‘Ethical Sourcing’: nice, but easier said than done

ethical sourcing

You comply with all legislation that you can possibly think of in the area of ‘Ethical sourcing’. But can you say the same of your sourcing partners? Do they also comply with your own ethical standards, for example in aspects such as sustainability, social return and fair pricing? Taking chain responsibility is unexplored territory for many organisations. At the same time, legislation such as REACH, the Conflict-Free Smelter Program and the Dodd Frank Act  require you to be in control – also of your suppliers. Just like Apple, McDonalds and recently Shell, your organisation could be publicly named and shamed. How can you realise such third-party compliance? How to control the interests of your stakeholders? Lees verder

Cyber Crime Control: Sitting Duck or Armed Tiger?

sitting_ducksLegislation and regulations regarding privacy protection and data integrity are increasing, while control decreases. Some facts:  Over 6 million LinkedIn passwords were published by Russian hackers. The New York Times and Wall Street Journal reported infiltration of Chinese hackers ‘with the apparent objective of monitoring reporting about China’. Her Majesty’s Revenue and Customs in England lost the bank details of 25 million child support recipients. Iranian hackers targeted Bank of America, Citigroup, Wells Fargo, U.S. Bancorp, PNC, Capital One, BB&T, HSBC and Fifth Third Bank. Sony saw its intellectual property in games leak out the company in an attack affecting 77 million users of the Playstation Network. There are many more Lees verder

CyberCrime Control: sitting duck of gewapende tijger?

sitting-duck

De wet-en  regelgeving op het gebied van privacybescherming en data-integriteit neemt toe. Tegelijkertijd neemt de beheersbaarheid af. Een greep:  Meer dan 6 miljoen LinkedIn-wachtwoorden die openbaar zijn gemaakt door Russische hackers. De kranten New York Times en Wall Street Journaal die infiltratie melden van Chinese hackers “met kennelijk het doel het in de gaten houden van de verslaggeving over China.” De Belastingdienst in Groot-Brittannië die de bankgegevens van 25 miljoen kinderbijslaggerechtigden kwijtraakt. Iraanse hackers die het voorzien hebben op Bank of America, Citigroup, Wells Fargo, U.S. Bancorp, PNC, Capital One, BB&T, HSBC en Fifth Third Bank. Sony dat zijn intellectueel eigendom in games de deur uit ziet gaan in een aanval waarbij ook ruim 77 miljoen gebruikers van het Playstation Network slachtoffer waren. De voorbeelden zijn talrijk. Terwijl de stroom van data die door uw organisatie groeit en groeit, worden de mogelijkheden uw intellectueel eigendom te beschermen kleiner en kleiner. Cybercriminelen vinden steeds weer nieuwe wegen om bij uw waardevolle ‘Big Data’ te komen. Lees verder

Beheersen van incidenten. Kan dat met regels?

Probleem met regels: het incident dat nog nooit heeft plaatsgevonden wordt niet voorkomen. Alle sectoren hebben regulering over zich heen gekregen. Zoals veiligheidsmaatregelen in de luchtvaartsector, de Basel-Akkoorden voor banken en de anti-witwas regelgeving. Uit de sessie blijkt dat er geen sektor is die er niet mee kampt. Lees verder

Van compliance naar structurele bedrijfswinst mogelijk?

Deelnemers uit diverse branches waren  aanwezig tijdens de dialoogsessie. Uit hun ervaringen blijkt dat elke organisatie te maken heeft met verschillen in compliance en uitvoering daarvan. In het onderwijs bijvoorbeeld is de afdeling Finance and Control belast met de compliancyrol naar de organisatie. De ‘professionele autonomie’ van de docent maakt acceptatie echter niet altijd gemakkelijk.  Lees verder

‘Alles wat mis kan gaan, gaat bij de buren mis,maar niet bij mij!’

Op 10 april was de aftrap van het Dialoogseizoen 2012 met een sessie over de chaos door toenemende globalisering, groeiende onderlinge economische afhankelijkheden en zeker ook snellere technologische ontwikkelingen en roept om ‘beheersing’. Lees verder