ISO22000:2018 食品安全管理体系 食品链中各类组织的要求-正文8-10-中文学习稿-易知易行V1.0

2018-10-28


ISO22000:2018 食品安全管理体系  食品链中各类组织的要求-正文8-10-中文学习稿-易知易行V1.0

 


8  运行

8.1  运行的策划和控制

为满足有关的安全产品要求,并实施6.1所确定的措施,组织应通过以下措施对所需的过程进行策划、实施、控制、保持和更新:

a)  建立过程准则;

b)  按照准则实施过程控制;

c)  在必要的范围和程度上保持文件化信息信息,确信和证实过程已经按策划进行。

组织应控制策划的变更,评审非预期变更的后果,必要时,采取措施减轻任何不利影响。

组织应确保外包过程得到控制(见7.1.6)。

8.2  前提方案(PRPs)

8.2.1   组织应建立、实施、保持和更新PRP(s),以促进预防和/或降低产品、产品加工和工作环境中的污染(包括食品安全危害)。

8.2.2   PRP(s)应:

a)  与组织及其环境相关的食品安全相适应;

b)  与组织运行的规模和类型、制造和/或处置的产品性质相适应;

c)  在整个生产系统中实施,无论是普遍适用还是适用于特定产品或过程;

d)  获得食品安全小组的批准。

8.2.3   当选择和/或制定PRP(s)时,组织应确保适用的法律、法规和顾客商定的要求得到确定。组织宜考虑:

a)  ISO / TS 22002系列的适用部分;

b)  适用的标准,操作规范和指南。

8.2.4   在建立PRP(s)时,组织应考虑:

a)  建筑物、建筑物和相关设施的构造和布局;

b)  包括分区、工作空间和员工设施在内的厂房布局;

c)  空气、水、能源和其他基础条件的供应;

d)  虫害控制、废弃物和污水处理及支持服务;

e)  设备的适宜性及其清洁和保养的可实现性;

f)  供应商批准和保证过程(如原料、配料、化学品和包装材料);

g)  进料接收、储存、分发、运输和产品处置;

h)  交叉污染的预防措施;

i)  清洁和消毒;

j)  人员卫生;

k)  产品信息/消费者意识;

l)  其他有关方面。

应规定PRP(s)的选择、制定、适用的监测和验证的文件化信息。

8.3  可追溯性系统

可追溯性系统应能够唯一地识别供应商的进料和终产品的首次分销途径。在建立和实施可追溯系统时,应考虑以下最低要求:

a)  材料接收、辅料和中间产品的批次与终产品的关系;

b)  材料/产品的再加工;

c)  终产品的分销。

组织应确保适用的法律、法规和顾客要求得到确定。

应按规定的期限(至少包括产品的保质期)保留可追溯系统证据的文件化信息。组织应验证和测试可追溯系统的有效性。

注:适当时,系统的验证应包括配料量与终产品数量的衡算,作为有效性的证据。

8.4  应急准备和响应

8.4.1   总则

最高管理者应确保适当的程序,以响应与组织在食品链中作用相关的可能影响食品安全的潜在紧急情况或事件。

管理这些情况和事故的文件化信息应得到建立和保持。

8.4.2   紧急状况和事故的处理

组织应:

a)  通过以下方式响应实际的紧急状况和事件:

1)  确保适用的法律法规要求被确认;

2)  内部沟通;

3)  外部沟通(如供应商、顾客、有关立法机构、媒体);

b)  采取降低紧急状况后果的措施,与紧急情况或事故的程度以及潜在的食品安全影响相适应;

c)  可行时定期测试程序;

d)  必要时,发生任何事故、紧急状况或测试后评审、更新文件化信息。

注:可能影响食品安全和/或生产的紧急状况的例子是自然灾害、环境事故、生物恐怖主义、工作场所事故、突发公共卫生事件和其他事故,如:水,电或制冷供应等基本服务的中断。

8.5  危害控制

8.5.1   实施危害分析的预备步骤

8.5.1.1 总则

为进行危害分析,食品安全小组应收集、保持和更新预备的文件化信息。应包括但不限于:

a)  适用的法律法规和顾客要求;

b)  组织的产品、过程和设备;

c)  与FSMS有关的食品安全危害。

8.5.1.2 原料、辅料和与产品接触材料的特性

组织应确保识别所有原料、辅料和与产品接触材料的所有适用食品安全法律法规要求。

组织应保持所有原料、辅料和与产品接触材料的文件化信息,其详略程度应足以实施危害分析(见8.5.2),适宜时,包括以下方面:

a)  生物、化学和物理特性;

b)  配制配料的组成,包括添加剂和加工助剂;

c)  来源(例如动物,矿物或蔬菜);

d)  原产地(起源);

e)  生产方法;

f)  包装和交付方式;

g)  贮存条件和保质期;

h)  使用或生产前的预处理;

i)  食品安全相关的接收准则或与采购材料和辅料预期预期用途相适宜的规范。 

8.5.1.3  终产品特性

组织应确保识别所有要生产终产品的所有适用食品安全法律法规要求。

组织保持终产品特性的文件化信息,其详略程度应足以进行危害分析(见8.5.2),适宜时,包括以下方面的信息:

a)  产品名称或类似标志;

b)  成分

c)  与食品安全有关的生物、化学和物理特性;

d)  预期的保质期和贮存条件;

e)  包装;

f)  与食品安全有关的标志和/或处理、制备和预期使用的说明书;

g)  分销或交付方式。

8.5.1.4  预期用途

应考虑预期用途(包括终产品的合理预期处理,及非预期使用但可能发生的终产品的错误处置和误用),并应作为成文信息予以保持,其详略程度应足以实施危害分析(见8.5.2)。

适当时,应识别每种产品的消费/使用群体。

识别出对特定食品安全危害易感的已知消费/用户群体。

8.5.1.5 流程图和过程描述

8.5.1.5.1 流程图准备

食品安全小组应建立、保持和更新产品、产品类别及FSMS所覆盖过程的流程图的文件化信息。

流程图提供了过程的图形表示。在进行危害分析时,流程图应作为评价可能出现、增加、减少或引入的食品安全危害的基础。

流程图应清晰、准确以和足够详尽,其详略程度应足以进行危害分析。适宜时,流程图应包括以下内容:

a) 操作中步骤的顺序和相互关系;

b) 任何外包过程;

c) 原料、辅料、加工助剂、包装材料,公用设施和中间产品进投入点;

d) 返工点和循环点;

e) 终产品、中间产品和副产品放行点及废弃物的排放点。

8.5.1.5.2 流程图的现场确认

食品安全小组应在现场确认流程图的准确性,适时更新流程图并保留为文件化信息。

8.5.1.5.3 流程和过程环境的描述

食品安全小组应进行描述,其详略程度足以实施危害分析:

a) 建筑物的布局,包括食品和非食品加工区域;

b) 加工设备和接触材料,加工助剂和物流;

c) 现有的PRPs、工艺参数、控制措施(如有)和/或其实施的严格程度,或影响食品安全的程序;

d) 可能影响控制措施的选择及其严格程度的外部要求(例如来自当局、执法部门或顾客)。

适当时,应考虑由预期的季节变化或模式改变引起的变化。

适宜时更新描述,并作为文件化信息予以保持。

8.5.2   危害分析

8.5.2.1  总则

食品安全小组应基于预备信息实施危害分析,以确定需要控制的危害。控制的程度应确保食品安全,适当时,并应采取控制措施的组合。 

8.5.2.2  危险识别和可接受水平的确定

8.5.2.2.1 组织应识别和记录与产品类型、过程类型和过程环境相关的所有合理预期发生的食品安全危害。

识别应基于以下方面:

a)  根据8.5.1收集的预备信息和数据;

b)  经验;

c)  内部和外部信息,尽可能包括流行病学、科学和其他历史数据;

d)  来自食品链中,有关终产品、中间产品和食品消费时安全的有关食品安全危害信息;

e)  法律法规和顾客要求。

注1:经验能包括熟悉其他设施产品和/或过程的员工和外部专家提供的信息。

注2:法律法规要求能包括食品安全目标(FSOs)。食品法典委员会将FSOs定义为“消费时食品中危害的最大频率和/或浓度,它提供或形成适当的保护水平(ALOP)”。

应充分考虑危害,以便进行危害评估和选择适当的控制措施。

8.5.2.2.2 组织应识别能够存在、引入、增加或残留食品安全危害的每一步骤(如原料接收、加工、分销和交付)。

在识别危害时,组织应考虑:

a)  食物链中前后的阶段;

b)  流程图中的所有步骤;

c)  过程设备、公共设施/服务、过程环境和人员。

8.5.2.2.3 只要可能,组织应确定终产品中每一食品安全危害的可接受水平。

在确定可接受的水平时,组织应:

a)  确保适用的法律法规和顾客要求已经确定;

b)  考虑终产品的预期用途;

c)  考虑任何其他相关信息。

组织应保持有关可接受水平及其理由的文件化信息。

8.5.2.3    危害评估

组织应对每种已识别的食品安全危害进行危害评估,以确定是否必需预防或降低到可接受水平。

组织应评估每种食品安全危害:

a)  在采用控制措施之前,在终产品中发生的可能性;

b)  与预期用途有关的不良健康影响的严重性(见8.5.1.4)。

组织应识别任何显著食品安全危害。

应描述所使用的方法,并以文件化信息保持危害评估的结果。

8.5.2.4 控制措施的选择和分类

8.5.2.4.1 基于危害评估,组织应选择适宜的控制措施或其组合,以能够预防或降低已识别的显著食品安全危害降低到规定的可接受水平。

组织应将选择确定的控制措施分类, 通过OPRP(s)(见3.30)或CCPs点(见3.11)实施管理。

应使用系统方法进行分类。对于选择的每项控制措施,应进行以下内容的评估:

a)  其作用失效的可能性;

b)  在其作用失效情况下后果的严重性;评估应包括:

1)  已识别显著食品安全危害的影响;

2)  与有关其他控制措施的位置;

3)  它是否针对性地建立并用于降低危害到可接受的水平;

4)  它是单独措施还是控制措施组合的一部分。

8.5.2.4.2 此外,对于每项控制措施,系统方法应包括对可行性评估:

a)  建立可测量的关键限值和/或可测量/观察的行动准则;

b)  监视发现任何关键限值和/或可测量/观察的行动准则的失效情况;

c)  失效时及时纠正。

决策过程以及控制措施的选择和分类结果应作为文件化信息予以保持。

可能影响控制措施选择及其严格程度的外部要求(如法律法规和顾客要求)也应作为文件化信息予以保持。

8.5.3   控制措施及其组合的确认

食品安全小组应确认所选择的控制措施能使其针对显著食品安全危害实现预期控制。该确认应在控制措施及包括危害控制计划(见8.5.4)在内的控制组合实施之前,及其任何变更之后进行(见7.4.2,7.4.3,10.2和10.3)。

当确认结果表明控制措施无法实现预期控制时,食品安全小组应修改和重新评估控制措施和/或控制组合。

食品安全小组应以文件化信息形式保持确认的方法和控制措施实现预期控制能力的证据。

注:修改可能包括控制措施(即过程参数,严格程度和/或其组合)的变更和/或原料生产技术、终产品特性,分销方式和终产品预期胜任的变更。

8.5.4   危害控制计划(HACCP / OPRP计划)

8.5.4.1 总则

组织应建立、实施和保持危害控制计划。应保持危害控制计划的文件化信息,并针对每个CCP或OPRP的每项控制措施,包括以下信息:

a)  该CCP或OPRP所控制的食品安全危害;

b)  CCP点的关键限值或OPRP的行动准则;

c)  监视程序;

d)  当不符合关键限值或行动准则时,应采取的纠正;

e)  职责和权限;

f)  监视记录。

8.5.4.2 关键限值和行动准则的确定

应规定CCPs点的关键限值和OPRP s的行动准则。其确定的理由应作为文件化信息予以保持。

CCP的关键限值应是可测量的。符合关键限值应确保不超过可接受的水平。

OPRP的行动准则应是可测量的或可观察的。符合行动准则应有助于保证不超过可接受的水平。

8.5.4.3 CCP和OPRP的监视系统

在每个CCP,应为每个控制措施及其组合建立监视系统,以发现关键限值的任何失效。该系统应包括所有针对关键限值的有计划的测量。

对于每个OPRP,应为控制措施或控制措施的组合建立监视系统,以发现行动准则的失效。

每个CCP和每项OPRP的监视系统应由文件化信息构成,包括:

a)  在适当的时间范围内提供结果的测量或观察;

b)  所用的监视方法或装置;

c)  适用的校准方法,或者对于OPRP,用于证实测量或观察可靠的等效方法(见8.7);

d)  监视频次;

e)  监视结果;

f)  与监视有关的职责和权限;

g)  与评价监视结果有关的职责和权限。

在每一CCP,监视的方法和频次应能够及时发现任何关键限值的失效,以便及时隔离和评估产品(见8.9.4)。

对于每一OPRP,监视方法和频次应与失效的可能性和后果的严重程度相适宜。

当监视OPRP是基于观察的主观数据(如视觉检验)时,该方法应有指导书或规范的支持。

8.5.4.4 不符合关键限值或行动准则时的措施

组织应规定在关键限值或行动准则不符合时所采取的纠正(见8.9.2)和纠正措施(见8.9.3),并应确保:

a)  潜在不安全产品不会被放行(见8.9.4);

b)  查明不符合的原因;

c)  使CCP点或OPRP控制的参数恢复到关键限值或行动准则内;

d)  防止再次发生。

组织应根据8.9.2采取纠正,并根据8.9.3采取纠正措施。

8.5.4.5 危害控制计划的实施

组织应实施和保持危害控制计划,并保留形成文件化信息的实施证据。

8.6  PRP和危害控制计划规定信息的更新

制定危害控制计划后,必要时,组织应更新以下信息:

a)  原料、辅料和产品接触材料的特性;

b)  终产品的特性;

c)  预期用途;

d)  流程图、过程和过程环境的描述。

组织应确保危害控制计划和/或PRP是最新的。

8.7  监视和测量的控制

组织应提供证据表明采用的监视和测量方法和设备适合于PRP(s)和危害控制计划有关的监视和测量活动。

所使用的监视和测量设备应:

a)  使用前按规定的时间间隔进行校准或检定;

b)  进行调整或必要时再调整;

c)  得到识别,以确定其校准状态;

d)  防止可能使测量结果无效的调整;

e)  防止损坏和失效。

校准和检定结果应保留为文件化信息。所有设备的校准应可溯源到国际或国家的测量标准;当不存在标准时,校准或检定的依据应作为文件化信息予以保留。

当发现设备或过程环境不符合要求时,组织应对以往测量结果的有效性进行评估。组织应对设备或过程环境以及任何受不符合影响的产品采取适当的措施。

评估和由此采取的措施作为文件化信息应予以保持。

用于FSMS内的监视和测量软件应由组织、软件供应商或第三方在使用前验证。有关确认活动的文件化信息应由组织保持,软件应及时更新。

无论何时发生变化,包括商业现成软件的配置/修改,都应在实施前进行授权、文档说明和确认。

注:商用现成软件在其设计的应用范围内常规使用时,可被视为充分验证。

8.8  有关PRPs和危害控制计划的验证

8.8.1   验证

组织应建立、实施和保持验证活动。验证计划应规定验证活动的目的、方法、频次和职责。

验证活动应确定:

a)  PRP(s)得以实施且有效;

b)  危害控制计划得以实施且有效;

c)  危险水平在确定的可接受水平之内;

d)  危害分析的输入已更新;

e)  组织确定的其他措施得以实施且有效。

组织应确保验证活动不能被同一活动有监视职责的人员进行。

验证结果应作为文件化信息保留,并予以沟通。

当验证是基于终产品样品或直接过程样品的测试,且当这些测试样品显示不符合食品安全危害的可接受水平(见8.5.2.2)时,组织应将受影响批次的产品作为潜在不安全产品处置(见8.9.4.3)并按照8.9.3采取纠正措施。

8.8.2   验证活动结果分析

食品安全小组应对验证结果进行分析,该分析应作为FSMS绩效评价的输入(见9.1.2)。

8.9  产品和过程不符合的控制

8.9.1   总则

组织应确保从监视OPRPs和CCPs获得的数据由指定的有能力和职责启动纠正和纠正措施的人员进行评价。

8.9.2   纠正

8.9.2.1 当CCP(s)的关键限值和/或OPRPs的行动准则不符合时,组织应确保根据产品的用途和放行要求,识别和控制受影响的产品。

组织应建立、保持和更新文件化信息,包括:

a)  受影响产品进行识别、评价和纠正的方法,以确保它们进行适宜处理;

b)  评审所实施纠正的安排。

8.9.2.2 当CCPs的关键限值符合时,受影响的产品应当识别并作为潜在不安全产品进行处置(见8.9.4)。

8.9.2.3 当OPRP的行动准则不符合时,则应执行以下方面:

a)  确定该失效对食品安全影响的后果;

b)  确定失效的原因;

c)  确定受影响的产品并根据8.9.4处置。

组织应保留评价结果的文件化信息。

8.9.2.4 应保留描述产品和过程不符合及其纠正的文件化信息,包括:

a)  不符合的性质;

b)  失效的原因;

c)  因不符合而产生的后果。

8.9.3   纠正措施

当CCP(s)的关键限值和/或OPRP的行动准则不符合时,应评价纠正措施的必要性。

组织应建立并保持文件化信息,规定适宜的措施以识别和消除已发现的不符合的原因,防止其再次发生,并在不符合发生后,使过程恢复受控状态。

这些措施应包括:

a)  评审识别自顾客和/或消费者抱怨和/或执法监查报告中的不符合;

b)  评审监视结果可能向失控发展的趋势;

c)  确定不符合的原因;

d)  确定并实施措施,以确保不符合不再发生;

e)  记录所采取纠正措施的结果;

f)  验证采取的纠正措施,以确保其有效。

组织应保留所有纠正措施的有关文件化信息。

8.9.4   潜在不安全产品的处置

8.9.4.1 总则

组织应采取措施防止潜在不安全产品进入食物链,除非能证实:

a)  相关的食品安全危害降低到规定的可接受水平;

b)  相关的食品安全危害在进入食物链前将降至确定的可接受水平;或

c)  尽管不符合,但产品仍能满足相关规定的食品安全危害的可接受水平。

组织应保留识别的潜在不安全产品在其控制下,直至产品经过评价并确定处置。

当产品在组织的控制之外,并继而确定为不安全时,组织应通知相关方,并启动撤回/召回(见8.9.5)。

处理潜在不安全产品的控制要求、相关方响应和授权应形成文件化信息予以保留。

8.9.4.2 放行的评价

受到不符合影响的每批产品应进行评价。

超出CCPs点关键限值的受影响产品不得放行,但应按照8.9.4.3进行处理。

因不符合OPRPs行动准则而受影响的产品在符合下列任一条件时,才能作为安全产品放行:

a)  除监视系统外的其他证据证实控制措施有效;

b)  证据表明,针对特定产品的控制措施的组合作用达到预期效果(即确定的可接受水平);

c)  抽样、分析和/或其他验证活动的结果证实受影响的产品符合所确定的相关食品安全危害的可接受水平。

产品放行的评价结果应作为文件化信息予以保留。

8.9.4.3 不合格品的处理

不接受放行的产品应:

a)  在组织内或组织外重新加工或进一步加工,以确保食品安全危害降至可接受的水平;或

b)  当食品链中的食品安全不受影响时,转作他用;或

c)  销毁和/或作为废物处置。

应保留关于不合格产品处置的文件化信息,包括具有批准权限人员的识别。

 8.9.5  撤回/召回

组织应通过任命有权启动和执行撤回/召回的胜任人员,确保能够及时撤回/召回被确定为潜在不安全批次的终产品。

组织应建立并保持文件化信息,以便:

a)  通知相关方(如:立法和执法部门,顾客和/或消费者);

b)  处置撤回/召回的产品及库存的产品;

c)  实施采取措施的顺序。

撤回/召回的产品和仍在库存的终产品应在组织的控制下进行保护或持有,直至它们依据8.9.4.3进行管理。

撤回/召回的原因、范围和结果应作为文件化信息予以保留,并向最高管理者报告,作为管理评审的输入(见9.3)。

组织应通过应用适宜技术(如模拟撤回/召回或实际撤回/召回)验证撤回/召回的实施和有效性,并保留文件化的信息。

9 绩效评价

9.1  监视、测量、分析和评价

9.1.1   总则

组织应确定:

a)  需要监视和测量的内容;

b)  需要用什么方法进行监视、测量、分析和评价,适用时,以确保结果有效;

c)  何时实施监视和测量;

d)  何时对监视和测量的结果进行分析和评价;

e)  应由谁应分析和评价监视和测量的结果。

组织应保留适当的文件化信息,以作为结果的证据。

组织应评价FSMS的绩效和有效性。

9.1.2   分析和评价

组织应分析和评价监视和测量产生的适当数据和信息,包括与PRPs和危害控制计划相关的验证活动的结果(见8.8和8.5.4)、内部审核(见9.2)和外部审核。

应进行分析以便:

a)  证实体系的整体运行满足策划的安排和本组织建立FSMS的要求;

b)  识别FSMS更新或改进的需求;

c)  识别表明潜在不安全产品或过程失效高事故风险的趋势;

d)  确定信息,用于策划与受审核区域和重要性相关的内部审核方案;

e)  提供纠正和纠正措施有效性的证据。

分析的结果和由此产生的活动应作为文件化信息予以保留。结果应向最高管理者报告,作为管理评审(见9.3)和FSMS的更新(见10.3)的输入。

注:数据分析方法可包括统计技术。

9.2  内部审核

9.2.1   组织应按照策划的时间间隔进行内部审核,以提供有关FSMS的下列信息,是否:

a)  符合:

1)  组织自身的FSMS要求;

2)  本文件的要求;

b)  得到有效的实施和保持。

9.2.2   组织应:

a)  依据有关过程的重要性、FSMS的变化以及监视、测量和以往的审核结果,策划、制定、实施和保持审核方案,审核方案包括频次、方法、职责、策划要求和报告;

b)  规定每次审核的审核准则和范围;

c)  选择胜任的审核员并实施审核,以确保审核过程客观公正;

d)  确保将审核结果报告给食品安全小组和相关管理人员;

e)  保留文件化信息,作为实施审核方案以及审核结果的证据;

f)  进行必要的纠正,并在约定的时间范围内采取必要的纠正措施;

g)  确定FSMS是否符合其食品安全方针(见5.2)和目标(见6.2)的意图。

组织的后续活动应包括对所采取措施的验证和验证结果的报告。

注:ISO 19011提供了管理体系的审核指南。

9.3  管理评审

9.3.1   总则

最高管理者应按照策划的时间间隔对组织的FSMS进行评审,以确保其持续的适宜性、充分性和有效性。

9.3.2   管理评审输入

管理评审应考虑:

a)  以往管理评审所采取措施的情况;

b)  与FSMS相关的内外 部因素的变化,包括组织及其环境的变化(见4.1);

c)  下列有关FSMS绩效和有效性的信息,包括其趋势:

1)  体系更新活动的结果(见4.4和10.3);

2)  监视和测量结果;

3)  与PRPs和危害控制计划相关的验证活动结果的分析(见8.8.2);

4)  不符合和纠正措施;

5)  审核结果(内部和外部);

6)  检验(例如立法部门、顾客);

7)  外部供方的绩效;

8)  风险和机遇及其应对措施有效性的评审 (见6.1);

9)  FSMS目标的实现程度;

d)  资源的充分性;

e)  生的任何紧急情况、事故(见8.4.2)或撤回/召回(见8.9.5);

f)  通过外部(见7.4.2)和内部(见7.4.3)沟通获得的相关信息,包括相关方的请求和抱怨;

g)  持续改进的机会。

提交给最高管理者的资料的形式,应能使其理解所含信息与已声明的FSMS目标之间的关系。

9.3.3   管理评审输出

管理评审的输出应包括:

a)  与持续改进机会相关的决定和措施;

b)  FSMS所需的更新和变更,包括资源需求和FSMS食品安全方针和目标的修订。

组织应保留文件化信息,作为管理评审结果的证据。

10   改进

10.1 不符合和纠正措施

10.1.1  当出现不符合时,组织应:

a)  对不符合做出应对,并在适用时:

1)  采取措施以控制和纠正不符合;

2)  处置后果;

b)  通过下列活动,评价是否需要采取措施,以消除产生不符合的原因,避免其再次发生或者在其他场合发生:

1)  评审不符合;

2)  确定不符合的原因;

3)  确定是否存在或可能发生类似的不符合;

c)  实施所需的措施;

d)  评审所采取的纠正措施的有效性;

e)  需要时,变更FSMS。

纠正措施应与不符合所产生的影响相适应。

10.1.2  组织应保留文件化信息,作为下列事项的证据:

a)  不符合的性质以及随后所采取的措施;

b)  纠正措施的后果。

10.2 持续改进

组织应持续改进FSMS的适宜性,充分性和有效性。

最高管理者应确保组织通过以下活动,持续改进FSMS的有效性:沟通(见7.4),管理评审(见9.3),内部审核(见9.2),验证活动结果分析(见8.8.2),控制措施及其组合的确认(见8.5.3),纠正措施(见8.9.3)和FSMS更新(见10.3)。

10.3 食品安全管理体系更新

最高管理者应确保FSMS持续更新。为此,食品安全小组应按策划的时间间隔评价FSMS。小组应考虑评审危害分析(见8.5.2)、已建立的危害控制计划(见8.5.4)和PRPs(见8.2)的必要性。

更新活动应基于:

a)  外部和内部沟通信息的输入(见7.4);

b)  与FSMS适宜性、充分性和有效性的其他信息的输入;

c)  验证活动结果分析的输出(见9.1.2);

d)  管理评审的输出(见9.3)。

    体系更新活动应作为文件化信息予以保留,并作为管理评审的输入进行报告(见9.3)。

    欢迎留言修改完善。



本网站由阿里云提供云计算及安全服务 Powered by CloudDream
a片在线观看 a片无限看 a片毛片免费看 三级a片 看真人视频一一级毛片