
- Pour garantir que les systèmes sont au niveau actuel et sécurisé du système d'exploitation, les systèmes Windows IT Weapons sont mis à jour tous les mois.
- Un programme permanent de gestion des vulnérabilités est en place, couvrant l'environnement interne des armes informatiques, pour garantir que les vulnérabilités sont identifiées, analysées, classées par ordre de priorité, atténuées et corrigées.
Le contrôle des changements
- Toutes les modifications apportées aux systèmes de production d'armes informatiques relèvent de la politique de gestion du changement et adhèrent aux meilleures pratiques ITIL pour la gestion du changement
Gestion des risques
- Le cadre de gestion des risques liés aux armes informatiques comprend des processus établis pour identifier et prendre en compte les impacts des risques pertinents.
- Des évaluations annuelles des risques sont effectuées, avec un suivi, des rapports périodiques et un examen en cours
Sauvegardes et reprise après sinistre
- Les services de protection des données des armes informatiques sont utilisés pour sauvegarder tous les systèmes d'armes informatiques dans notre cloud privé. Des sauvegardes nocturnes sont effectuées et envoyées à notre installation secondaire pour héberger nos copies hors site de toutes les données.
- Les plans de reprise après sinistre sont maintenus pour assurer une récupération rapide des systèmes d'armes informatiques critiques, et les plans sont testés chaque année