1. 范围
2. 规范性引用文件
3.1 可接收水平 acceptable level
组织(3.32)提供的终产品(3.15)中的食品安全危害(3.22)不能超出的水平。
3.2 行动准则 action criterion 用于监视(3.27)一个操作性前提方案 OPPR(3.30)的可测量的或可观察的准则。
注:一个行动准则的建立是用于判定 OPRP 是否处于受控状态,并区分什么是可接受(满足或达到意味着 OPRP 按预期运行)和不可接受的(未满足或未达到意味着 OPRP 未按预期运行)。
系统地、独立的和文件化的过程(3.36),通过获取审核证据和评价,客观地判定审核准则实现的程度。
注1:审核可以是内审(一方),也可以是外部审核(二方或三方),和结合审核(结合两个或更多科目)
注2:内部审核由组织自身或外部方代表组织实施。
注3:术语“审核证据”和“审核准则”在ISO19011中定义。
注4:有关的科目是,如食品安全管理,质量管理或环境管理。
应用知识和技能实现预期结果的能力。
满足要求(3.38)
在产品(3.37)或加工环境中引入或产生污染,包括食品安全危害(3.22)。
3.7 持续改进 continual improvement 提高绩效(3.33)的循环活动。
用于防止一种显著食品安全危害(3.22)或将其降低到可接受水平 (3.1)的行动或活动。
注 1:参见显著食品安全危害(3.40)
注 2:控制措施通过危害分析识别。
为消除已发现的不合格所采取的措施(3.28)。
注 1:纠正与潜在不安全产品的处理有关,所以可以连同纠正措施(3.10)一起实施。
注 2:纠正可以是,如再处理、进一步处理和/或消除不符合的负面后果(例如为转为其他用途或特定标签的处 置)
3.10 纠正措施 corrective action 为消除已发现的不合格(3.28)的原因并预防再次发生所采取的措施。
注 1:一个不合格可以有若干个原因。
注 2:纠正措施包括原因分析。
3.11 关键控制点 critical control point CCP 过程(3.36)中应用控制措施(3.8)的步骤,用于预防或减少显著食品安全危害(3.40)至可接受水 平,有规定的关键限值(3.12)并且通过测量(3.26)能够进行纠偏(3.9)。
区分可接受和不可接受的可测量的值。
注1:关键限值的设定用于判定关键控制点(CCP)(3.11)是否受控。当超出或不满足关键限值时,受影响产品应视为潜在不安全产品进行处理。
3.13 文件化信息 documented information 组织(3.31)需要控制和保持的信息及其载体
注 1:形成文件化信息的可以是任何格式和载体存在,并可来自任何来源
- 管理体系(3.25),包括相关过程(3.36);
- 为组织的运行产生的信息(文件化);
- 结果实现的证据(记录)
完成策划的活动并得到策划结果的程度。
组织(3.31)不再进一步加工或转化的产品(3.37)
注1:需其他组织进一步加工或转化的产品,是该上游组织的终产品和下游组织的原料或辅料
饲喂给食用动物的单一或复合产品,可以是加工品、半加工品或原料。
注1:本标准做出了食品(3.18),饲料(3.16)和动物食品(3.19)的区别: - 食物是供人类和动物食用的,包括饲料和动物食物;打算喂给生产食物的动物;
- 饲料是提供给食用动物的;
- 动物食品的目的是喂养非食用动物,如宠物
依据各步骤之间的顺序及相互作用以图解的方式进行系统性表达。
用于食用的物质,包括饮料、口香糖和任何作为“食品”生产、制备或处理的物质,可以是加工品、半加工品或原料,但不包括化妆品、烟草或只作为药用的物质。
注1:本标准做出了食品(3.18),饲料(3.16)和动物食品(3.19)的区别: - 食物是供人类和动物食用的,包括饲料和动物食物;打算喂给生产食物的动物;
- 饲料是提供给养殖(食用)动物的;
- 动物食品的预期用途是喂养非养殖(食用)动物,如宠物
饲喂给非养殖(食用)动物的单一或复合产品,可以是加工品、半加工品或原料。
注1:本标准做出了食品(3.18),饲料(3.16)和动物食品(3.19)的区别: - 食物是供人类和动物食用的,包括饲料和动物食物;打算喂给生产食物的动物;
- 饲料是提供给养殖(食用)动物的;
- 动物食品的预期用途是喂养非养殖(食用)动物,如宠物
从初级生产直至消费的各环节的顺序,涉及食品(3.18)及其配料的生产、加工、分销、贮存和处理。
注1:包括饲料(3.1:6)和动物食品(3.19)的生产。
注2:食品链也包括用于食品或原材料接触材料的生产。
注3:食品链包括服务供应商。
食品在按照预期用途进行制备和(或)食用时不会对消费者健康有不良影响的保证。
注 1:食品安全与食品安全危害(3.22)在终产品(3.15)中的发生有关,但不包括其他与人类健康相关的方 面,如营养不良。
注 2:不应混淆食品的供应和获取(“食品保障”)。
注 3:其包括饲料和动物食品。
3.22 食品安全危害 food safety hazard
食品(3.18)中所含有的对健康有潜在不良影响的生物、化学或物理因素。
注 1:术语“危害”不应和“风险”混淆,对食品安全而言,“风险”是食品暴露于特定危害时对健康产生 不良影响的概率(如生病)与这种影响的严重程度(死亡、住院)之间形成的函数。
注 2:食品安全危害包括过敏原和放射性物质。
注 3:在饲料和饲料配料方面,相关食品安全危害是那些可能存在或出现于饲料和饲料配料内,继而通过动物消费饲料转移至食品中,并由此可能导致动物或人类消费者不良健康后果的危害。在不直接处理饲料和食品的操作中(如包装材料、清洁剂等的生产者),相关的食品安全危害是指那些按所提供产品和(或)服务的预期用途(见 8.5.1.4)可能直接或间接转移到食品中的危害。
注 4:在动物食品方面,相关的食品安全危害是指那些对该食品所针对的动物物种有害的危害。
3.23 相关方 interested party(优先术语)
能够影响、被影响或认为自己受到某项决定或活动影响的人或组织(3.32)
在相同条件下生产和/或加工和/或包装的一定数量的产品(3.37)
注 1:批是组织事先建立的参数决定的和可能描述为其他术语,如批次(batch)。
注 2:批可以减少到一个单一的产品单位
3.25 管理体系 management system
组织(3.31)的相互关联或相互作用的要素,用以建立方针(3.34),目标(3.29)和过程(3.36)来实现这些目标。
注1:一个管理系统可以处理单个规程或多个科目。
注2:管理体系要素包括包括组织的结构、角色和职责、计划和操作。
注3:管理系统的范围可能包括组织的整个组织、组织的特定和确定的功能、组织的特定和确定的部分,或者或一个集团组织中的一个或多个功能。
确定数值的过程(3.36)。
确定体系、过程(3.36)或活动的状态。
注1:为了确定状态,可能需要检查、监督或严格观察。
注2:在食品安全方面,监视是按计划进行一系列观察或测量,以评估某一过程是否按预期进行。
注3:本文做出了术语确认(3.44),监控(3.27)和验证(3.45)的区别: - 确认在活动之前进行的,提供实现预期结果的能力的信息;
- 监视在活动中进行的,提供一个指定的时间框架内活动的信息;
- 验证在活动后进行的,提供确认符合的信息。
未满足要求(3.38)
要实现的结果。
注1:目标可以是战略的、战术的或操作层面的。
注2:目标可以涉及不同的科目(如财务的、职业健康的与安全的,和环境的目标),并可应用于不同的层次(如:战略的、组织整体的、项目的、产品和过程(3.36))。
注3:可以采用其他的方式表述目标,例如:预期的输出、目的或操作规程,食品安全管理体系目标,或使用类似含意的词(例如:目的, 目标或指标)。
注4:在食品安全管理体系中, 食品安全目标由组织制定,与食品安全方针一致,为实现特定结果而设。
3.30 操作性前提方案 operational prerequisite programme OPRP
用于预防或减少显著食品安全危害(3.40)的至可接受的水平(3.1)的控制措施(3.8)或控制措 施组合,其通过行动准则(3.2)和测量(3.26)或观察能够有效控制过程(3.36)和/或产品(3.37)。
为实现其目标(3.29),具有职责、权限和相互关系的职能的人或一组人
注1:组织的概念包括,但不限于个体经营者、公司、集团、商行、企事业单位、行政机构、合营公司、社团、慈善机构或研究机构,或上述组织的部分或组合,无论是否为法人组织,公有的或私有的。
安排外部组织执行组织(3.31)的部分职能或过程(3.36)。
注1:外部组织在组织的管理体系范围(3.25)外,尽管外包的职能或过程在管理体系范围
测量的结果。
注1:绩效可能涉及及定量的或定性的结果。
注2:绩效可能涉及管理活动(3.36)、过程、产品(3.37)(包括服务)、体系或组织(3.31)的管理。
由最高管理者(3.41)正式发布的组织(3.31)的宗旨和方向。
3.35 前提方案 prerequisite program, PRP
在组织(3.31)内和食品链(3.20)中保持食品安全所必须的基本条件和活动。
注1:PRP 取决于组织所处的食品链环节和组织的类型。类似术语的例子有:良好农业规范 (GAP)、良好兽医 规范 (GVP)、良好操作规范 (GMP)、良好卫生规范 (GHP)、良好生产规范 (GPP)、良好分配规范 (GDP)和良好贸易规范(GTP)。
将输入转化为输出的相互关联或相互作用的一组活动。
过程结果的输出(3.36)。
注1:产品可以是服务。
明示的、通常隐含的或必须履行需求或期望。
注1:通常隐含”是指组织和相关方的贯例或一般做法,所考虑的需求或期望是不言而喻的。
注2:规定要求是经明示的要求,如:在形成文件化信息中阐明。
不确定性的影响。
注1:影响是指偏离预期、可以是正面的或负面的。
注2:不确定性是一种对某个甚至是局部的事件、结果或可能性,缺乏信息上理解或知识的状态。
注3:风险通常是指潜在“事件”(ISO Guide 73:2009, 3.5.1.3 定义)和“后果”(ISO Guide 73:2009,3.6.1.3 定义),或其组合。
注4:风险通常表达为事件(包括环境的变化)的后果和发生可能性(ISO Guide 73:2009, 3.6.1.1 定义)的组合。
注5:食品安全风险是有害健康影响的可能性与该影响严重程度的函数,其结果是食品(3.18)中的危害, 如Codex Procedural Manual所规定的。
3.40 显著食品安全危害 significant food safety hazard
通过危害分析识别的,需要通过控制措施(3.8)控制的食品安全危害(3.22)。
3.41 最高管理者 top management
在最高层指挥和控制组织(3.31)的一个人或一组人。
注1:最高管理者在组织内有授权和提供资源的权力。
注2:如果管理体系(3.25)的范围仅覆盖组织的一部分,则最高管理者是指管理和控制组织的这部分的一 个人或一组人。
通过特定的生产、加工和配送阶段来跟踪一个目标的历史、应用情况、移动和所处位置的能力 。
注1:移动可涉及食品(3.18)的原材料的来源、加工历史或配送.
注2:目标可以是一个产品(3.37)、原料、单元、设备、服务等。
为确保应用最新信息而进行的即时和(或)有计划的活动.
注1:更新不同于术语“维持 maintain”和“保留retain ” - “维持maintain” 是保持某物在进行中/保持良好状态
- “保留retain ”是指保留可收回的东西
〈食品安全〉 获得证据标明,控制措施(或控制措施(3.8)组合)能够有效控制显著食品安全危害(3.40)。
注1:当设计控制措施组合时,或当变更已实施的控制措施时要进行确认
注2:本文做出了术语确认(3.44),监控(3.27)和验证(3.45)的区别: - 确认在活动之前进行的,提供实现预期结果的能力的信息;
- 监视在活动中进行的,提供一个指定的时间框架内活动的信息;
- 验证在活动后进行的,提供证明符合的信息 。
通过提供客观证据对规定要求(3.38)已得到满足的认定。
注1:本文做出了术语确认(3.44),监控(3.27)和验证(3.45)的区别: - 确认在活动之前进行的,提供实现预期结果的能力的信息;
- 监视在活动中进行的,提供一个指定的时间框架内活动的信息;
- 验证在活动后进行的,提供证明符合的信息
组织应确定与其宗旨相关并影响其实现食品安全管理体系预期结果的能力的各种外部和内部因素
组织应对这些外部和内部因素的相关信息进行识别、评审和更新。
注1:这些因素可能包括需要考虑的正面和负面要素或条件。
注2:理解组织环境可考虑来自于外部和内部因素,包括但不限于国际、国内、地区或地方法律法规、技术、 竞争、市场、文化、社会和经济环境的因素、网络安全和食品掺假,食物防御和故意污染、知识和组织绩效
为确保组织能够持续提供产品和服务以满足适用的法律、法规和顾客关于食品的要求,组织应确定:
a)与食品安全管理体系有关的相关方;
b)与食品安全管理体系有关的相关方的要求。
组织应识别、评审和更新这些相关方的信息及其相关要求
组织应确定食品安全管理体系的边界和适用性,以确定其范围。食品安全管理体系范围应说明其所包括的产品和服务、流程以及生产加工场所,范围应包括能影响终产品食品安全的活动、过程 、产品或服务。
a)4.1中提及的各种外部和内部因素
b)4.2中提及的相关方的要求
食品安全管理体系范围应有效和维护,并形成成文信息
组织应按照本标准的要求,建立、实施、保持和持续改进食品安全管理体系,包括所需过程及其相互作用
最高管理者应通过以下方面,证实其对食品安全管理体系的领导作用和承诺:
a)确保制定食品安全管理体系的食品安全方针和目标,并与组织环境相适应,与战略方向相一致
b)确保食品安全管理体系要求融入组织的业务过程
c)确保食品安全管理体系所需的资源是可获得的
d)沟通有效的食品安全管理和符合食品安全管理体系要求的重要性,适用的法律和法规要求以及双方同意的与食品安全有关的顾客要求
e)确保食品安全管理体系得到评估和维护,以实现其预期结果(见4.1)
f)指导和支持全员为食品安全管理体系的有效性作出贡
g)推动改进
h)支持其他相关管理者在其职责范围内发挥领导作用
注:本标准使用的“业务”一词可广义地理解为涉及组织存在目的的核心活动
最高管理者应制定、实施和保持食品安全方针,食品安全方针应
a)适应组织的宗旨和环境
b)为建立和评审食品安全管理体系目标提供框架
c)满足适用的食品安全要求的承诺, 包括法律法规要求和双方同意的食品安全相关的顾客要求
d)在组织内、部就食品安全方针进行沟通
e)包括食品安全管理体系持续改进的承诺
f)应对确保食品安全相关能力的需要
a)可获取并保持成文信息
b)在组织内所有层次得到沟通、理解和应用
c)适宜时,可为有关相关方所获取
5.3.1最高管理者应确保组织内相关角色的职责、权限得到分配、沟通和理解最高管理者应分配职责和权限,以
a)确保食品安全管理体系符合本标准的要求
b)向最高管理者报告食品安全管理体系的绩效
c)任命食品安全小组和食品安全小组长
d)指定明确责任和权限的人来启动和记录行动
a)确保建立、实施、保持和更新食品安全管理体系
b)管理和组织食品安全小组的工作
c)确保食品安全小组成员的相关培训和能力(见7.2)
d) 向最高管理者报告食品安全管理体系的有效性和适宜性
5.3.3所有人应当有向指定人员报告食品安全管理体系问题的职责
6.1.1在策划食品安全管理体系时,组织应考虑到4.1所提及的因素和4.2、4.3所提及的要求,并确定需要应对的风险和机遇,以
a)确保食品安全管理体系能够实现其预期结果
b)增强有利影响
c)预防或减少不利影响
d)实现持续改进
注:在本标准中,风险和机遇的概念仅限于其后果有关食品安全管理体系绩效和有效性的事件。政府当局负责处理公共卫生风险。组织需要管理食品安全危害(见3.22)和要求,并在第8章中根据这些要求确定相关过程。
a)应对这些风险和机遇的措施
1)在食品安全管理体系过程中整合并实施这些措施
2)评价这些措施的有效性
a)对食品安全要求的影响
b)对向顾客提供的食品产品和服务的一致性
c)食品链中相关方的要求
注1:应对风险和机遇可选择规避风险,为寻求机遇承担风险,消除风险源,改变风险的可能性或后果,分担风险,或通过信息充分的决策而接受风险的存在
注2:机遇可能导致采用新实践(改进产品或过程),使用新技术和其他可取的和可行的的可能性来解决食品安全,以应对组织或其顾客的需要
6.2.1组织应针对相关职能、层次建立食品安全管理体系目标,食品安全管理体系目标应 a)与食品安全方针保持一致
b)可测量(如果可行时)
c)考虑适用的食品安全要求,包括法律、法规和顾客需求
d)予以监视和验证
e)予以沟通
f)适时保持和更新
组织应保持有关食品安全管理体系目标的成文信息
6.2.2策划如何实现食品安全管理体系目标时,组织应确定
a)要做什么
b)需要什么资源
c)由谁负责
d)何时完成
e)如何评价结果
当组织确定需要对食品安全管理体系进行变更,包括人员变更时,变更应按所策划的方式实施和沟通。 组织应考虑
a)变更目的及其潜在后果;
b)食品安全管理体系的完整性;
c)有效实施变更所需资源的可获得性;
d)职责和权限的分配或再分配。
组织应确定和提供建立、实施、保持和改进食品安全管理体系所需的资源。 组织应考虑
a) 现有内部资源的能力和局限;
b) 需要从外部供方获取的资源。
组织应确定并配备所需的人员,以有效实施食品安全管理体系,并运行和控制其过程(见7.2)。
如果使用外部专家的协助食品安全体系的开发、实施、操作或评估,则协议或合同定义的外部专家的能力、职责以及权限的证据应保持成文信息
组织应为确定、建立和维护必要的基础设施提供资源,以满足食品安全管理体系的要求。
a) 土地、船舶、建筑物和相关的设施;
b) 设备,包括硬件和软件;
c) 运输资源;
d) 信息和通讯技术。
组织应确定、提供并维护资源,以建立、管理和维护必要的工作环境,为达到符合食品安全管理体系的要求
注:适宜的环境可以是人为因素与物理因素的结合,由于所提供的产品和服务不同,这些因素可能存在显著差异。例如:
a) 社会因素(如无歧视、和谐稳定、无对抗);
b) 心理因素(如减压、预防过度疲劳、稳定情绪);
c) 物理因素(如温度、热度、湿度、照明、空气流通、卫生、噪音)
当一个组织通过使用包括前提方案、危害分析和危害控制计划(见 8.5.4)在内的外部开发的 FSMS 要素来建立、维护、更新和持续改进其食品安全体系时,组织应确保所提供的要素是:
a) 根据本标准的要求开发的;
b) 适用于组织的场地、流程和产品;
c) 特别适用于由食品安全小组的组织的过程和产品;
d) 按照本标准的要求来实施、维护和更新;
e) 保留文件化信息。
a) 建立和应用标准,对外部供方提供的过程、产品和/或服务进行评估、选择、监测绩效和再评估。
b) 确保与外部提供者进行对需求的充分的沟通;
c) 确保外部提供的过程、产品或服务不会对组织持续满足食品安全体系要求的能力产生负面影响;
d) 保留这些评估活动以及评估和重新评估后采取的任何必要措施的成文信息。
a) 确定在组织控制下从事影响食品安全体系绩效和有效性工作的人员的必要能力,包括外部提供者;
b) 基于适当的教育、培训和/或经验,确保这些人员是胜任的,包括食品安全小组和负责实施危害控制计划的人员;
c) 确保食品安全小组具备建立和实施食品安全体系的多学科知识和经验的组合(包括但不 限于该组织范围内的产品、工艺、设备和食品安全危害);
d) 适用时,采取措施以获取所需的能力,并评价这些措施的有效性;
e) 保留适当的文件化信息作为能力的证据。
注:适用的措施可以包括,如为现有员工提供培训、辅导或重新分配工作,雇佣或外包胜任的人员
a) 食品安全方针;
b) 相关的食品安全目标;
c) 他们对食品安全管理体系有效性的贡献,包括改进绩效的益处;
d) 不符合食品安全管理体系要求可能引发的后果。
组织应确定与食品安全管理体系有关的内部和外部沟通,包括: a) 沟通的内容;
b) 沟通的时机;
c) 沟通的对象;
d) 如何沟通;
e) 谁负责沟通。
组织应确保所有对食品安全有影响的人员都能理解有效沟通的要求。
a)外部供方和承包商;
1)与食品安全有关的产品信息,以便在食品链中或通过消费者处理、陈列、储存、准备、分发和使用产品;
2)识别那些需要由食品链中的其他组织和/或消费者控制的食品安全危害;
3)合同,问询和订单处理, 及其修改
4)客户和/或消费者的反馈,包括投诉;
c)立法和监管部门
d)对食品安全管理体系的有效性或更新具有影响或将受其影响的其他组织
组织应确保充分的信息的对外沟通且能够为食品链中相关方获得。
指定人员应具有规定的职责和权限以进行有关食品安全信息的对外沟通。通过外部沟通获得的信息应作为管理评审(见 9.3)和体系更新(见 4.4 和 10.3)的输入。
应保留外部沟通的文件化信息
组织应建立、实施和保持一个有效的机制,以便就影响食品安全的事项进行沟通
为保持食品安全管理体系的有效性,组织应确保食品安全小组及时获得变更的信息,包括以下方面:
a) 产品或新产品;
b) 原料、辅料和服务;
c) 生产系统和设备;
d) 生产场所、设备位置和周围环境;
e) 清洁和消毒程序;
f) 包装、储存和分销系统;
g) 人员能力和(或)职责及权限分配;
h) 适用的法律法规要求;
i) 与食品安全危害和控制措施有关的知识;
j) 组织遵守的顾客、行业和其他要求;
k) 来自外部相关方的有关问询;
l) 关于与最终产品有关的食品安全危害的投诉和警报;
m) 影响食品安全的其他条件。
食品安全小组应确保食品安全管理体系的更新(见 4.4 和 10.3)包括上述信息
最高管理者应确保将相关信息作为管理评审的输入(见 9.3)
a) 本标准要求的文件化信息;
b) 组织确定的为确保食品安全管理体系有效运行所需的文件化信息。
c) 立法、监管部门以及客户对食品安全要求的文件化信息。
注:不同组织的食品安全管理体系文件化信息的程度可以因以下方面而不同:
a) 组织的规模、活动、过程、产品和服务的类型;
b) 过程及其相互作用的复杂程度;
c) 人员的能力。
a) 标识和说明(例如:标题、日期、作者、文件编号等);
b) 格式(例如:语言、软件版本、图示)和媒介(例如:纸版、电子版);
c) 评审和批准,以确保适宜性和充分性。
7.5.3.1 应对食品安全管理体系和本标准所要求的文件化信息进行控制,以确保: a) 在需要场合和时机,均可获得并适用;
b) 予以妥善保护(如防止泄密、不当使用或缺失)。
7.5.3.2 适用时,组织应实施以下活动对文件化信息进行控制:
a) 分发、访问、检索和使用;
b) 存储和保护,包括保持可读性;
c) 更改控制(如:版本控制);
d) 保留和处置。
对于组织确定的策划和运行食品安全管理体系所必需的来自外部的成文信息,组织应进行适当的识别,并予以控制。
对所保留的、作为符合性证据的成文的信息应予以保护,防止非预期的更改。
注:对成文信息的“访问”可能意味着仅允许查阅,或者意味着允许查阅并授权修改
组织应策划、实施、控制、维护和更新为实现安全产品所需的过程,并实施 6.1 确定的措施,通过:
a) 制定过程准则;
b) 按准则实施过程控制
c) 在必要的情况下保持文件化的信息,以确信及证实过程按策划进行。
组织应控制策划的变更并评审非预期变更的后果,必要时采取措施减轻任何不利影响。
组织应确保外包过程受控(见 7.1.6)
8.2.1 组织应建立、实施、维护和更新前提方案,以助于预防和/或减少产品、产品加工和工作环境中的污染(包括食品安全危害)。
a) 与组织在食品安全方面的需求相适宜;
b) 与组织运行的规模和类型、制造和(或)处置的产品性质相适宜;
c) 无论是普遍适用还是适用于特定产品或生产线,前提方案都应在整个生产系统中实施;
d) 获得食品安全小组的批准。
8.2.3 当选择和(或)制定前提方案时,组织应确保适用的法律、法规和双方同意的客户要求得到识别;组织应考虑:
a) ISO/TS 22002 系列标准的适用部分
b) 适用的标准,操作规范和指南
a) 建筑物和相关设施的构造和布局;
b) 包括分区、工作空间和员工设施在内的厂房布局;
c) 空气、水、能源和其他基础条件的供给;
d) 虫害控制、废弃物和污水处理和支持性服务;
e) 设备的适宜性,及其清洁、维护保养的可实现性;
f) 供应商批准和保证过程 (如原料、辅料、化学品和包装材料);
g) 来料接收、贮存、分销、运输和产品的处理;
h) 交叉污染的预防措施;
i) 清洁和消毒;
j) 人员卫生;
k) 产品信息/消费者意识
l) 其他有关方面。
应形成文件化的信息,规定前提方案的选择、制定、适用的监控方式和验证。
可追溯系统应能够唯一地识别从供方的进料到终产品初次分销的途径。当建立和实施可追溯系统时,至少应考虑以下:
a) 所接收的原料、辅料和中间产品的批次与终产品的关系;
b) 原料/产品的返工
c) 终产品分销。
组织应确保适用的法律、法规和客户要求得到识别。
应按规定的期限保留文件化信息,作为可追溯系统的证据,至少包括产品的保质期。组织应验证和测试可追溯系统的有效性。
注:在适当的情况下,预期的系统验证包括终产品数量和配料数量的一致性,作为有效性的证据。
最高管理者应确保制定程序以应对能影响食品安全的潜在紧急情况和事故,并与组织在食品链中的作用相适宜。
应建立和保持文件化的信息,以管理这些情况和事故。
1)确保适用的法律法规要求得到识别;
2)内部沟通;
3) 外部沟通(如供应商,客户,适宜的监管机构,媒体);
b) 根据紧急情况或事件和潜在食品安全影响的程度,采取相适应的措施减少紧急情况带来的后果;
c) 在可行的情况下定期测试程序;
d)在发生任何事故、紧急情况或测试后,进行评审并在必要时更新文件化信息。
注:影响食品安全和/或生产的紧急情况的例子是自然灾害、环境事故、生物恐怖、工作场所事故、公共健康紧急事故和其他事故,例如必需服务如水、电或制冷供应的中断。
为进行危害分析,食品安全小组应收集、保持和更新文件化的预备信息,这应包括但不限于: a) 适用的法律法规和客户要求;
b) 组织的产品、工艺和设备;
c) 与食品安全管理体系相关的食品安全危害。
组织应确保所有适用于原料、辅料和产品接触材料的食品安全法律法规要求得到识别。
组织应保持文件化的信息,对所有原料、辅料和产品接触材予以描述,其详略程度应足以实施危害分析(见 8.5.2)。适宜时,描述内容包括以下方面:
a) 生物、化学和物理特性;
b) 配制辅料的组成,包括添加剂和加工助剂;
c) 来源 (如动物、矿物或蔬菜)
d) 原产地(产地)
e) 生产方法;
f) 包装和交付方式;
g) 贮存条件和保质期;
h) 使用或生产前的准备和(或)处置;
i) 与采购材料和辅料预期用途相适宜的有关食品安全的接收准则或规范。
组织应确保所有适用于预期生产的终产品的法律法规和食品安全要求得到识别。
组织应保持有关终产品特性的文件化信息,其详略程度应足以进行危害分析(见 8.5.2),适宜时,包括以下方面的信息:
a) 产品名称或类似标志;
b) 成分;
c) 与食品安全有关生物、化学和物理特性;
d) 预期的保质期和贮存条件;
e) 包装
f) 与食品安全有关的标识和(或)处理、制备及使用的说明书;
g) 分销和交付的方式。
应考虑预期用途,包括终产品合理的预期处理,和终产品非预期但可能发生的错误处置和误用,并保持文件化信息,其详略程度应足以实施危害分析(见 8.5.2)。
适宜时,应识别每种产品的消费群体。
应识别对特定食品安全危害易感的消费者/使用者。
食品安全小组应建立、保持和更新流程图,作为食品安全管理体系所覆盖的产品或产品类别和过程的文件化信息。
流程图提供了过程的图形表示。在进行危害分析时,应使用流程图作为评价食品安全危害的可能出现、增加、减少或引入的基础。
流程图应清晰、准确和足够详尽,其其详略程度应足以实施危害分析。适宜时,流程图应包括:
a) 操作中所有步骤的顺序和相互关系;
b) 任何外包过程;
c) 原料、辅料、加工助剂、包装材料、公用设施和中间产品的投入点;
d) 返工点和循环点;
e) 终产品、中间产品、副产品和废弃物的放行点或排放点。
食品安全小组应现场确认流程图的准确性,适宜时更新流程图,并保留为文件化信息。
食品安全小组应描述以下内容,其详略程度应足以实施危害分析: a) 厂房布局,包括食品和非食品处理区域;
b) 加工设备和接触材料、加工助剂和原料流向;
c)现有的前提方案、工艺参数、控制措施(如有)和/或应用的严格程度,或影响食品安全的程序;
d) 可能会影响控制措施的选择和严格性的外部要求(例如来自法规和监管机构或客户)。
适宜时,应包括预期的季节变化或班次模式引起的变化。
应适当更新描述,并保持文件化信息。
食品安全小组应根据预备信息进行危险分析,以确定需要控制的危害。控制的程度应确保食品安全,适宜时,采取控制措施的组合。
8.5.2.2.1 组织应识别并记录与产品类别、过程类别和过程环境相关的所有合理预期发生的食品安全危害。
a) 根据 8.5.1 收集的预备信息和数据;
b) 经验
c) 内部和外部信息,尽可能包括流行病学、科学和其他历史数据;
d) 来自食物链中,可能与终产品、中间产品和消费时的安全相关食品安全危害的信息;
e) 法律法规和客户要求。
注 1:经验可以包括来自熟悉其他设施的产品和/或过程的人员和外部专家的信息。
注 2:法律和法规要求可包括食品安全目标(FSOS)。食品法典委员会将 FSOS 定义为 “对消费时食品中危害的最大频率和(或)浓度,提供或有益于的适当的防护水平(ALOP)。”
应充分考虑危害,以便进行危害评估和选择适宜的控制措施。
8.5.2.2.2 组织应识别每一个食品安全危害可存在、引入、增加或持续的步骤(如原料接收、加工、分销和交付)。
a) 在食品链中的前后关联;
b) 流程图的所有步骤;
c)生产设备、公用设施/服务,过程环境和人员。
8.5.2.2.3 针对每个识别的食品安全危害,只要可能,组织应确定终产品中食品安全危害的可接受水平。
a) 确保适用的法律、法规和客户 要求得到识别;
b) 考虑终产品的预期用途;
c)考虑任何其他相关信息。
组织应保持关于可接受水平确定和可接受水平依据的文件化信息。
组织应对每种已识别的食品安全危害进行危害评估,以确定其预防或降低至可接受的水平是否是必需的。
a)在应用控制措施之前在终产品中发生的可能性;
b)与预期用途有关的不良健康影响后果的严重性(见 8.5.1.4)。
组织应识别任何重大的食品安全危害。
应当描述所使用的方法,应保持危害评估的结果作为文件化信息。
8.5.2.4.1 基于危害评估,组织应选择适宜的控制措施或控制措施组合,以预防或降低所识别的显著食品安全危害至规定的可接受水平。
组织应将选择的得到识别的控制措施分类为操作性前提方案(OPRP)(见 3.30)或关键控制点(CCP)(见 3.11)。
分类应采用系统的方法进行。对于每种选择的控制措施,应进行以下评估: a) 作用失效的可能性;
1)对识别的显著食品安全危害的影响;
2) 相对其他控制措施,在系统中的位置
3) 是否针对性的建立,并用于将危害降低到可接受的水平;
4) 是否为单一措施或控制措施组合的一部分。
8.5.2.4.2 此外,对于每种控制措施,系统方法应包括可行性的评估: a) 建立可测量的关键限值和(或)可测量或可观察的行动准则;
b) 监视以探测在关键限值和(或)可测量或可观察的行动准则内的任何作用失效。
c) 在失效情况下及时纠正。
控制措施的选择和分类的决策过程和结果应保持为文件化信息。
会影响控制措施的选择和严格性的外部要求(如法规、法规和客户要求),也应保持为文件化信息。
食品安全小组应确认所选择的控制措施能够实现对显著食品安全危害的预期控制。确认应在实施危害控制计划(见 8.5.4)中的控制措施和控制措施的组合之前,和任何变更之后(见 7.4.2、7.4.3、10.2 和 10.3)进行。
当确认结果表明控制措施不能达到预期的控制时,食品安全小组应修改和重新评估控制措施和(或)控制措施组合。
食品安全小组应保持确认方法和控制措施能够实现预期的控制的能力的证据为文件化信息。
注:修改可能包括控制措施(即过程参数、严格程度和(或)其组合)的变更和(或)原料的生产技术、终产品特性、分销方式和终产品预期用途的 变更。
8.5.4 危害控制计划(HACCP/OPRP 计划) 组织应建立、实施和保持危害控制计划。应保持危害控制计划的文件化信息,并在每个关键控制点或操作前提方案控制措施中包括以下信息:
a) 该关键控制点或操作性前提方案控制的食品安全危害;
b) 关键控制点的关键限值或操作性前提方案的行动准则;
c) 监视程序;
d) 当关键限值或行动准则未满足要求是,所采取的纠正;
e) 职责和权限;
f) 监视的记录。
应规定关键控制点的关键限值或操作性前提方案的行动准则。其确定的依据应保持为文件化信息。
关键控制点的关键限值应是可测量的。符合关键限值应确保不超过可接受的水平。
操作性前提方案的行动准则应是可测量的或可观察的;符合行动准则应有助于确保不超过可接受水平。
8.5.4.3 关键控制点和操作性前提方案的监视系统 应对每个关键控制点的控制措施或控制措施的组合建立监测系统,来监测任何作用的失效以使其保持在关键限值内。系统应包括所有针对关键限值的有计划的测量。
应对每个操作性前提方案的控制措施或控制措施的组合建立监测系统,来监测作用失效使其满足行动准则;
每个关键控制点和每个操作性前提方案的监视系统,应由文件化信息组成,包括:
a) 在适当的时间范围内提供结果的测量或观察;
b) 使用的监测方法或装置;
c) 适用的校准方法,或, 用于 OPRPs,用于验证可靠测量或观察的等效方法(见 8.7);
d) 监视频次;
e) 监视结果;
f) 与监视有关的职责和权限;
g) 与评价监视结果有关的职责和权限。
在每个关键控制点中,监视方法和频次应能够及时发现任何作用失效以保持在关键限值内,以便及时隔离和评估产品(见 8.9.4)。
对于每个操作性前提方案,监视方法和频次应与其失效的可能性和后果的严重性成比例。
当监测操作性前提方案是基于观察的主观数据(如视觉检测)时,该方法应有指导书或规范的支持。
8.5.4.4 关键限值和行动准则未满足时采取的措施 组织应规定当关键限值和行动准则未满足时所采取的纠正(见 8.9.2)和纠正措施(见8.9.3),应确保
a) 不放行潜在不安全品 (见 8.9.4);
b) 识别不合格的原因
c) 关键控制点或操作性前提方案控制的参数回到关键限值或行动准则内;
d) 防止再发生。
组织应按 8.9.2 的要求采取纠正和按 8.9.3 的要求采取纠正措施。
组织应实施和保持危害控制计划,并保留实施的证据作为文件化信息。
a) 原料、辅料和产品接触材料特性;
b) 终产品特性;
c) 预期用途;
d) 流程图及工艺和工艺环境的描述。
组织应确保危害控制计划和/或前提方案是最新的。
组织应提供证据表明采用的特定监视、测量方法和设备足以满足与前提方案和危害控制计划有关的监视和测量活动。
a) 在使用前在规定的时间间隔内校准或检定;
b) 进行调整或必要时再调整;
c) 得到识别,以确定其校准状态;
d) 防止可能使测量结果失效的调整;
e) 防止损坏和失效。
校准和检定的结果应保留为文件化的信息。所有设备的校准应能溯源到国际或国家标准的测量标准;在不存在上述标准时,校准或检定的依据应保留为文件化信息。
当发现设备或过程环境不符合要求时,组织应对以往测量结果的有效性进行评估。组织应对设备或过程环境和任何受不符合影响的产品采取适当的措施。
评估和由此产生的行动应保持为文件化信息。
食品安全管理体系范围内的监视和测量软件应在使用前由组织、软件供应商或第三方进行确认。组织应保持确认活动的文件化信息,并及时更新软件。
当有变更时,包括对商用现成软件的软件配置/修改,在实施之前,它们应该被授权、形成文件和确认。
注:商用现成软件在其设计的应用范围内的一般使用可以被认为是充分确认。
组织应建立、实施和保持验证活动。验证策划应规定验证活动的目的、方法、频次和职责。 验证活动应确定:
a) 前提方案得以实施且有效;
b) 危害控制计划得以实施且有效;
c)危害水平在确定的可接受水平之内;
d)危害分析的输入得以更新;
e) 组织确定的其他措施得以实施且有效。
组织应确保验证活动不由负责监视同一活动的人员进行。
应保持验证结果的文件化信息,并应予以沟通。
当验证是基于对终产品样品或直接过程样品的测试,且测试样品的结果显示不符合食品安全危害的可接受水平是(见 8.5.2.2),组织应对受影响的产品批次作为潜在不安全品处理(见8.9.4.3),并根据 8.9.3.的规定采取纠正措施。
食品安全小组应当对验证结果进行分析,并将其作为食品安全管理体系绩效评价的输入(见9.1.2)。
组织应确保由操作性前提方案和关键控制点的监视得到的数据由指定的人员进行评估,该人员应有能力并有权启动纠正和纠正措施。
8.9.2.1 当关键控制点的关键限值和(或)操作性前提方案的行动准则未满足要求时,组织应确保根据产品的用途和放行要求,识别和控制受影响的产品。
a) 识别、评估和纠正受影响产品的方法,以确定对它们进行适宜的处置;
b) 评审所实施的纠正的安排。
8.9.2.2 当关键控制点的关键限值未满足要求时,受影响的产品应当做潜在不安全品识别和处置(见 8.9.4)。
8.9.2.3 当操作性前提方案的行动准则未满足要求时,应进行以下:
a) 确定有关食品安全方面作用失效的后果;
b) 确定作用失效的原因;
c) 识别受影响的产品并按 8.9.4 的规定处置。
组织应保留评估结果作为文件化信息。
8.9.2.4 应保留文件化信息,以描述对不合格品和过程采取的纠正,包括:
a) 不符合的性质;
b) 作用失效的原因;
c) 由于不符合而产生的后果。
当关键控制点的关键限值和(或)操作性前提方案的行动准则未满足要求时,应评估纠正措施的需求。
组织应建立并保持文件化信息,规定适宜的措施以识别和消除已发现的不符合的原因,防止其再次发生,并在识别出不符合后,恢复至受控状态。
a) 评审客户和(或)消费者投诉和(或)监管的检验报告所识别的不符合;
b) 评审监视结果可能向失控发展的趋势;
c) 确定不符合的原因
d) 确定和实施措施,以确保不符合不再发生;
e) 记录所采取纠正措施的结果;
f) 验证所采取的纠正措施,以确保其有效性。
组织应保留所有纠正措施的文件化信息。
除非组织能确保如下情况,否则应采取措施防止潜在不安全品进入食品链。 a) 相关的食品安全危害已降低至规定的可接受水平;
b) 相关的食品安全危害在进入食物链之前将降低到可识别的可接受水平;
c)尽管不符合,但产品仍能满足相关规定的食品安全危害的可接受水平。
组织应保留已被识别为潜在不安全品在其控制下,直到产品评估和处置确定为止。
当产品在组织的控制之外,并继而确定为不安全时,组织应通知相关方,并启动撤回/召回(见 8.9.5)。
相关方的控制和相关响应和处理潜在不安全产品的授权应保留为文件化信息。
应评价受不符合影响的每批产品。
不应放行受关键控制点的关键限值失控影响的产品,但应按 8.9.4.3.的规定处置。
受操作性前提方案的行动准则失控影响的产品符合下列任一条件时,才可作为安全产品放行:
a) 除监视系统外的其他证据表明证实控制措施有效;
b) 证据表明,针对特定产品的控制措施的组合作用达到预期效果(即确定的可接受水平);
c) 抽样、分析和(或)其他验证活动的结果证实受影响的产品符合确定的相关食品安全危害的可接受水平。
应保留产品放行的评价结果作为文件化信息。
a) 在组织内或组织外重新加工或进一步加工以确保食品安全危害已降低至可接受水平;
b) 重新定位为其他用途,只要食品链中的食品安全不受影响;或
c) 销毁和(或)按废物处理。
应保留不合格品处理的文件化信息,包括有批准授权人员的识别。
组织应指定有能力的人员授权其启动和执行撤回/召回,以确保及时地撤回/召回被确定为不安全批次的终产品。
a) 通知相关方(如:立法和执法部门,顾客和(或)最终消费者);
b) 处置撤回/召回产品及库存中受影响的产品;
c) 安排采取措施的顺序。
撤回/召回产品及库存中受影响的产品应应被封存或在组织的控制下予以保留,直到按照8.9.4.3 进行管理。
撤回/召回的原因、范围和结果应保留文件化信息,并向最高管理者报告,作为管理评审的输入(见 9.3)。
组织应通过应用适宜技术验证撤回/召回的实施和有效性(如模拟撤回/召回或实际撤回/召回),并保留文件化信息。
a) 需要监视和测量什么;
b) 需要用什么方法进行监视、测量、分析和评价,以确保结果有效;
c) 何时实施监视和测量;
d) 何时对监视和测量的结果进行分析和评价。
e) 谁对监测和测量结果进行分析和评价。
组织应保留适当的成文信息,以作为结果的证据。
组织应评价食品安全管理体系的绩效和有效性。
组织应分析和评估监测和测量所产生的适当数据和信息,包括与 PRPs 和危害控制计划(见8.8 和 8.5.4)、内部审核(见 9.2)和外部审核的验证活动的结果。
a) 以确认该系统的总体绩效符合本组织制定的策划安排和 FSMS 要求;
b) 以识别更新或改进 FSMS 的必要性;
c) 以识别表明潜在不安全产品或过程失效发生率较高的趋势;
d) 为策划与被审核区域的状态和重要性相关的内部审核方案建立信息;
e) 以提供纠正和纠正措施有效的证据。
分析结果和所产生的活动的结果应保持文件化信息。其结果应报告给高层管理人员,并用于管理评审的输入(见 9.3)和更新 FSMS(见 10.3)。
注:分析数据的方法可以包括统计技术
9.2.1 组织应按策划的时间间隔进行内部审核,以确定食品安全管理体系是否:
1) 组织自身的食品安全管理体系要求;
2)本标准的要求;
b)得到有效实施和保持。
a) 依据相关过程的重要性、食品安全管理体系的的变化,监视、测量以及以往审核的结果,策划、建立、实施和保持一个或多个审核方案,审核方案包括审核的频次、方法、职责、策划要求和报告;
b) 确定每次审核的准则和范围;
c) 选择胜任的审核员并实施审核,确保审核过程的客观性和公正性;
d) 确保将审核结果报告给食品安全小组和有关管理者;
e) 保持文件化信息,作为审核方案实施和审核结果的证据。
f) 采取必要的纠正和在约定的时间范围内采取必要的纠正措施;
g) 确定食品安全管理体系是否符合食品安全方针(见 5.2)和目标(见 6.2)的目的。 组织实施的跟进活动应包括验证所采取的行动和报告验证结果。
注:相关指南参见 ISO 19011。
最高管理者应按策划的时间间隔评审组织的食品安全管理体系,以确保其持续的适宜性、充分性和有效性。
a)以往管理评审的所采取措施的情况;
b)与食品安全管理体系有关的外部和内部的变化,包括组织及其环境变化(见 4.1);
c)下列食品安全管理体系绩效和有效性的信息,包括其趋势: 1)系统更新活动的结果(见 4.4 和 10.3);
2)监视和测量的结果;
3)与前提方案和危害控制计划相关的验证活动的结果的分析(见 8.2.2);
4)不合格和纠正措施;
5)审核结果(内部和外部)
6)检验结果(监管部门和客户方面的);
7)外部供方的绩效;
8)回顾风险和机遇和所采取措施有效性(见 6.1);
9)食品安全目标达到的程度。
d)资源的充分性;
e)所发生的任何紧急情况、事件(见 8.4.2)或撤回/召回(见 8.9.5);
f) 通过外部(见 7.4.2)和内部(见 7.4.3)沟通获得的相关信息,包括相关方的请求和投诉;
g)持续改进的机会。
数据应以使高层管理人员将信息与食品安全管理体系的目标联系起来的方式来呈现。
a)与持续改进的机会相关的决策和措施;
b)食品安全管理体系的任何更新和变化,包括资源需要和食品安全方针目标的修订;
组织应保持文件化信息,作为管理评审的结果的证据。
1) 采取措施来控制和纠正不合格;
2) 处置不合格的后果;
b) 通过下列活动,评价是否需要采取措施,以消除不合格的原因,避免其再次发生或在其他 场合发生:
1)评审和分析不合格;
2)确定不合格的原因;
3)确定是否存在或可能发生类似的不合格;
c) 实施所需的措施;
d) 评审所采取的纠正措施的有效性;
e) 必要时,对食品安全管理体系进行变更。
纠正措施应与不合格所产生的影响程度相适应
10.1.2 组织应保留成文的信息,作为以下事项的证据: a)不合格的性质以及随后所采取的措施;
b)纠正措施的结果。
组织应持续改进食品安全管理体系的适宜性、充分性和有效性
最高管理者应确保组织通过以下活动,持续改进食品安全管理体系的有效性:沟通(见7.4)、管理评审(见 9.3)、内部审核(见 9.2)、验证活动结果的分析(见 8.8.2)、控制措施及其组合的确认(见 8.5.3)、纠正措施(见 8.9.3)和食品安全管理体系更新(见 10.3)。
最高管理者应确保食品安全管理体系持续更新。为此,食品安全小组应按策划的时间间隔评价食品安全管理体系,应考虑评审危害分析(8.5.2)、已建立的危害控制计划(见 8.5.4)和前提方案(8.2)的必要性。更新活动应基于:
a)外部和内部沟通信息的输入(见 7.4);
b)与食品安全管理体系适宜性、充分性和有效性有关的其他信息的输入;
c)验证活动结果分析(见 9.1.2)的输出;
d)管理评审的输出(见 9.3)。
体系更新活动应保持文件化信息,作为管理评审的输入(见 9.3)。