Chez IT Weapons, nous nous efforçons d'être des citoyens corporatifs responsables et transparents.

Si vous avez des questions ou des préoccupations s'il vous plaît laissez-nous savoir: politiques@itweapons.com

Politique de confidentialité

IT Weapons croit que la confidentialité est une question centrale de l'utilisation d'Internet. Nous travaillons dur pour maintenir des mesures raisonnables afin d'assurer l'anonymat des visiteurs du ou des sites Web IT Weapons. Dans le cadre d'une divulgation responsable, IT Weapons estime que les visiteurs et les utilisateurs du site Web doivent être informés des informations enregistrées et enregistrées.

Pour maintenir et améliorer la qualité et l'intégrité du site, les adresses IP sont enregistrées (les adresses IP des ordinateurs). Ce journal est une méthode de reporting standard pour réviser statistiquement et développer l'expérience de notre site Web. Nous enregistrons également le type de navigateur et le système d'exploitation que vous utilisez. Ces analyses détaillées permettent à notre équipe de développement Web de développer le site IT Weapons à rendre comme prévu lorsqu'il est conçu dans tous les principaux navigateurs et systèmes d'exploitation. Nous ne lions pas les adresses IP à des informations personnellement identifiables.

Comme beaucoup d'autres sites Web commerciaux, le site Web d'IT Weapons peut utiliser une technologie standard appelée «cookie» pour collecter des informations sur la façon dont vous utilisez le site. Les cookies ont été initialement conçus pour aider un site Web à distinguer le navigateur d'un utilisateur en tant que visiteur précédent et ainsi enregistrer et mémoriser toutes les préférences qui peuvent avoir été définies pendant que l'utilisateur naviguait sur le site. Un cookie est une petite chaîne de texte qu'un site Web peut envoyer à votre navigateur. Un cookie ne peut pas récupérer d'autres données de votre disque dur, transmettre des virus informatiques ou capturer votre adresse e-mail. Actuellement, les sites Web utilisent des cookies pour améliorer la visite de l'utilisateur; en général, les cookies peuvent stocker en toute sécurité l'identifiant et le mot de passe d'un utilisateur, personnaliser les pages d'accueil, identifier les parties d'un site qui ont été visitées ou suivre les sélections dans un «panier». Il est possible de configurer votre navigateur pour vous informer lorsqu'un cookie est stocké - de cette manière, vous avez la possibilité de décider d'accepter ou de refuser le cookie.

Nous pouvons parfois vous demander de nous fournir volontairement des informations personnelles, telles que votre adresse e-mail, à des fins telles que correspondre avec nous, vous inscrire sur un site, participer à un sondage en ligne ou vous inscrire à un événement.

utilisation de l'information

Lorsque vous fournissez des informations personnelles à IT Weapons, nous pouvons utiliser ces informations pour en savoir plus sur vous afin que nous puissions développer de meilleures méthodes de communication et offres de solutions ou utiliser ces informations pour vous informer des nouveaux produits, services et offres susceptibles d'être utiles. intérêt pour vous. EN AUCUN CAS IT Weapons ne vendra vos informations personnelles, ou ne les utilisera de quelque manière que ce soit, non mentionnées ici.

Offres de courrier électronique en baisse

Bien que la plupart des clients nous disent qu'ils apprécient d'être informés de ces opportunités, nous reconnaissons l'importance de vous offrir des choix. À tout moment après avoir reçu une offre par e-mail d'IT Weapons, vous pouvez demander à ne plus recevoir ces offres. Toutes les offres par e-mail que vous recevez d'IT Weapons vous informeront de la manière de refuser d'autres offres par e-mail dans le pied de page inférieur ou comme indiqué par le lien texte «Se désabonner». Nos partenaires peuvent avoir des politiques différentes, dans ce cas IT Weapons ne peut être tenu pour responsable.

Changements à la politique de confidentialité

La déclaration de confidentialité de IT Weapons peut être modifiée à tout moment et sans préavis.

Politique d'accessibilité

Normes d'accessibilité pour le service à la clientèle exigées par la Loi sur l'accessibilité pour les personnes handicapées de l'Ontario (LAPHO 2005)

Les politiques, pratiques et procédures suivantes ont été établies par IT Weapons Inc. pour régir la prestation de ses services conformément à la Loi sur l'accessibilité pour les personnes handicapées de l'Ontario, 2005 et au Règlement 429 / 07, «Normes d'accessibilité pour le service à la clientèle».

  1. Quelle est notre mission ?

    La mission de IT Weapons Inc. est de s'assurer que ses politiques, pratiques et procédures pour la prestation de ses services sont conformes aux principes énoncés dans les Normes d'accessibilité pour le service à la clientèle afin de fournir efficacement des services aux personnes handicapées.

  2. Notre engagement

    Dans l'accomplissement de sa mission, IT Weapons Inc. s'efforce en tout temps de fournir ses biens et services dans le respect de la dignité et de l'indépendance des personnes handicapées. Nous nous engageons également à donner aux personnes handicapées la même possibilité d'accéder à nos biens et services et de leur permettre de bénéficier des mêmes services, au même endroit et de la même manière que les autres clients.

  3. Fournir des biens et des services aux personnes handicapées

    IT Weapons Inc. s'engage à exceller dans le service à tous les clients, y compris les personnes handicapées. Nous exercerons nos fonctions et responsabilités dans les domaines suivants:

    • Communication

      Lors d'une communication avec une personne handicapée, IT Weapons Inc. communiquera d'une manière qui tient compte du handicap de la personne.

    • Services téléphoniques

      IT Weapons Inc. s'engage à fournir un service téléphonique entièrement accessible à ses clients. Nous formerons le personnel à communiquer avec les clients par téléphone dans un langage clair et simple et à parler clairement et lentement. Nous proposerons de communiquer avec les clients par e-mail, si la communication téléphonique n'est pas adaptée à leurs besoins de communication ou n'est pas disponible.

    • Dispositifs d'assistance

      IT Weapons Inc. reconnaît que certaines personnes handicapées utilisent des appareils fonctionnels pour accéder à nos services. IT Weapons Inc. permettra à ces personnes d'utiliser leurs appareils et accessoires fonctionnels pour obtenir, utiliser ou bénéficier de ses services. Si une personne handicapée ne peut accéder aux services de IT Weapons Inc. en utilisant son propre appareil fonctionnel, IT Weapons Inc. déterminera si le service est inaccessible, en fonction des besoins individuels, évaluera la prestation de services et les options de service éventuelles pour répondre aux besoins de la personne.

    • Facturation

      IT Weapons Inc. s'engage à fournir des factures accessibles à tous nos clients. Pour cette raison, les factures seront fournies dans les formats suivants sur demande: copie papier ou format PDF.
      L'entreprise répondra aux questions des clients sur le contenu de la facture en personne, par téléphone ou par courriel.

  4. Animaux de service

    IT Weapons Inc. reconnaît que certaines personnes handicapées peuvent avoir besoin de chiens-guides ou d'autres animaux d'assistance pour accéder aux services. Les personnes handicapées accompagnées d'un chien-guide ou d'un autre animal d'assistance seront autorisées à pénétrer dans les parties communes de nos locaux et à garder l'animal avec elles, à moins que l'animal ne soit exclu par la loi des lieux.

    • Personnes de soutien

      Le Conseil reconnaît également que certaines personnes handicapées comptent sur les personnes de soutien pour obtenir de l'aide lorsqu'elles accèdent aux services. Une personne handicapée qui est accompagnée d'une personne de soutien sera autorisée à entrer dans les locaux de IT Weapons Inc. avec la personne de soutien et ne sera pas empêchée d'avoir accès à la personne de soutien dans nos locaux.

  5. La formation du personnel

    IT Weapons Inc. offrira de la formation au personnel concerné sur la prestation de services aux personnes handicapées et à tous ceux qui participent à l'élaboration et à l'approbation des politiques, pratiques et procédures de service à la clientèle.
    Le personnel concerné sera formé aux politiques, pratiques et procédures qui affectent la manière dont les services sont fournis aux personnes handicapées. Le personnel sera également formé de façon continue lorsque des changements seront apportés à ces politiques, pratiques et procédures. Le nouveau personnel sera formé à l'issue de la période probatoire de trois mois. La formation comprendra les éléments suivants:

      • Les objectifs de la Loi sur l'accessibilité pour les personnes handicapées de l'Ontario, 2005 et les exigences de la norme de service à la clientèle
      • Comment interagir et communiquer avec des personnes ayant divers types de handicaps
      • Comment interagir avec les personnes handicapées qui utilisent un appareil fonctionnel ou nécessitent l'aide d'un animal d'assistance ou d'une personne de confiance

     

  6. Processus de rétroaction

    L'objectif ultime de IT Weapons Inc. est de répondre aux attentes des clients tout en servant les personnes handicapées. Les commentaires sur nos services concernant la façon dont ces attentes sont satisfaites sont les bienvenus et appréciés.
    Les commentaires concernant la façon dont IT Weapons Inc. fournit des biens et services aux personnes handicapées peuvent être faits par courriel, verbalement ou par écrit. les plaintes seront traitées conformément à la politique en matière de plaintes déjà établie dans les procédures de gestion des plaintes de notre entreprise.

  7. Modifications de cette ou d'autres politiques

    Nous nous engageons à développer des politiques de service client qui respectent et promeuvent la dignité et l'indépendance des personnes handicapées. Par conséquent, aucun changement ne sera apporté à cette politique avant d'examiner l'impact sur les personnes handicapées.
    Toute politique de IT Weapons Inc. qui ne respecte pas et ne promeut pas la dignité et l'indépendance des personnes handicapées sera modifiée ou supprimée.

  8. Questions sur cette politique

    Cette politique existe pour atteindre l'excellence du service aux clients handicapés. Si quelqu'un a une question au sujet de la politique, ou si le but d'une politique n'est pas compris, une explication devrait être fournie par, ou référée au département des ressources humaines.

  9. Copies de cette politique

    IT Weapons Inc. reconnaît que les personnes handicapées utilisent des méthodes autres que l'impression standard pour accéder à l'information. Si IT Weapons Inc. est tenue de fournir une copie de cette politique à une personne handicapée, IT Weapons Inc. fournira la politique, ou l'information contenue dans la politique, dans un format qui tient compte de son handicap.
    Alternativement, IT Weapons Inc. et la personne handicapée peuvent convenir d'un autre format pour le document ou l'information.

Politique sur la violence au travail

La direction de IT Weapons Inc. s'engage à prévenir la violence au travail et est responsable de la santé et de la sécurité des travailleurs. Nous prendrons toutes les mesures raisonnables pour protéger nos travailleurs contre la violence au travail de toutes les sources.

La violence au travail est définie comme:

  1. l'exercice de la force physique par une personne contre un travailleur, dans un lieu de travail, qui cause ou pourrait causer un préjudice physique au travailleur;
  2. une tentative d'exercer une force physique contre un travailleur, dans un lieu de travail, qui pourrait causer des blessures physiques au travailleur;
  3. une déclaration ou un comportement qu'il est raisonnable qu'un travailleur interprète comme une menace d'exercer une force physique contre le travailleur, dans un lieu de travail, qui pourrait causer des blessures physiques au travailleur.

Cette définition s'applique aux exigences légales en vertu de la LSST. Les types de violence en milieu de travail comprennent les coups, les agressions, les agressions physiques, les agressions sexuelles, le harcèlement criminel, le harcèlement criminel, le vol qualifié et les menaces.

La violence familiale devient une forme de violence en milieu de travail lorsqu'elle se produit sur le lieu de travail et est interprétée d'une manière compatible avec la définition de la violence au travail. La violence domestique est un modèle de comportement utilisé par une personne pour acquérir du pouvoir et contrôler un autre avec qui elle a ou a eu une relation intime. Ce type de comportement peut inclure la violence physique; intimidation sexuelle, émotionnelle et psychologique; violence verbale; harcèlement criminel; et en utilisant des appareils électroniques pour harceler et contrôler.

Un comportement violent sur le lieu de travail est inacceptable de la part de quiconque. Cette politique s'applique aux employés, visiteurs, clients, livreurs et sous-traitants. La violence au travail peut provenir de nombreuses sources.

Il est important de prendre en compte le risque provenant de toutes les sources potentielles pour pouvoir mettre en place les contrôles de prévention appropriés.

Les sources de violence au travail peuvent être classées en quatre types:

  • de type I (externe - pas de relation avec l'employeur): commis par un agresseur qui n'a aucun lien avec le lieu de travail (par exemple étranger).
  • Type II (client ou client): L'auteur est un client ou un client sur le lieu de travail.
  • Type III (travailleur à travailleur): L'auteur (patron, collègue, subordonné) est un employé ou un ancien employé du lieu de travail.
  • Type IV (violence domestique): L'auteur (membre de la famille, ex-famille ou amis) entretient généralement une relation avec un employé, par exemple la violence domestique sur le lieu de travail.

Tout le monde doit respecter cette politique et travailler ensemble pour prévenir la violence au travail. Il existe un programme de lutte contre la violence au travail qui met en œuvre cette politique. Il comprend des mesures et des procédures visant à protéger les travailleurs contre la violence au travail, un moyen de demander une assistance immédiate et un processus permettant aux travailleurs de signaler les incidents ou de soulever des préoccupations.

IT Weapons Inc., en tant qu'employeur, veillera à ce que cette politique et le programme de soutien soient mis en œuvre et maintenus et que tous les travailleurs et superviseurs aient les informations et les instructions appropriées pour les protéger contre la violence au travail.

Les superviseurs adhéreront à cette politique et au programme de soutien. Les superviseurs sont responsables de s'assurer que les mesures et les procédures sont suivies par les travailleurs et que les travailleurs ont l'information dont ils ont besoin pour se protéger.

Chaque travailleur doit travailler conformément à cette politique et au programme de soutien. Tous les travailleurs sont encouragés à faire part de leurs préoccupations concernant la violence au travail et à signaler tout incident violent ou menace. Les employés peuvent signaler des incidents de plusieurs manières. Ils peuvent souhaiter discuter de la question en personne ou par téléphone avec leur responsable, un autre responsable chez IT Weapons Inc., un membre de l'équipe des ressources humaines ou un membre du comité de santé et sécurité au travail qui les aidera à résoudre un incident rapport. Ils peuvent également souhaiter remplir le rapport d'incident et envoyer une copie PDF ou une copie imprimée à l'une des personnes susmentionnées. Il n'y aura pas de conséquences négatives pour les rapports de bonne foi.

La direction s'engage à enquêter et à traiter tous les incidents et plaintes de violence au travail de manière juste et opportune, en respectant autant que possible la vie privée de tous les intéressés. La politique sur le harcèlement en milieu de travail devrait être consultée chaque fois qu'il y a des préoccupations au sujet du harcèlement en milieu de travail.

Plan pluriannuel de la LAPHO

IT Weapons Inc. s'engage à fournir une organisation accessible aux personnes handicapées conformément à la Accessibilité pour les Ontariens with Disabilities Act (LAPHO) qui permet l'inclusion pour les clients, les employés et le public.

Alors qu'IT Weapons Inc. s'efforce de fournir une entreprise sans obstacle, nous avons préparé un plan d'accessibilité pluriannuel qui répond aux normes et exigences pertinentes de la LAPHO qui sert de cadre au plan. IT Weapons est en pleine conformité avec le calendrier actuel des normes tel qu'énoncé dans la LAPHO et est en bonne voie pour atteindre les dates cibles en ce qui concerne les futures normes qui entreront en vigueur entre 2015 et 2021.

Notre plan peut être disponible en formats substituts sur demande.

Sécurité chez IT Weapons

Les organisations de services ou les prestataires de services doivent démontrer qu'ils disposent de contrôles et de garanties adéquats lorsqu'ils hébergent ou traitent des données appartenant à leurs clients. IT Weapons fait l'objet d'un audit au titre des Statements on Standards for Attestation Engagements (SSAE) No 18, Reporting on Controls at a Service Organization, depuis 2010.

IT Weapons maintient actuellement un rapport SOC2 Type 2. Le SOC 2 Type 2 est un audit approfondi et axé sur la sécurité qui atteste des contrôles que nous avons mis en place pour régir la sécurité et la disponibilité des systèmes et des données des clients. Nos contrôles correspondent aux principes de service de confiance (TSP) établis par l'American Institute of Certified Public Accountants (AICPA).

Ressources humaines

Avant de rejoindre IT Weapons, et périodiquement par la suite, des vérifications des antécédents criminels sont effectuées. Tous les employés sont liés par des accords de confidentialité qui sont contraignants pendant et après l'emploi.

Tous les employés reçoivent une formation de sensibilisation à la sécurité lors de leur embauche et suivent une formation mensuelle continue.

Sécurité physique

Le cloud privé d'IT Weapons est hébergé dans deux centres de données canadiens qui offrent une gestion de l'infrastructure 24/7 et une haute disponibilité.

Surveillance vidéo et surveillance des accès
  • Points d'accès aux bâtiments surveillés 24/7
  • La gestion des identités est utilisée pour contrôler l'entrée dans toutes les installations ITW
  • Agent de sécurité sur place 24/7
  • Systèmes de surveillance vidéo et de capture d'images à l'intérieur et à l'extérieur de toutes les installations ITW
Accès
  • Les employés autorisés accèdent aux installations du centre de données via des systèmes d'accès électroniques
  • Tous les visiteurs doivent se connecter, fournir une pièce d'identité avec photo et être accompagnés par un membre du personnel d'ITW disposant d'un accès approprié à l'installation.
Contrôles environnementaux
  • Générateurs d'alimentation de secours redondants, alimentation UPS redondante, plusieurs unités HVAC
  • Systèmes avancés de détection d'incendie, système d'extinction d'incendie à pré-action à double verrouillage, système d'eau localisé à deux étages à conduite sèche
  • Revêtement de sol interstitiel surélevé ou bicouche
Informations sur la sécurité
Network Security
  • Pare-feu avancés redondants offrant une protection antivirus et antispam dynamique, la prévention des intrusions, le contrôle des applications et le filtrage d'URL
  • Surveillance proactive 24/7
  • Contrôle d'accès à la livraison à base de fibre de plusieurs transporteurs, divers points d'entrée de fibre dans le bâtiment
Endpoint protection
  • L'utilisation d'une protection avancée des terminaux est requise sur tous les systèmes de l'environnement
Contrôle d'accès
  • Les principes du moindre privilège et de la séparation des tâches sont appliqués
  • Authentification multifacteur requise pour l'accès aux systèmes critiques et l'accès à distance
  • Les employés d'IT Weapons accèdent aux systèmes d'IT Weapons en utilisant des informations d'identification individuelles
  • Les droits administratifs sont fournis à l'aide d'un compte distinct par employé
  • Des processus d'intégration et de sortie sont en place pour garantir que seul l'accès requis est fourni et que tous les accès sont supprimés en temps opportun lorsque cela est nécessaire
Contrôles opérationnels
Gestion des incidents
  • IT Weapons maintient un programme de gestion des incidents qui garantit que les incidents, y compris les incidents de sécurité critiques, sont traités de manière appropriée, en minimisant l'impact et les temps d'arrêt
Gestion des correctifs et des vulnérabilités
  • Pour garantir que les systèmes sont au niveau actuel et sécurisé du système d'exploitation, les systèmes Windows IT Weapons sont mis à jour tous les mois.
  • Un programme permanent de gestion des vulnérabilités est en place, couvrant l'environnement interne des armes informatiques, pour garantir que les vulnérabilités sont identifiées, analysées, classées par ordre de priorité, atténuées et corrigées.
Le contrôle des changements
  • Toutes les modifications apportées aux systèmes de production d'armes informatiques relèvent de la politique de gestion du changement et adhèrent aux meilleures pratiques ITIL pour la gestion du changement
La Gestion des Risques
  • Le cadre de gestion des risques liés aux armes informatiques comprend des processus établis pour identifier et prendre en compte les impacts des risques pertinents.
  • Des évaluations annuelles des risques sont effectuées, avec un suivi, des rapports périodiques et un examen en cours
Sauvegardes et reprise après sinistre
  • Les services de protection des données des armes informatiques sont utilisés pour sauvegarder tous les systèmes d'armes informatiques dans notre cloud privé. Des sauvegardes nocturnes sont effectuées et envoyées à notre installation secondaire pour héberger nos copies hors site de toutes les données.
  • Les plans de reprise après sinistre sont maintenus pour assurer une récupération rapide des systèmes d'armes informatiques critiques, et les plans sont testés chaque année