ISO-22000-2018译文.pdf

上传人:恋****泡 文档编号:759685 上传时间:2019-06-13 格式:PDF 页数:21 大小:508.52KB
返回 下载 相关 举报
ISO-22000-2018译文.pdf_第1页
第1页 / 共21页
ISO-22000-2018译文.pdf_第2页
第2页 / 共21页
点击查看更多>>
资源描述

《ISO-22000-2018译文.pdf》由会员分享,可在线阅读,更多相关《ISO-22000-2018译文.pdf(21页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、4 4 组织所处的环境组织所处的环境 4.1 4.1 理解组织及其环境理解组织及其环境 组织应确定与其目的相关的外部和内部问题,并影响其实现其FSMS 预期结果的能 力。 组织应识别,审查和更新与这些外部和内部问题相关的信息。 注 1:问题可包括积极和消极因素或需要考虑的条件。 注 2:通过考虑外部和内部问题可以促进对背景的理解,包括但不限于法律,技 术,竞争,市场,文化,社会和经济环境,网络安全和食品欺诈,食品防御和故意 污染,知识和性能。 该组织,无论是国际,国家,地区还是地方。 4.2 4.2 理解相关方的需求和期望理解相关方的需求和期望 为确保组织能够始终如一地提供符合食品安全相关法律

2、,法规和客户要求的产品和 服务,组织应确定: a) 与 FSMS 相关的利益相关方; b) FSMS 相关方的相关要求。 组织应识别,审查和更新与利益相关方及其要求相关的信息。 4.3 4.3 确定食品安全管理体系的范围确定食品安全管理体系的范围 组织应确定 FSMS 的边界和适用性,以确定其范围。 范围应规定 FSMS 中包含的产 品和服务,流程和生产现场。 范围应包括可能对其最终产品的食品安全产生影响 的活动,过程,产品或服务。 在确定此范围时,组织应考虑: a) 4.1 中提及的各种外部和内部因素; b) 4.2 中提及的相关方的要求。 范围应作为文件信息提供和维护。 4.4 4.4 食

3、品安全管理体系食品安全管理体系 组织应根据本文件的要求建立,实施,维护,更新和持续改进FSMS,包括所需的过 程及其相互作用。 5 5 领导作用领导作用 5.1 5.1 领导作用与承诺领导作用与承诺 最高管理者应通过以下方式证明对 FSMS 的领导和承诺: a) 确保建立食品安全方针和FSMS 的目标,并确保其与组织的战略方向保持一 致; b) 确保将 FSMS 要求融入组织的业务流程; c) 确保可获得 FSMS 所需的资源; d) 沟通有效食品安全管理的重要性,并遵守FSMS 要求,适用的法律法规要求以 及与食品安全相关的共同商定的客户要求; e) 对 FSMS 进行评估和维护以实现其预期

4、结果(见 4.1); f) 指导和支持人员为 FSMS 的有效性做出贡献; g) 促进持续改进; h) 支持其他相关管理人员在其职责范围内证实其领导作用。 注:本文档中对“业务”的引用可以广义地解释为对组织存在的目的而言是核心的 那些活动。 5.2 5.2 方针方针 5.2.1 5.2.1 制定食品安全方针制定食品安全方针 最高管理者应制定、实施和保持质量方针,质量方针应: a) 适合于组织的宗旨和所处的环境; b) 为 FSMS 目标提供设定和审查的框架; c) 承诺满足适用的食品安全要求,包括法定和监管要求以及与食品安全相关的共 同商定的客户要求; d) 处置内部和外部交流; e) 包括对

5、持续改进 FSMS 的承诺; f) 解决确保与食品安全相关的能力的需要。 5.2.2 5.2.2 沟通食品安全方针沟通食品安全方针 食品安全方针应: a) 可获取并保持成文信息; b) 在组织内的各个层面进行沟通、理解和应用; c) 适宜时,可为有关相关方所获取。 5.3 5.3 组织的岗位、职责和权限组织的岗位、职责和权限 5.3.1 5.3.1 最高管理者应确保在组织内分配,传达和理解相关角色的职责和权最高管理者应确保在组织内分配,传达和理解相关角色的职责和权 限。限。 最高管理者应分配以下责任和权限: a) 确保 FSMS 符合本标准的要求; b) 向最高管理层报告 FSMS 的绩效;

6、c) 任命食品安全小组和食品安全小组组长; d) 指定具有明确责任和权限的人员发起和记录行动。 5.3.2 5.3.2 食品安全小组组长应负责:食品安全小组组长应负责: a) 确保建立,实施,维护和更新 FSMS; b) 管理和组织食品安全小组的工作; c) 确保食品安全小组的相关培训和能力(见7.2); d) 向最高管理层报告 FSMS 的有效性和适用性。 5.3.3 5.3.3 所有人员均有责任向被确认的人员报告有关所有人员均有责任向被确认的人员报告有关 FSMSFSMS 的问题。的问题。 6 6 策划策划 6.1 6.1 应对风险和机遇的措施应对风险和机遇的措施 6.1.1 6.1.1

7、在策划在策划 FSMSFSMS 时,组织应考虑时,组织应考虑 4.14.1 中提到的问题和中提到的问题和 4.24.2 和和 4.34.3 中提到中提到 的要求,并确定需要解决的风险和机遇:的要求,并确定需要解决的风险和机遇: a) 保证 FSMS 能够实现预期的结果; b) 增强有利影响; c) 预防或减少不利影响; d) 实现持续改进。 注:在本标准的上下文中,风险和机会的概念仅限于事件及其与 FSMS 的履行和有 效性相关的后果。 公共当局负责解决公共卫生风险。 组织需要管理食品安全危害 (见 3.22)以及第 8 章中规定的与此过程相关的要求。 6.1.2 6.1.2 组织应计划:组织

8、应计划: a) 应对这些风险和机遇的措施; b) 如何: 1) 在食品安全管理体系过程中整合并实施这些措施; 2) 评价这些措施的有效性。 6.1.3 6.1.3 组织为应对风险和机遇而采取的行动应与以下方面成比例:组织为应对风险和机遇而采取的行动应与以下方面成比例: a) 对食品安全要求的影响; b) 食品和服务与客户的一致性; c) 食物链中相关方的要求。 注 1:应对风险和机遇的行动可包括:避免风险,冒险以寻求机会,消除风险源, 改变可能性或后果,分担风险或通过明智的决策接受风险的存在。 注 2:机会可以导致采用新的做法(产品或过程的修改),使用新技术和其他可取 的和可行的可能性来满足组

9、织或其客户的食品安全需求。 6.2 6.2 环境目标及其实现的策划环境目标及其实现的策划 6.2.1 6.2.1 组织应在相关职能和层次上建立组织应在相关职能和层次上建立 FSMSFSMS 的目标。的目标。 FSMS 目标应: a) 符合食品安全方针; b) 可衡量(如果可行); c) 考虑适用的食品安全要求,包括法定,监管和客户要求; d) 进行监督和核实; e) 沟通; f) 酌情维护和更新。 组织应保留有关 FSMS 目标的书面信息。 6.2.2 6.2.2 在规划如何实现在规划如何实现 FSMSFSMS 的目标时,组织应确定:的目标时,组织应确定: a) 要做什么; b) 需要什么资源

10、; c) 由谁负责; d) 何时完成; e) 如何评价结果。 6.3 6.3 变更策划变更策划 当组织确定需要对 FSMS 进行更改(包括人员更改)时,应进行更改并以有计划的 方式进行沟通。 组织应考虑: a) 变更的目的及其潜在后果; b) FSMS 的持续完整性; c) 资源的可获得性; d) 职责和权限的分配或再分配。 7 7 支持支持 7.1 7.1 资源资源 7.1.1 7.1.1 总则总则 组织应确定并提供 FSMS 的建立,实施,维护,更新和持续改进所需的资源。 组织应考虑: a) 现有内部资源的能力和任何限制; b) 需要外部资源。 7.1.2 7.1.2 人员人员 组织应确保

11、操作和维护有效 FSMS 所需的人员胜任(见 7.2)。 如果外部专家的协助用于FSMS 的开发,实施,操作或评估,则应保留外部专家的 能力,责任和权限的协议或合同,作为书面信息。 7.1.3 7.1.3 基础设施基础设施 组织应为确定,建立和维护实现符合FSMS 要求所必需的基础设施提供资源。 注:基础设施可包括: 土地,船只,建筑物和相关设施; 设备,包括硬件和软件; 运输; 信息和通信技术。 7.1.4 7.1.4 工作环境工作环境 组织应确定,提供和维护用于建立,管理和维护实现符合 FSMS 要求所必需的工作 环境的资源。 注意合适的环境可以是人体和物理因素的组合,例如: a) 社交(

12、例如非歧视性,冷静,非对抗性); b) 心理(例如减压,预防倦怠,情绪保护); c) 物理(例如温度,热量,湿度,光线,气流,卫生,噪音)。 这些因素可能因所提供的产品和服务而有很大差异。 7.1.5 7.1.5 食品安全管理体系的外部发展要素食品安全管理体系的外部发展要素 当组织通过使用 FSMS 的外部开发元素(包括 PRP,危害分析和危害控制计划(见 8.5.4)建立,维护,更新和持续改进其FSMS 时,组织应确保所提供的要素是: a) 按照本标准的要求开发; b) 适用于组织的场地,过程和产品; c) 由食品安全小组专门适应组织的过程和产品; d) 按照本标准的要求实施,维护和更新;

13、e) 保留作为书面信息。 7.1.6 7.1.6 外部提供流程、产品或服务的控制外部提供流程、产品或服务的控制 组织应: a) 制定和应用评估、选择、绩效监测和重新评估外部提供者的流程、产品和 (或)服务的标准; b) 确保向外部提供者充分传达要求; c) 确保外部提供的流程、产品或服务不会对组织始终满足FSMS 要求的能力产生 不利影响; d) 保留这些活动以及评估和重新评估后的任何必要行动的记录信息。 7.2 7.2 能力能力 组织应: a) 确定人员(包括外部提供者)在其控制下从事影响其食品安全绩效和FSMS 有 效性的工作的必要能力; b) 确保这些人员,包括食品安全小组和负责实施危害

14、控制计划的人员,在适当的 教育、培训和(或)经验的基础上胜任; c) 确保食品安全小组在开发和实施FSMS 方面拥有多学科知识和经验(包括但不 限于 FSMS 范围内的组织产品、工艺、设备和食品安全危害); d) 在适用的情况下,采取行动以获得必要的能力,并评估所采取行动的有效性; e) 保留适当的文件信息作为能力的证据。 注:适用的行动可包括,例如,对当前就业人员的培训、指导或重新分配;或雇用 或签约合资格人士。 7.3 7.3 意识意识 组织应确保在其控制下的人员知晓: a) 食品安全方针; b) FSMS 与其工作相关的目标; c) 他们对 FSMS 有效性的个人贡献,包括改善食品安全绩

15、效的益处; d) 不符合 FSMS 要求的后果。 7.4 7.4 沟通沟通 7.4.1 7.4.1 总则总则 组织应确定与食品安全管理体系相关的内部和外部沟通,包括: a) 沟通什么; b) 何时沟通; c) 与谁沟通; d) 如何沟通; e) 谁来沟通。 组织应确保所有对食品安全产生影响的活动的人员理解有效沟通的要求。 7.4.2 7.4.2 外部沟通外部沟通 组织应确保在外部传达足够的信息,并为食品链的相关方提供。 组织应建立,实施和保持有效的沟通: a) 外部供应商和承包商; b) 客户和(或)消费者,涉及: 1) 与食品安全有关的产品信息,使产品在食品链内或由消费者处理,展示, 储存,

16、准备,分发和使用; 2) 确定需要由食物链中的其他组织和(或)消费者控制的食品安全危害; 3) 合同安排,查询和订单,包括其修改; 4) 客户和(或)消费者反馈,包括投诉; c) 法定和监管机构; d) 对 FSMS 的有效性或更新产生影响或将受其影响的其他组织。 指定人员应对任何有关食品安全的信息的外部沟通确定责任和权限。 在相关的情 况下,通过外部通信获得的信息应作为管理评审的输入(见9.3)和更新 FSMS(见 4.4 和 10.3)。 外部沟通的证据应作为书面信息保留。 7.4.3 7.4.3 内部信息交流内部信息交流 组织应建立,实施和维护一个有效的系统,以传达对食品安全有影响的问题

17、。 为了保持 FSMS 的有效性,组织应确保食品安全小组及时了解以下变化: a) 产品或新产品; b) 原材料,配料和服务; c) 生产系统和设备; d) 生产场所,设备位置和周围环境; e) 清洁和卫生方案; f) 包装,储存和分配系统; g) 能力和(或)责任和授权的分配; h) 适用的法律法规要求; i) 有关食品安全危害和控制措施的知识; j) 组织观察到的客户、部门和其他要求; k) 外部利益相关方的相关查询和通讯; l) 投诉和警报,表明与最终产品有关的食品安全危害; m) 对食品安全有影响的其他条件。 食品安全小组应确保在更新 FSMS 时包含此信息(见 4.4 和 10.3)。

18、 最高管理者应确保将相关信息作为管理评审的输入(见 9.3)。 7.5 7.5 成为信息成为信息 7.5.1 7.5.1 总则总则 组织的 FSMS 应包括: a) 本文件要求的文件化信息; b) 组织确定的有关 FSMS 有效性所必需的文件信息; c) 法定,监管机构和客户要求的书面信息和食品安全要求。 注:由于以下原因,FSMS 的文档信息范围可能因组织而异: 组织的规模及其活动,流程,产品和服务的类型; 流程及其相互作用的复杂性; 人员能力。 7.5.2 7.5.2 (成文信息的)创建和更新(成文信息的)创建和更新 在创建和更新成文信息时,组织应确保适当的: a) 标识和说明(如标题、日

19、期、作者、索引编号); b) 形式(如语言、软件版本、图表)和载体(如纸质的、电子的); c) 评审和批准,以保持适宜性和充分性。 7.5.3 7.5.3 成文信息的控制成文信息的控制 7.5.3.1 7.5.3.1 应控制质量管理体系和本标准所要求的成文信息,以确保:应控制质量管理体系和本标准所要求的成文信息,以确保: a) 在需要的场合和时机,均可获得并适用; b) 予以妥善保护(如防止泄密,不当适用或缺失)。 7.5.3.2 7.5.3.2 为控制成文信息,适用时,组织应进行下列活动:为控制成文信息,适用时,组织应进行下列活动: a) 分发、访问、检索和使用; b) 存储和防护,包括保持

20、可读性; c) 更改控制(如版本控制); d) 保留和处置。 对于组织确定的策划和运行食品安全管理体系所必须的来自外部的成文信息,组织 应进行适当的识别,予以控制。 对于保留的、作为符合性证据的成文信息应予以保护,防止非预期的更改。 注:对成文信息的“访问”可能意味着仅允许查阅,或者意味着允许查阅并授权修 改。 8 8 运行运行 8.1 8.1 运行的策划和控制运行的策划和控制 组织应计划,实施,控制,维护和更新满足安全产品实现要求所需的过程,并通过 以下方式实施 6.1 中确定的行动: a) 建立流程标准; b) 按照标准实施对过程的控制; c) 在必要的范围内保存文件化信息,以便有信心证明

21、这些过程已按计划进行。 组织应控制计划的变更并审查意外变更的后果,并在必要时采取措施减轻任何不利 影响。 组织应确保外包过程得到控制(见 7.1.6)。 8.2 8.2 前提方案(前提方案(PRPsPRPs) 8.2.1 8.2.1 组织应建立、实施、维护和更新组织应建立、实施、维护和更新 PRPPRP,以促进产品、产品加工和工作,以促进产品、产品加工和工作 环境中污染物(包括食品安全危害)的预防和(或)减少。环境中污染物(包括食品安全危害)的预防和(或)减少。 8.2.2 PRP8.2.2 PRP 应为:应为: a) 适合组织及其在食品安全方面的背景; b) 适合于操作的大小和类型以及正在制

22、造和(或)处理的产品的性质; c) 在整个生产系统中实施,既可作为一般适用的程序,也可作为适用于特定产品 或过程的程序; d) 食品安全小组批准。 8.2.3 8.2.3 在选择和(或)建立在选择和(或)建立 PRPPRP 时,组织应确保确定适用的法定,监管和共时,组织应确保确定适用的法定,监管和共 同商定的客户要求。同商定的客户要求。 组织应考虑:组织应考虑: a) ISO/TS 22002 系列的适用部分; b) 适用标准,操作规范和指南。 8.2.4 8.2.4 在建立在建立 PRPPRP 时,组织应考虑:时,组织应考虑: a) 建筑物,建筑物布局和相关设施; b) 厂房布局,包括分区,

23、工作空间和员工设施; c) 供应空气,水,能源和其他公用设施; d) 虫害控制,废物和污水处理及支持服务; e) 设备的适用性及其清洁和维护的可实现性; f) 供应商批准和保证程序(例如原材料,配料,化学品和包装); g) 接收进料,储存,发货,运输和处理产品; h) 防止交叉污染的措施; i) 清洁和消毒; j) 个人卫生; k) 产品信息/消费者意识; l) 其他适宜的。 文件信息应规定 PRP 的选择、建立,适用的监测和验证。 8.3 8.3 可追溯性系统可追溯性系统 可追溯性系统应能够唯一地识别来自供应商的进料和最终产品的分配路线的第一阶 段。 在建立和实施可追溯系统时,应将以下内容视

24、为最低要求: a) 收到的材料,配料和中间产品的批次与最终产品的关系; b) 材料/产品的返工; c) 最产品的分销。 组织应确保确定适用的法律、法规和客户要求。 作为可追溯系统证据的文件化信息应保留一段规定的时间,至少包括产品的保质 期。 组织应验证和测试可追溯系统的有效性。 注:在适当的情况下,系统的验证应包括最终产品数量与成分数量的对账,作为有 效性的证据。 8.4 8.4 应急准备和响应应急准备和响应 8.4.1 8.4.1 总则总则 最高管理者应确保制定程序,以应对可能对食品安全产生影响的潜在紧急情况或事 件,这些事件或事件与组织在食物链中的作用相关。 应建立和维护文件化信息,以管理

25、这些情况和事件。 8.4.2 8.4.2 紧急情况和事故的处理紧急情况和事故的处理 组织应: a) 通过以下方式应对实际的紧急情况和事件: 1) 确定适用的法律法规要求; 2) 内部沟通; 3) 外部沟通(例如供应商,客户,有关当局,媒体); b) 采取行动,减少紧急情况的后果,适应紧急情况或事故的严重程度以及潜在的 食品安全影响; c) 在可行的情况下定期测试程序; d) 在发生任何事故,紧急情况或测试后,审查并在必要时更新记录的信息。 注:可能影响食品安全和/或生产的紧急情况的例子包括自然灾害,环境事故,生 物恐怖主义,工作场所事故,突发公共卫生事件和其他事故,例如: 中断水,电 或制冷供

26、应等基本服务。 8.5 8.5 危害控制危害控制 8.5.1 8.5.1 实施危害分析的预备步骤实施危害分析的预备步骤 8.5.1.1 8.5.1.1 总则总则 为进行危害分析,食品安全小组应收集,维护和更新初步记录的信息。 这应包括 但不限于: a) 适用的法定、监管和客户要求; b) 组织的产品、流程和设备; c) 与 FSMS 相关的食品安全危害。 8.5.1.2 8.5.1.2 原材料、配料和产品接触材料的特性原材料、配料和产品接触材料的特性 组织应确保确定所有原材料、成分和产品接触材料的所有适用的法定和监管食品安 全要求。 组织应在进行危害分析(见 8.5.2)所需的范围内保存有关所

27、有原材料,成分和产 品接触材料的书面信息,包括以下内容,视情况而定: a) 生物、化学和物理特性; b) 配方成分的组成,包括添加剂和加工助剂; c) 来源(例如动物,矿物或蔬菜); d) 原产地(出处); e) 生产方法; f) 包装和交付方法; g) 储存条件和保质期; h) 使用或加工前的准备和/或处理; i) 与食品安全相关的验收标准或购买材料的规格以及与其预期用途相适应的成 分。 8.5.1.3 8.5.1.3 最终产品的特性最终产品的特性 组织应确保为所有要生产的最终产品确定所有适用的法定和监管食品安全要求。 组织应在进行危害分析所需的范围内保持有关最终产品特性的书面信息(见 8.

28、5.2),包括以下信息,视情况而定: a) 产品名称或类似标识; b) 组成; c) 与食品安全有关的生物,化学和物理特性; d) 预期的保质期和储存条件; e) 包装; f) 与食品安全有关的标签和/或处理,准备和预期用途的说明; g) 分配和交付的方法。 8.5.1.4 8.5.1.4 预期用途预期用途 预期用途,包括合理预期的最终产品处理和任何非预期用途,但合理预期对最终产 品的误操作和误用,应予以考虑,并应作为记录信息保持在进行危害分析所需的范 围内(见 8.5.2)。 在适当的情况下,应为每种产品确定消费者/用户群。 应确定已知特别易受特定食品安全危害影响的消费者/用户群体。 8.5

29、.1.5 8.5.1.5 流程图和流程描述流程图和流程描述 8.5.1.5.1 流程图的准备 食品安全小组应建立,维护和更新流程图,作为产品或产品类别的文件信息以及 FSMS 涵盖的流程。 流程图提供了该过程的图形表示。 在进行危害分析时,应使用流程图作为评估食 品安全危害可能发生,增加,减少或引入的基础。 流程图应清晰,准确,并且足够详细,以便进行危害分析。 流程图应酌情包括以 下内容: a) 操作步骤的顺序和相互作用; b) 任何外包过程; c) 原材料,配料,加工助剂,包装材料,公用设施和中间产品进入流程; d) 进行再加工和回收的地方; e) 释放或去除最终产品,中间产品,副产品和废物

30、。 8.5.1.5.2 流程图的现场确认 食品安全小组应在现场确认流程图的准确性,在适当时更新流程图并保留为文件化 信息。 8.5.1.5.3 流程和流程环境的描述 食品安全小组应在进行危害分析所需的范围内描述: a) 处所的布局,包括食物和非食物处理区; b) 加工设备和接触材料,加工助剂和材料流动; c) 现有的 PRP,工艺参数,控制措施(如果有的话)和/或应用的严格程度,或影 响食品安全的程序; d)可能影响控制措施的选择和严格性的外部要求(例如来自法定和监管机构或客 户)。 应适当考虑由预期的季节变化或班次模式引起的变化。 说明应酌情更新,并作为书面信息予以保存。 8.5.2 8.5

31、.2 危害分析危害分析 8.5.2.1 8.5.2.1 总则总则 食品安全小组应根据初步信息进行危害分析,以确定需要控制的危害。 控制程度 应确保食品安全,并在适当情况下采用控制措施的组合。 8.5.2.2 8.5.2.2 危险识别和可接受水平的确定危险识别和可接受水平的确定 8.5.2.2.1 组织应识别和记录与产品类型,过程类型和过程环境相关的合理预期的 所有食品安全危害。 识别应基于: a) 按照 8.5.1 收集的初步信息和数据; b) 经验; c) 内部和外部信息,包括尽可能包括流行病学,科学和其他历史数据; d) 食品链中有关食品安全危害的信息,涉及消费时最终产品,中间产品和食品的

32、 安全性; e) 法定,监管和客户要求。 注 1:经验可包括熟悉其他设施中的产品和/或过程的员工和外部专家提供的信息。 注 2:法定和监管要求可包括食品安全目标(FSO)。 食品法典委员会将 FSO 定义 为“消费时食品中危害的最大频率和/或浓度,提供或促成适当的保护水平 (ALOP)”。 应充分考虑危害,以便进行危害评估和选择适当的控制措施。 8.5.2.2.2 组织应确定每个食品安全危害可能存在,引入,增加或持续的步骤(例 如接收原材料,加工,分配和交付)。 在识别危险时,组织应考虑: a) 食物链中前后的阶段; b) 流程图中的所有步骤; c) 过程设备,公用事业/服务,过程环境和人员。

33、 8.5.2.2.3 组织应尽可能确定最终产品的每种食品安全危害的可接受水平。 在确定可接受的水平时,组织应: a) 确保确定适用的法定,监管和客户要求; b) 考虑最终产品的预期用途; c) 考虑任何其他相关信息。 组织应保留有关确定可接受水平和可接受水平的理由的书面信息。 8.5.2.3 8.5.2.3 危害评估危害评估 对于每种已识别的食品安全危害,组织应对危害评估进行评估,以确定其预防或降 低到可接受水平是否至关重要。 组织应评估每种食品安全危害: a) 在采用控制措施之前在最终产品中发生的可能性; b) 与预期用途有关的不良健康影响的严重程度(见8.5.1.4)。 组织应识别任何重大

34、的食品安全危害。 应描述所使用的方法,并将危害评估的结果保存为记录的信息。 8.5.2.4 8.5.2.4 控制措施的选择和分类控制措施的选择和分类 8.5.2.4.1 根据危害评估,组织应选择适当的控制措施或控制措施组合,以防止或 将已发现的重大食品安全危害降低到规定的可接受水平。 组织应将选定的已确定控制措施分类为OPRP(见3.30)或 CCP(见 3.11)。 分类应使用系统方法进行。 对于所选择的每项控制措施,应对以下内容进行评 估: a) 其运作失败的可能性; b) 在其运作失败的情况下后果的严重性; 该评估应包括: 1) 对已识别的重大食品安全危害的影响; 2) 与其他控制措施有

35、关的位置; 3) 是否专门建立并应用于将危害降低到可接受的水平; 4) 是单一措施还是控制措施组合的一部分。 8.5.2.4.2 此外,对于每项控制措施,系统方法应包括对以下方面可行性的评估: a) 建立可衡量的关键限值和/或可衡量/可观察的行动标准; b) 监测以发现任何未能保持在关键限度内和/或可测量/可观察的行动标准; c) 在发生故障时及时更正。 决策过程以及控制措施的选择和分类结果应作为书面信息保存。 可能影响控制措施的选择和严格性的外部要求(例如法定,监管和客户要求)也应 作为书面信息予以保留。 8.5.3 8.5.3 控制措施和控制措施组合的验证控制措施和控制措施组合的验证 食品

36、安全小组应验证所选择的控制措施是否能够实现对重大食品安全危害的预期控 制。 该验证应在实施控制措施和控制措施组合之前进行,并将其纳入危险控制计 划(见 8.5.4)及其中的任何变更之后(见 7.4.2,7.4.3,10.2 和 10.3)。 当验证结果表明控制措施无法实现预期控制时,食品安全小组应修改和重新评估控 制措施和/或控制组合测量(多个)。 食品安全小组应保持验证方法和控制措施能力的证据,以实现作为记录信息的预期 控制。 注:修改可包括控制措施的变化(即工艺参数,严格和/或它们的组合)和/或原材 料制造技术,最终产品特性,分配方法和预期用途的变化。 最终产品。 8.5.4 8.5.4

37、危害控制计划(危害控制计划(HACCP/OPRPHACCP/OPRP 计划)计划) 8.5.4.1 8.5.4.1 总则总则 组织应建立,实施和维护危害控制计划。 危害控制计划应作为书面信息保存,并 应包括每个 CCP 或 OPRP 的每项控制措施的以下信息: a) 由 CCP 或 OPRP 控制的食品安全危害; b) CCP 的关键限值或 OPRP 的行动标准; c) 监测程序; d) 如果不满足关键限值或行动标准,则应进行纠正; e) 责任和权限; f) 监测记录。 8.5.4.2 8.5.4.2 关键限值和行动标准的确定关键限值和行动标准的确定 应规定 CCP 的临界限值和OPRP 的行

38、动标准。其确定的理由应作为书面信息予以保 留。 CCP 的关键限值应是可测量的。符合关键限值应确保不超过可接受的水平。 OPRP 的行动标准应是可衡量的或可观察的。符合行动标准应有助于确保不超过可接 受的水平。 8.5.4.3 CCP8.5.4.3 CCP 和和 OPRPOPRP 的监控系统的监控系统 在每个 CCP,应为每个控制措施或控制措施组合建立一个监测系统,以检测任何故 障是否仍然在关键限值内。 系统应包括相对于关键限值的所有计划测量。 对于每个 OPRP,应建立监控系统,用于控制措施或控制措施的组合,以检测不符合 行动标准的故障。 每个 CCP 和每个 OPRP 的监测系统应包括记录

39、在案的信息,包括: a) 在适当的时间范围内提供结果的测量或观测; b) 使用的监测方法或装置; c) 适用的校准方法,或者对于OPRP,用于验证可靠测量或观测的等效方法(见 8.7); d) 监测频率; e) 监测结果; f) 与监测有关的责任和权力; g) 与监测结果评估有关的责任和权力。 在每个 CCP,监测方法和频率应能够及时发现任何未能保持在关键限值内的故障, 以便及时隔离和评估产品(见8.9.4)。 对于每个 OPRP,监测方法和频率应与失败的可能性和后果的严重程度成比例。 当监测 OPRP 是基于观察的主观数据(例如目视检查)时,该方法应得到指令或规 范的支持。 8.5.4.4

40、8.5.4.4 不符合关键限值或行动标准时的行动不符合关键限值或行动标准时的行动 组织应规定在不满足关键限值或行动标准时应采取的更正(见8.9.2)和纠正措施 (见 8.9.3),并应确保: a) 潜在不安全的产品不会被释放(见8.9.4); b) 确定不合格的原因; c) 在 CCP 或 OPRP 控制的参数在关键限值或行动标准内返回; d) 防止复发。 组织应根据 8.9.2 进行更正,并按照8.9.3 进行纠正。 8.5.4.5 8.5.4.5 危害控制计划的实施危害控制计划的实施 组织应实施和维护危害控制计划,并保留实施的证据作为记录的信息。 8.6 8.6 更新指定更新指定 PRPP

41、RP 和危害控制计划的信息和危害控制计划的信息 在制定危害控制计划后,组织应在必要时更新以下信息: a) 原材料,配料和产品 - 接触材料的特性; b) 最终产品的特性; c) 预期用途; d) 流程图和过程和过程环境的描述。 组织应确保危害控制计划和/或 PRP 是最新的。 8.7 8.7 监控和测量控制监控和测量控制 组织应提供证据证明使用的特定监测和测量方法和设备足以用于与PRP 和危害控制 计划有关的监测和测量活动。 使用的监测和测量设备应为: a) 使用前按规定的时间间隔进行校准或验证; b) 必要时进行调整或重新调整; c) 确定能够确定校准状态; d) 防止调整使测量结果无效;

42、e) 防止损坏和恶化。 校准和验证的结果应保留为记录信息。 所有设备的校准应可追溯至国际或国家测 量标准; 在没有标准的情况下,用于校准或验证的基础应作为记录信息保留。 当发现设备或过程环境不符合要求时,组织应评估先前测量结果的有效性。 组织 应对设备或过程环境以及受不合格影响的任何产品采取适当的措施。 评估和由此产生的行动应作为书面信息保存。 用于 FSMS 监控和测量的软件应在使用前由组织,软件供应商或第三方验证。 有关 验证活动的文件化信息应由组织维护,软件应及时更新。 无论何时发生变化,包括对商业现成软件的软件配置/修改,都应在实施前进行授 权,记录和验证。 注:在其设计的应用范围内通

43、常使用的商用现成软件可被视为充分验证。 8.8 8.8 与与 PRPPRP 和危害控制计划有关的验证和危害控制计划有关的验证 8.8.1 8.8.1 验证验证 组织应建立,实施和维护验证活动。 验证计划应规定验证活动的目的,方法,频 率和责任。 验证活动应确认: a) PRP 已实施且有效; b) 危害控制计划已实施并有效; c) 危险水平在确定的可接受水平内; d) 更新危害分析的输入; e) 组织确定的其他行动得到实施和有效。 组织应确保负责监督相同活动的人员不进行验证活动。 验证结果应作为书面信息保留,并予以沟通。 如果验证是基于最终产品样品或直接过程样品的测试,并且此类测试样品显示不符

44、 合食品安全危害的可接受水平(见 8.5.2.2),则组织应将受影响的产品批次处理 为 可能不安全(见 8.9.4.3)并按照8.9.3 采取纠正措施。 8.8.2 8.8.2 验证活动结果分析验证活动结果分析 食品安全小组应对验证结果进行分析,该分析应作为FSMS 性能评估的输入(见 9.1.2)。 8.9 8.9 控制产品和工艺不合格控制产品和工艺不合格 8.9.1 8.9.1 总则总则 组织应确保从监督 OPRP 和 CCPs 获得的数据由有能力并有权启动纠正和纠正措施的 指定人员进行评估。 8.9.2 8.9.2 更正更正 8.9.2.1 8.9.2.1 组织应确保当组织应确保当 CC

45、PCCP 的关键限值和的关键限值和/ /或或 OPRPOPRP 的行动标准不符合时,受影响的的行动标准不符合时,受影响的 产品在使用和释放方面得到识别和控制。产品在使用和释放方面得到识别和控制。 组织应建立,维护和更新记录的信息,包括: a) 对受影响产品进行识别,评估和纠正的方法,以确保其正确处理; b) 审查所进行的更正的安排。 8.9.2.2 8.9.2.2 当不满足当不满足 CCPCCP 的关键限值时,应将受影响的产品识别并作为潜在的不安全的关键限值时,应将受影响的产品识别并作为潜在的不安全 产品处理(见产品处理(见 8.9.48.9.4)。)。 8.9.2.3 8.9.2.3 如果不

46、符合如果不符合 OPRPOPRP 的行动标准,则应执行以下操作:的行动标准,则应执行以下操作: a) 确定该失败对食品安全的影响; b) 确定失败的原因; c) 根据 8.9.4 确定受影响的产品和处理。 组织应保留评估结果作为记录的信息。 8.9.2.4 8.9.2.4 应保留文件化信息,以描述对不合格产品和过程的更正,包括:应保留文件化信息,以描述对不合格产品和过程的更正,包括: a) 不合格的性质; b) 失败的原因; c) 不合格造成的后果。 8.9.3 8.9.3 纠正措施纠正措施 当不符合 CCP 的关键限值和/或 OPRP 的行动标准时,应评估纠正措施的必要性。 组织应建立并保持

47、记录的信息,指明采取适当的措施来识别和消除检测到的不合格 的原因,防止再次发生,并在发现不合格后将过程恢复到控制之下。 这些行动应包括: a) 审查客户和/或消费者投诉和/或监管检查报告中发现的不符合项; b) 审查可能表明失控的监测结果的趋势; c) 确定不合格的原因; d) 确定并实施行动以确保不再发生不合格; e) 记录所采取的纠正措施的结果; f) 验证为确保其有效而采取的纠正措施。 组织应保留有关所有纠正措施的书面信息。 8.9.4 8.9.4 处理潜在的不安全产品处理潜在的不安全产品 8.9.4.1 8.9.4.1 总则总则 组织应采取措施防止可能不安全的产品进入食物链,除非它能证

48、明: a) 将所关注的食品安全危害降低到规定的可接受水平; b) 在进入食物链之前,将关注的食品安全危害降低到确定的可接受水平;或者 c) 尽管不符合,产品仍符合所关注食品安全危害的规定可接受水平。 在产品经过评估并确定处置后,组织应保留其控制下可能不安全的产品。 如果随后确定已离开组织控制的产品不安全,组织应通知相关利益方并启动提款/ 召回(见 8.9.5)。 相关利益方的控制和相关回复以及处理潜在不安全产品的授权应作为书面信息保 留。 8.9.4.2 8.9.4.2 评估释放评估释放 受到不合格影响的每批产品都应进行评估。 未能保持在 CCP 关键限值范围内的产品不得发布,但应按照8.9.

49、4.3 进行处理。 因未达到 OPRP 行动标准而受影响的产品只有在符合以下任何条件时才能安全释 放: a) 监测系统以外的证据表明控制措施是有效的; b) 证据表明,对该特定产品的控制措施的综合影响符合预期的性能(即确定的可 接受水平); c) 取样,分析和/或其他验证活动的结果表明,受影响的产品符合所确定的有关 食品安全危害的可接受水平。 产品发布评估结果应保留为文件信息。 8.9.4.3 8.9.4.3 处置不合格产品处置不合格产品 不接受释放的产品应为: a) 在组织内部或外部进行再加工或进一步加工,以确保食品安全危害降至可接受 的水平;否则 b) 只要食品链中的食品安全不受影响,就可以转用于其他用途;否则 c) 作为废物销毁和/或处置。 应保留关于不合格产品处置的文件化信息,包括具有批准权限的人员的识别。 8.9.58.9.5 撤回撤回/ /召回召回 组织应能够通过任命有权启动和执行撤回/召回的合格人员,确保及时撤回/召回许 多被认定为可能不安全的最终产品。 组织应建立并保持以下文件的记录信息: a) 通知相关利益方(例如法

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 研究报告 > 医学相关

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com