Règles de procédure de la société igus

régissant la procédure de dénonciation en vertu de la loi allemande sur les obligations de vigilance des entreprises dans les chaînes d'approvisionnement

1. objectifs et champ d'application de la procédure de réclamation

2 Procédure en cas de signalement / Signaler une violation

  • : le travail des enfants (en règle générale, interdiction d'employer des enfants de moins de 15 ans) travail
  • forcé
  • esclavage, exploitation sexuelle
  • non-respect des dispositions de protection du travail selon la législation du lieu d'emploi privation d'un salaire
  • approprié
  • Recours à la torture ou à des traitements
  • dégradants Liberté
  • d'association Tout acte ou omission susceptible de porter atteinte de manière particulièrement grave à une situation juridique protégée et dont l'illégalité est manifeste. Parmi les interdictions liées
  • à l'environnement, on trouve notamment l'interdiction de la production de composés et de composés contenant du mercure
  • interdiction du traitement inapproprié des déchets de mercure
  • interdiction de la production et de l'utilisation de certains produits chimiques et polluants organiques persistants
  • Interdiction de manipuler, de collecter, de stocker et d'éliminer les déchets d'une manière non respectueuse de l'environnement
  • Contamination des sols, des eaux, de l'air et consommation excessive d'eau
  • Tout acte ou omission susceptible de porter atteinte de manière particulièrement grave à une situation juridique protégée et dont l'illégalité est avérée est évident.
  1. Réception et évaluation initiale des notifications

4. procédure d'enquête

5. mise en œuvre des mesures nécessaires

6. documentation

  1. Analyse des risques et rapports

8. contrôle de l'efficacité

9. protection des dénonciateurs

  • Cryptage du transport : toutes les données qui se trouvent sur les bases de données du système de signalement (reporting-channel.com) sont cryptées.
  • Des routines d'effacement basées sur des règles soutiennent l'effacement conforme à la protection des données.
  • Des audits de sécurité informatique réguliers contrôlent la sécurité du système.

10. contact