盐城倍晟致力于为企业提供各类体系认证并面向江苏,安徽,合肥,芜湖,马鞍山,南京,南通,连云港,盐城,镇江,徐州,扬州,宿迁,无锡,苏州,淮安,泰州提供ISO22000认证,ISO22000食品安全管理体系认证,ISO22000认证机构,ISO22000认证咨询,ISO22000认证办理,ISO22000体系认证,ISO22000认证标准,ISO22000认证流程等服务。
4 组织所处的环境
4.1 理解组织及其环境
组织应确定与其目的相关的外部和内部问题,并影响其实现其 FSMS 预期结果的能力。
组织应识别,审查和更新与这些外部和内部问题相关的信息。
注 1:问题可包括积极和消极因素或需要考虑的条件。
注 2:通过考虑外部和内部问题可以促进对背景的理解,包括但不限于法律,技术,竞争,市场,文化,社会和经济环境,网络安全和食品欺诈,食品防御和故意污染,知识和性能。 该组织,无论是国际,国家,地区还是地方。
4.2 理解相关方的需求和期望为确保组织能够始终如一地提供符合食品安全相关法律,法规和客户要求的产品和服务,组织应确定:
a) 与 FSMS 相关的利益相关方;
b) FSMS 相关方的相关要求。
组织应识别,审查和更新与利益相关方及其要求相关的信息。
4.3 确定食品安全管理体系的范围
组织应确定 FSMS 的边界和适用性,以确定其范围。 范围应规定 FSMS 中包含的产品和服务,流程和生产现场。 范围应包括可能对其最终产品的食品安全产生影响的活动,过程,产品或服务。
在确定此范围时,组织应考虑:
a) 4.1 中提及的各种外部和内部因素;
b) 4.2 中提及的相关方的要求。
范围应作为文件信息提供和维护。
4.4 食品安全管理体系
组织应根据本文件的要求建立,实施,维护,更新和持续改进 FSMS,包括所需的过程及其相互作用。
5 领导作用
5.1 领导作用与承诺
最高管理者应通过以下方式证明对 FSMS 的领导和承诺:
a) 确保建立食品安全方针和 FSMS 的目标,并确保其与组织的战略方向保持一致;
b) 确保将 FSMS 要求融入组织的业务流程;
c) 确保可获得 FSMS 所需的资源;
d) 沟通有效食品安全管理的重要性,并遵守 FSMS 要求,适用的法律法规要求以及与食品安全相关的共同商定的客户要求;
e) 对 FSMS 进行评估和维护以实现其预期结果(见 4.1);f) 指导和支持人员为 FSMS 的有效性做出贡献;
g) 促进持续改进;
h) 支持其他相关管理人员在其职责范围内证实其领导作用。
注:本文档中对“业务”的引用可以广义地解释为对组织存在的目的而言是核心的那些活动。
5.2 方针
5. 2.1 制定食品安全方针
最高管理者应制定、实施和保持质量方针,质量方针应:
a) 适合于组织的宗旨和所处的环境;
b) 为 FSMS 目标提供设定和审查的框架;
c) 承诺满足适用的食品安全要求,包括法定和监管要求以及与食品安全相关的共同商定的客户要求;
d) 处置内部和外部交流;
e) 包括对持续改进 FSMS 的承诺;
f) 解决确保与食品安全相关的能力的需要。
5. 2.2 沟通食品安全方针
食品安全方针应:
a) 可获取并保持成文信息;
b) 在组织内的各个层面进行沟通、理解和应用;c) 适宜时,可为有关相关方所获取。
5.3 组织的岗位、职责和权限
5. 3.1 最高管理者应确保在组织内分配,传达和理解相关角色的职责和权限。
最高管理者应分配以下责任和权限:
a) 确保 FSMS 符合本标准的要求;
b) 向最高管理层报告 FSMS 的绩效;
c) 任命食品安全小组和食品安全小组组长;
d) 指定具有明确责任和权限的人员发起和记录行动。
5. 3.2 食品安全小组组长应负责:
a) 确保建立,实施,维护和更新 FSMS;
b) 管理和组织食品安全小组的工作;
c) 确保食品安全小组的相关培训和能力(见 7.2);
d) 向最高管理层报告 FSMS 的有效性和适用性。
5. 3.3 所有人员均有责任向被确认的人员报告有关 FSMS 的问题。
6 策划
6.1 应对风险和机遇的措施
6. 1.1 在策划 FSMS 时,组织应考虑 4.1 中提到的问题和 4.2 和 4.3 中提到的要求,并确定需要解决的风险和机遇:
a) 保证 FSMS 能够实现预期的结果;
b) 增强有利影响;
c) 预防或减少不利影响;
d) 实现持续改进。
注:在本标准的上下文中,风险和机会的概念仅限于事件及其与 FSMS 的履行和有效性相关的后果。 公共当局负责解决公共卫生风险。 组织需要管理食品安全危害(见 3.22)以及第 8 章中规定的与此过程相关的要求。
6. 1.2 组织应计划:
a) 应对这些风险和机遇的措施;
b) 如何:
1) 在食品安全管理体系过程中整合并实施这些措施;
2) 评价这些措施的有效性。
6. 1.3 组织为应对风险和机遇而采取的行动应与以下方面成比例:
a) 对食品安全要求的影响;
b) 食品和服务与客户的一致性;
c) 食物链中相关方的要求。
注 1:应对风险和机遇的行动可包括:避免风险,冒险以寻求机会,消除风险源,改变可能性或后果,分担风险或通过明智的决策接受风险的存在。
注 2:机会可以导致采用新的做法(产品或过程的修改),使用新技术和其他可取的和可行的可能性来满足组织或其客户的食品安全需求。
6.2 环境目标及其实现的策划
6. 2.1 组织应在相关职能和层次上建立 FSMS 的目标。
FSMS 目标应:
a) 符合食品安全方针;
b) 可衡量(如果可行);
c) 考虑适用的食品安全要求,包括法定,监管和客户要求;
d) 进行监督和核实;
e) 沟通;
f) 酌情维护和更新。
组织应保留有关 FSMS 目标的书面信息。
6. 2.2 在规划如何实现 FSMS 的目标时,组织应确定:
a) 要做什么;
b) 需要什么资源;
c) 由谁负责;
d) 何时完成;
e) 如何评价结果。
6.3 变更策划
当组织确定需要对 FSMS 进行更改(包括人员更改)时,应进行更改并以有计划的方式进行沟通。
组织应考虑:
a) 变更的目的及其潜在后果;
b) FSMS 的持续完整性;
c) 资源的可获得性;
d) 职责和权限的分配或再分配。
7 支持
7.1 资源
7.1.1 总则
组织应确定并提供 FSMS 的建立,实施,维护,更新和持续改进所需的资源。
组织应考虑:
a) 现有内部资源的能力和任何限制;
b) 需要外部资源。
7.1.2 人员
组织应确保操作和维护有效 FSMS 所需的人员胜任(见 7.2)。
如果外部专家的协助用于 FSMS 的开发,实施,操作或评估,则应保留外部专家的能力,责任和权限的协议或合同,作为书面信息。
7. 1.3 基础设施
组织应为确定,建立和维护实现符合 FSMS 要求所必需的基础设施提供资源。
注:基础设施可包括:
——土地,船只,建筑物和相关设施;
——设备,包括硬件和软件;
——运输;
——信息和通信技术。
7. 1.4 工作环境
组织应确定,提供和维护用于建立,管理和维护实现符合 FSMS 要求所必需的工作环境的资源。
注意合适的环境可以是人体和物理因素的组合,例如:
a) 社交(例如非歧视性,冷静,非对抗性);
b) 心理(例如减压,预防倦怠,情绪保护);
c) 物理(例如温度,热量,湿度,光线,气流,卫生,噪音)。
这些因素可能因所提供的产品和服务而有很大差异。
7. 1.5 食品安全管理体系的外部发展要素
当组织通过使用 FSMS 的外部开发元素(包括 PRP,危害分析和危害控制计划(见8.5.4))建立,维护,更新和持续改进其 FSMS 时,组织应确保所提供的要素是:
a) 按照本标准的要求开发;
b) 适用于组织的场地,过程和产品;
c) 由食品安全小组专门适应组织的过程和产品;
d) 按照本标准的要求实施,维护和更新;
e) 保留作为书面信息。
7. 1.6 外部提供流程、产品或服务的控制
组织应:
a) 制定和应用评估、选择、绩效监测和重新评估外部提供者的流程、产品和(或)服务的标准;
b) 确保向外部提供者充分传达要求;
c) 确保外部提供的流程、产品或服务不会对组织始终满足 FSMS 要求的能力产生不利影响;
d) 保留这些活动以及评估和重新评估后的任何必要行动的记录信息。
7.2 能力
组织应:
a) 确定人员(包括外部提供者)在其控制下从事影响其食品安全绩效和 FSMS 有效性的工作的必要能力;
b) 确保这些人员,包括食品安全小组和负责实施危害控制计划的人员,在适当的教育、培训和(或)经验的基础上胜任;
c) 确保食品安全小组在开发和实施 FSMS 方面拥有多学科知识和经验(包括但不限于 FSMS 范围内的组织产品、工艺、设备和食品安全危害);
d) 在适用的情况下,采取行动以获得必要的能力,并评估所采取行动的有效性;e) 保留适当的文件信息作为能力的证据。
注:适用的行动可包括,例如,对当前就业人员的培训、指导或重新分配;或雇用或签约合资格人士。
7.3 意识
组织应确保在其控制下的人员知晓:
a) 食品安全方针;
b) FSMS 与其工作相关的目标;
c) 他们对 FSMS 有效性的个人贡献,包括改善食品安全绩效的益处;d) 不符合 FSMS 要求的后果。
7.4 沟通
7.4.1 总则
组织应确定与食品安全管理体系相关的内部和外部沟通,包括:
a) 沟通什么;
b) 何时沟通;
c) 与谁沟通;
d) 如何沟通;
e) 谁来沟通。
组织应确保所有对食品安全产生影响的活动的人员理解有效沟通的要求。
7. 4.2 外部沟通
组织应确保在外部传达足够的信息,并为食品链的相关方提供。
组织应建立,实施和保持有效的沟通:
a) 外部供应商和承包商;
b) 客户和(或)消费者,涉及:
1) 与食品安全有关的产品信息,使产品在食品链内或由消费者处理,展示,储存,准备,分发和使用;
2) 确定需要由食物链中的其他组织和(或)消费者控制的食品安全危害;
3) 合同安排,查询和订单,包括其修改;
4) 客户和(或)消费者反馈,包括投诉;
c) 法定和监管机构;
d) 对 FSMS 的有效性或更新产生影响或将受其影响的其他组织。
指定人员应对任何有关食品安全的信息的外部沟通确定责任和权限。 在相关的情况下,通过外部通信获得的信息应作为管理评审的输入(见 9.3)和更新 FSMS(见 4.4 和 10.3)。
外部沟通的证据应作为书面信息保留。
7. 4.3 内部信息交流
组织应建立,实施和维护一个有效的系统,以传达对食品安全有影响的问题。
为了保持 FSMS 的有效性,组织应确保食品安全小组及时了解以下变化:
a) 产品或新产品;
b) 原材料,配料和服务;
c) 生产系统和设备;
d) 生产场所,设备位置和周围环境;
e) 清洁和卫生方案;
f) 包装,储存和分配系统;
g) 能力和(或)责任和授权的分配;
h) 适用的法律法规要求;
i) 有关食品安全危害和控制措施的知识;
j) 组织观察到的客户、部门和其他要求;
k) 外部利益相关方的相关查询和通讯;
l) 投诉和警报,表明与最终产品有关的食品安全危害;m) 对食品安全有影响的其他条件。
食品安全小组应确保在更新 FSMS 时包含此信息(见 4.4 和 10.3)。
最高管理者应确保将相关信息作为管理评审的输入(见 9.3)。
7.5 成为信息
7.5.1 总则
组织的 FSMS 应包括:
a) 本文件要求的文件化信息;
b) 组织确定的有关 FSMS 有效性所必需的文件信息;
c) 法定,监管机构和客户要求的书面信息和食品安全要求。注:由于以下原因,FSMS 的文档信息范围可能因组织而异:——组织的规模及其活动,流程,产品和服务的类型;——流程及其相互作用的复杂性;——人员能力。
7. 5.2 (成文信息的)创建和更新
在创建和更新成文信息时,组织应确保适当的:
a) 标识和说明(如标题、日期、作者、索引编号);
b) 形式(如语言、软件版本、图表)和载体(如纸质的、电子的);
c) 评审和批准,以保持适宜性和充分性。
7. 5.3 成文信息的控制
7.5.3.1 应控制质量管理体系和本标准所要求的成文信息,以确保:
a) 在需要的场合和时机,均可获得并适用;
b) 予以妥善保护(如防止泄密,不当适用或缺失)。
7.5.3.2 为控制成文信息,适用时,组织应进行下列活动:
a) 分发、访问、检索和使用;
b) 存储和防护,包括保持可读性;
c) 更改控制(如版本控制);
d) 保留和处置。
对于组织确定的策划和运行食品安全管理体系所必须的来自外部的成文信息,组织应进行适当的识别,予以控制。
对于保留的、作为符合性证据的成文信息应予以保护,防止非预期的更改。
注:对成文信息的“访问”可能意味着仅允许查阅,或者意味着允许查阅并授权修改。
8 运行
8.1 运行的策划和控制
组织应计划,实施,控制,维护和更新满足安全产品实现要求所需的过程,并通过以下方式实施 6.1 中确定的行动:
a) 建立流程标准;
b) 按照标准实施对过程的控制;
c) 在必要的范围内保存文件化信息,以便有信心证明这些过程已按计划进行。
组织应控制计划的变更并审查意外变更的后果,并在必要时采取措施减轻任何不利影响。
组织应确保外包过程得到控制(见 7.1.6)。
8.2 前提方案(PRPs)
8. 2.1 组织应建立、实施、维护和更新 PRP,以促进产品、产品加工和工作环境中污染物(包括食品安全危害)的预防和(或)减少。
8.2.2 PRP 应为:
a) 适合组织及其在食品安全方面的背景;
b) 适合于操作的大小和类型以及正在制造和(或)处理的产品的性质;
c) 在整个生产系统中实施,既可作为一般适用的程序,也可作为适用于特定产品或过程的程序;
d) 食品安全小组批准。
8. 2.3 在选择和(或)建立 PRP 时,组织应确保确定适用的法定,监管和共同商定的客户要求。 组织应考虑:
a) ISO/TS 22002 系列的适用部分;
b) 适用标准,操作规范和指南。
8. 2.4 在建立 PRP 时,组织应考虑:
a) 建筑物,建筑物布局和相关设施;
b) 厂房布局,包括分区,工作空间和员工设施;
c) 供应空气,水,能源和其他公用设施;
d) 虫害控制,废物和污水处理及支持服务;e) 设备的适用性及其清洁和维护的可实现性;
f) 供应商批准和保证程序(例如原材料,配料,化学品和包装);g) 接收进料,储存,发货,运输和处理产品;h) 防止交叉污染的措施;
i) 清洁和消毒;
j) 个人卫生;
k) 产品信息/消费者意识;
l) 其他适宜的。
文件信息应规定 PRP 的选择、建立,适用的监测和验证。
8.3 可追溯性系统
可追溯性系统应能够唯一地识别来自供应商的进料和最终产品的分配路线的第一阶段。 在建立和实施可追溯系统时,应将以下内容视为最低要求:
a) 收到的材料,配料和中间产品的批次与最终产品的关系;
b) 材料/产品的返工;
c) 最产品的分销。
组织应确保确定适用的法律、法规和客户要求。
作为可追溯系统证据的文件化信息应保留一段规定的时间,至少包括产品的保质期。 组织应验证和测试可追溯系统的有效性。
注:在适当的情况下,系统的验证应包括最终产品数量与成分数量的对账,作为有效性的证据。
8.4 应急准备和响应
8.4.1 总则
最高管理者应确保制定程序,以应对可能对食品安全产生影响的潜在紧急情况或事件,这些事件或事件与组织在食物链中的作用相关。
应建立和维护文件化信息,以管理这些情况和事件。
8. 4.2 紧急情况和事故的处理
组织应:
a) 通过以下方式应对实际的紧急情况和事件:
1) 确定适用的法律法规要求;
2) 内部沟通;
3) 外部沟通(例如供应商,客户,有关当局,媒体);
b) 采取行动,减少紧急情况的后果,适应紧急情况或事故的严重程度以及潜在的食品安全影响;
c) 在可行的情况下定期测试程序;
d) 在发生任何事故,紧急情况或测试后,审查并在必要时更新记录的信息。
注:可能影响食品安全和/或生产的紧急情况的例子包括自然灾害,环境事故,生物恐怖主义,工作场所事故,突发公共卫生事件和其他事故,例如: 中断水,电或制冷供应等基本服务。
8.5 危害控制
8. 5.1 实施危害分析的预备步骤
8.5.1.1 总则
为进行危害分析,食品安全小组应收集,维护和更新初步记录的信息。 这应包括但不限于:
a) 适用的法定、监管和客户要求;
b) 组织的产品、流程和设备;
c) 与 FSMS 相关的食品安全危害。
8.5.1.2 原材料、配料和产品接触材料的特性
组织应确保确定所有原材料、成分和产品接触材料的所有适用的法定和监管食品安全要求。
组织应在进行危害分析(见 8.5.2)所需的范围内保存有关所有原材料,成分和产品接触材料的书面信息,包括以下内容,视情况而定:
a) 生物、化学和物理特性;
b) 配方成分的组成,包括添加剂和加工助剂;c) 来源(例如动物,矿物或蔬菜);d) 原产地(出处);
e) 生产方法;
f) 包装和交付方法;
g) 储存条件和保质期;
h) 使用或加工前的准备和/或处理;
i) 与食品安全相关的验收标准或购买材料的规格以及与其预期用途相适应的成分。
8.5.1.3 最终产品的特性
组织应确保为所有要生产的最终产品确定所有适用的法定和监管食品安全要求。组织应在进行危害分析所需的范围内保持有关最终产品特性的书面信息(见
8.5.2),包括以下信息,视情况而定:
a) 产品名称或类似标识;
b) 组成;
c) 与食品安全有关的生物,化学和物理特性;d) 预期的保质期和储存条件;e) 包装;
f) 与食品安全有关的标签和/或处理,准备和预期用途的说明;
g) 分配和交付的方法。
8.5.1.4 预期用途
预期用途,包括合理预期的最终产品处理和任何非预期用途,但合理预期对最终产品的误操作和误用,应予以考虑,并应作为记录信息保持在进行危害分析所需的范围内(见 8.5.2)。
在适当的情况下,应为每种产品确定消费者/用户群。
应确定已知特别易受特定食品安全危害影响的消费者/用户群体。
8.5.1.5 流程图和流程描述
8.5.1.5.1 流程图的准备
食品安全小组应建立,维护和更新流程图,作为产品或产品类别的文件信息以及 FSMS 涵盖的流程。
流程图提供了该过程的图形表示。 在进行危害分析时,应使用流程图作为评估食品安全危害可能发生,增加,减少或引入的基础。
流程图应清晰,准确,并且足够详细,以便进行危害分析。 流程图应酌情包括以下内容:
a) 操作步骤的顺序和相互作用;
b) 任何外包过程;
c) 原材料,配料,加工助剂,包装材料,公用设施和中间产品进入流程;d) 进行再加工和回收的地方;
e) 释放或去除最终产品,中间产品,副产品和废物。
8.5.1.5.2 流程图的现场确认
食品安全小组应在现场确认流程图的准确性,在适当时更新流程图并保留为文件化信息。
8.5.1.5.3 流程和流程环境的描述
食品安全小组应在进行危害分析所需的范围内描述:
a) 处所的布局,包括食物和非食物处理区;
b) 加工设备和接触材料,加工助剂和材料流动;
c) 现有的 PRP,工艺参数,控制措施(如果有的话)和/或应用的严格程度,或影
响食品安全的程序;
d)可能影响控制措施的选择和严格性的外部要求(例如来自法定和监管机构或客
户)。
应适当考虑由预期的季节变化或班次模式引起的变化。
说明应酌情更新,并作为书面信息予以保存。
8. 5.2 危害分析
8.5.2.1 总则
食品安全小组应根据初步信息进行危害分析,以确定需要控制的危害。 控制程度应确保食品安全,并在适当情况下采用控制措施的组合。
8.5.2.2 危险识别和可接受水平的确定
8.5.2.2.1 组织应识别和记录与产品类型,过程类型和过程环境相关的合理预期的所有食品安全危害。
识别应基于:
a) 按照 8.5.1 收集的初步信息和数据;
b) 经验;
c) 内部和外部信息,包括尽可能包括流行病学,科学和其他历史数据;
d) 食品链中有关食品安全危害的信息,涉及消费时最终产品,中间产品和食品的安全性;
e) 法定,监管和客户要求。
注 1:经验可包括熟悉其他设施中的产品和/或过程的员工和外部专家提供的信息。注 2:法定和监管要求可包括食品安全目标(FSO)。 食品法典委员会将 FSO 定义为“消费时食品中危害的最大频率和/或浓度,提供或促成适当的保护水平
(ALOP)”。
应充分考虑危害,以便进行危害评估和选择适当的控制措施。
8.5.2.2.2 组织应确定每个食品安全危害可能存在,引入,增加或持续的步骤(例如接收原材料,加工,分配和交付)。
在识别危险时,组织应考虑:
a) 食物链中前后的阶段;
b) 流程图中的所有步骤;
c) 过程设备,公用事业/服务,过程环境和人员。
8.5.2.2.3 组织应尽可能确定最终产品的每种食品安全危害的可接受水平。
在确定可接受的水平时,组织应:
a) 确保确定适用的法定,监管和客户要求;
b) 考虑最终产品的预期用途;
c) 考虑任何其他相关信息。
组织应保留有关确定可接受水平和可接受水平的理由的书面信息。
8.5.2.3 危害评估
对于每种已识别的食品安全危害,组织应对危害评估进行评估,以确定其预防或降低到可接受水平是否至关重要。
组织应评估每种食品安全危害:
a) 在采用控制措施之前在最终产品中发生的可能性;
b) 与预期用途有关的不良健康影响的严重程度(见 8.5.1.4)。
组织应识别任何重大的食品安全危害。
应描述所使用的方法,并将危害评估的结果保存为记录的信息。
8.5.2.4 控制措施的选择和分类
8.5.2.4.1 根据危害评估,组织应选择适当的控制措施或控制措施组合,以防止或将已发现的重大食品安全危害降低到规定的可接受水平。
组织应将选定的已确定控制措施分类为 OPRP(见 3.30)或 CCP(见 3.11)。分类应使用系统方法进行。 对于所选择的每项控制措施,应对以下内容进行评估:
a) 其运作失败的可能性;
b) 在其运作失败的情况下后果的严重性; 该评估应包括:
1) 对已识别的重大食品安全危害的影响;
2) 与其他控制措施有关的位置;
3) 是否专门建立并应用于将危害降低到可接受的水平;
4) 是单一措施还是控制措施组合的一部分。
8.5.2.4.2 此外,对于每项控制措施,系统方法应包括对以下方面可行性的评估:
a) 建立可衡量的关键限值和/或可衡量/可观察的行动标准;
b) 监测以发现任何未能保持在关键限度内和/或可测量/可观察的行动标准;c) 在发生故障时及时更正。
决策过程以及控制措施的选择和分类结果应作为书面信息保存。
可能影响控制措施的选择和严格性的外部要求(例如法定,监管和客户要求)也应作为书面信息予以保留。
8. 5.3 控制措施和控制措施组合的验证
食品安全小组应验证所选择的控制措施是否能够实现对重大食品安全危害的预期控制。 该验证应在实施控制措施和控制措施组合之前进行,并将其纳入危险控制计划(见 8.5.4)及其中的任何变更之后(见 7.4.2,7.4.3,10.2 和 10.3)。
当验证结果表明控制措施无法实现预期控制时,食品安全小组应修改和重新评估控制措施和/或控制组合测量(多个)。
食品安全小组应保持验证方法和控制措施能力的证据,以实现作为记录信息的预期控制。
注:修改可包括控制措施的变化(即工艺参数,严格和/或它们的组合)和/或原材料制造技术,最终产品特性,分配方法和预期用途的变化。 最终产品。
8.5.4 危害控制计划(HACCP/OPRP 计划)
8.5.4.1 总则
组织应建立,实施和维护危害控制计划。 危害控制计划应作为书面信息保存,并应包括每个 CCP 或 OPRP 的每项控制措施的以下信息:
a) 由 CCP 或 OPRP 控制的食品安全危害;
b) CCP 的关键限值或 OPRP 的行动标准;
c) 监测程序;
d) 如果不满足关键限值或行动标准,则应进行纠正;
e) 责任和权限;
f) 监测记录。
8.5.4.2 关键限值和行动标准的确定
应规定 CCP 的临界限值和 OPRP 的行动标准。其确定的理由应作为书面信息予以保留。
CCP 的关键限值应是可测量的。符合关键限值应确保不超过可接受的水平。
OPRP 的行动标准应是可衡量的或可观察的。符合行动标准应有助于确保不超过可接受的水平。
8.5.4.3 CCP 和 OPRP 的监控系统
在每个 CCP,应为每个控制措施或控制措施组合建立一个监测系统,以检测任何故障是否仍然在关键限值内。 系统应包括相对于关键限值的所有计划测量。
对于每个 OPRP,应建立监控系统,用于控制措施或控制措施的组合,以检测不符合行动标准的故障。
每个 CCP 和每个 OPRP 的监测系统应包括记录在案的信息,包括:
a) 在适当的时间范围内提供结果的测量或观测;
b) 使用的监测方法或装置;
c) 适用的校准方法,或者对于 OPRP,用于验证可靠测量或观测的等效方法(见8.7);
d) 监测频率;
e) 监测结果;
f) 与监测有关的责任和权力;
g) 与监测结果评估有关的责任和权力。
在每个 CCP,监测方法和频率应能够及时发现任何未能保持在关键限值内的故障,以便及时隔离和评估产品(见 8.9.4)。
对于每个 OPRP,监测方法和频率应与失败的可能性和后果的严重程度成比例。当监测 OPRP 是基于观察的主观数据(例如目视检查)时,该方法应得到指令或规范的支持。
8.5.4.4 不符合关键限值或行动标准时的行动
组织应规定在不满足关键限值或行动标准时应采取的更正(见 8.9.2)和纠正措施(见 8.9.3),并应确保:
a) 潜在不安全的产品不会被释放(见 8.9.4);b) 确定不合格的原因;
c) 在 CCP 或 OPRP 控制的参数在关键限值或行动标准内返回;d) 防止复发。
组织应根据 8.9.2 进行更正,并按照 8.9.3 进行纠正。
8.5.4.5 危害控制计划的实施
组织应实施和维护危害控制计划,并保留实施的证据作为记录的信息。
8.6 更新指定 PRP 和危害控制计划的信息
在制定危害控制计划后,组织应在必要时更新以下信息:
a) 原材料,配料和产品 - 接触材料的特性;
b) 最终产品的特性;
c) 预期用途;
d) 流程图和过程和过程环境的描述。
组织应确保危害控制计划和/或 PRP 是最新的。
8.7 监控和测量控制
组织应提供证据证明使用的特定监测和测量方法和设备足以用于与 PRP 和危害控制计划有关的监测和测量活动。
使用的监测和测量设备应为:
a) 使用前按规定的时间间隔进行校准或验证;b) 必要时进行调整或重新调整;c) 确定能够确定校准状态;
d) 防止调整使测量结果无效;
e) 防止损坏和恶化。
校准和验证的结果应保留为记录信息。 所有设备的校准应可追溯至国际或国家测量标准; 在没有标准的情况下,用于校准或验证的基础应作为记录信息保留。
当发现设备或过程环境不符合要求时,组织应评估先前测量结果的有效性。 组织应对设备或过程环境以及受不合格影响的任何产品采取适当的措施。
评估和由此产生的行动应作为书面信息保存。
用于 FSMS 监控和测量的软件应在使用前由组织,软件供应商或第三方验证。 有关验证活动的文件化信息应由组织维护,软件应及时更新。
无论何时发生变化,包括对商业现成软件的软件配置/修改,都应在实施前进行授权,记录和验证。
注:在其设计的应用范围内通常使用的商用现成软件可被视为充分验证。
8.8 与 PRP 和危害控制计划有关的验证
8.8.1 验证
组织应建立,实施和维护验证活动。 验证计划应规定验证活动的目的,方法,频率和责任。
验证活动应确认:
a) PRP 已实施且有效;
b) 危害控制计划已实施并有效;
c) 危险水平在确定的可接受水平内;
d) 更新危害分析的输入;
e) 组织确定的其他行动得到实施和有效。
组织应确保负责监督相同活动的人员不进行验证活动。
验证结果应作为书面信息保留,并予以沟通。
如果验证是基于最终产品样品或直接过程样品的测试,并且此类测试样品显示不符合食品安全危害的可接受水平(见 8.5.2.2),则组织应将受影响的产品批次处理为 可能不安全(见 8.9.4.3)并按照 8.9.3 采取纠正措施。
8. 8.2 验证活动结果分析
食品安全小组应对验证结果进行分析,该分析应作为 FSMS 性能评估的输入(见9.1.2)。
8.9 控制产品和工艺不合格
8.9.1 总则
组织应确保从监督 OPRP 和 CCPs 获得的数据由有能力并有权启动纠正和纠正措施的指定人员进行评估。
8.9.2 更正
8.9.2.1 组织应确保当 CCP 的关键限值和/或 OPRP 的行动标准不符合时,受影响的产品在使用和释放方面得到识别和控制。
组织应建立,维护和更新记录的信息,包括:
a) 对受影响产品进行识别,评估和纠正的方法,以确保其正确处理;
b) 审查所进行的更正的安排。
8.9.2.2 当不满足 CCP 的关键限值时,应将受影响的产品识别并作为潜在的不安全产品处理(见 8.9.4)。
8.9.2.3 如果不符合 OPRP 的行动标准,则应执行以下操