25/11/2016: La global supply chain security
Conflict diamonds ed altro. Di Adalberto Biasiotti.
Certamente i miei lettori avranno avuto occasione di avere notizia di un drammatico problema, sorto nell’Africa centrale, che riguarda il fatto che estremisti e terroristi finanziano le loro attività grazie all’estrazione di diamanti, in miniere illegali. Il fatto che queste attività estrattive possano finanziare il terrorismo ha fatto sì che in molti paesi, soprattutto negli Stati Uniti, siano state introdotte delle regole che permettono di tenere sotto controllo la legittimità dell’acquisizione di determinati prodotti minerari.
Il problema si è poi esteso, estendendo anche la soluzione, anche ad altre materie prime, come oro, argento, rame e simili, estendendo così il concetto di “conflict diamonds” a conflict minerals”.
In particolare, negli Stati Uniti le aziende sono obbligate a accompagnare questo particolare tipo di merce con una dichiarazione, emessa dai paesi di origine, che garantisce la legittimità dell’attività di estrazione di questi minerali.
Una recente visita ispettiva, condotta dal General accountability Office, ha messo in evidenza come molte volte i documenti probatori, che accompagnano questi materiali, lascino molto a desiderare e abbiano un valore puramente documentario e quindi possano essere facilmente contraffatti. Vi è inoltre un problema legato al fatto che questi minerali possono essere mescolati, in quanto provenienti da diverse miniere, rendendo quindi oltremodo difficoltosa la individuazione di materiale, presente nella miscela, di origine dubbia.
L’ispezione ha messo in evidenza come le aziende siano alquanto trascurate nel gestire la documentazione di supporto e che molte aziende non hanno le risorse sufficientemente competenti, al loro interno o all’esterno, per effettuare degli audit con risultati accettabili.
Poiché le Nazioni Unite hanno dichiarato che nella Repubblica democratica del Congo i gruppi armati continuano ad utilizzare queste tecniche di finanziamento, in presenza di scarsi controlli, il Congresso degli Stati Uniti ha imposto, fin dal 2010, nell’ambito della legge sulla protezione dei consumatori, che l’origine di questi materiali sia convalidata in maniera credibile.
I risultati scoraggianti dell’ispezione fanno sì che siano state strette le maglie e tutte le aziende, che in qualche modo possono avere a che fare questi minerali, provenienti da zone critiche, debbano necessariamente effettuare approfonditi controlli sulla legittimità dell’origine, a pena di pesanti sanzioni.
Poiché i security manager sono direttamente coinvolti in queste operazioni, che eccedono di gran lunga l’attività che può essere affidata ad ufficio approvvigionamenti, sarà opportuno che essi si attrezzino in modo appropriato e avviino un programma interno ed esterno di verifica di legittimità delle procedure di acquisizione di questa componentistica.
Adalberto Biasiotti
24/05/2016: Bando Isi 2015: click day il 26 maggio
Dalle ore 16 alle ore 16,30 al via la fase di inoltro delle domande di accesso ai finanziamenti INAIL.
23/05/2016: Il Rapporto annuale Sicilia: incidenti e malattie professionali
Sintesi dei fenomeni rilevanti. Dati INAIL.
18/05/2016: Furti e ritrovamenti di beni culturali
I preziosi consigli del Ten. Col. Sigismondo Fragassi. Di Adalberto Biasiotti
17/05/2016: Volontari VVF e addetti antincendio in azienda
la nota 7899 del 03-05-2016
17/05/2016: La lezione della Thyssen
di Rocco Vitale, presidente dell’AiFOS
16/05/2016: Tutelare meglio i lavoratori da sostanze chimiche cancerogene
L'esposizione ad agenti cancerogeni e il cancro legato al lavoro: una rassegna di metodi di valutazione
13/05/2016: Riparte il premio cinematografico su sicurezza e lavoro
Come ogni anno l'EU-OSHA contribuisce al festival del film documentario e di animazione di DOK Lipsia con un contributo per il miglior film documentario o di animazione su tematiche correlate all’attività lavorativa.
10/05/2016: Dichiarazione PRTR 2016
Acquisizione di dati relativi all’anno di riferimento 2015
09/05/2016: I testi del nuovo regolamento sulla protezione dei dati e una corrispondente direttiva
Disponibili sia I testi ratificati dal Parlamento che una utile versione versione Word con sommario interattivo. Di Adalberto Biasiotti.
06/05/2016: Pubblicato l'8 Quaderno di ricerca INAIL sugli infortuni
Una proposta di ontologia per gli Open Data Inail sugli infortuni: dalla numerosità dei dati alla gestione della conoscenza
06/05/2016: L’aggiornamento delle normative M2M di ETSI
M2M fa riferimento al fatto che le normative permettono di gestire meglio lo scambio di informazioni tra due macchine. Di Adalberto Biasiotti.
05/05/2016: La piaga dei quadri contraffatti.
Le più moderne tecniche di contraffazione di quadri, a dimostrazione della crescente abilità dei malviventi, ma anche degli specialisti di criminologia forense. Di Adalberto Biasiotti
05/05/2016: Il Rapporto annuale Umbria: incidenti e malattie professionali
Disponibile il Rapporto annuale regione Umbria
04/05/2016: Mirror Box Therapy
La pubblicazione scritta dal Prof. Tancredi Andrea Moscato sugli aspetti tecnici e fisiopatologici della Mirror Box Therapy.
03/05/2016: L'Inail per la riabilitazione
Il volume descrive le attività, l'organizzazione, la storia e l'evoluzione del Centro Protesi di Vigorso di Budrio.
03/05/2016: Acustica e vibrazioni: pubblicata in lingua italiana la norma UNI EN ISO 5349-2
La norma si occupa della misurazione e valutazione al posto di lavoro dell'esposizione dell'uomo alle vibrazioni trasmesse alla mano.
02/05/2016: Esposizione ai campi elettromagnetici: un passo avanti
Sicurezza esposizione dei lavoratori ai campi elettromagnetici 2013/35/UE sulle disposizioni minime di sicurezza e di salute relative all’esposizione dei lavoratori ai campi elettromagnetici
02/05/2016: Approvato lo statuto dell'Ispettorato del lavoro
Approvato, in esame definitivo il decreto del Presidente della Repubblica recante approvazione dello statuto dell'Ispettorato del lavoro.
29/04/2016: Le password più banali
Indicazioni relative all’utilizzo di password banali. L’elenco delle peggiori parole chiave. Di Adalberto Biasiotti.
28/04/2016: Violata la criptografia quantica
E noi che credevamo di essere al sicuro! Di Adalberto Biasiotti.
83.5 84.5 85.5 86.5 87.5 88.5 89.5 90.5 91.5 92.5 93.5