Você está na página 1de 9

Auto avaliação do atendimento dos requisitos e informações documentadas

ISO 22000: 2018 - Sistema de Gestão de Segurança de Alimentos INFORMAÇÃO


Cláusula Elaborado por Natália Lima DEVE DOCUMENTADA

Requisito
A organização deve determinar questões externas e internas que sejam pertinentes ao seu propósito e que
4.1 1
afetem a sua capacidade de alcançar o(s) resultado(s) pretendido(s) de seu SGSA.
A organização deve identificar, analisar criticamente e atualizar informações relacionadas a estas questões
4.1 externas e internas. 1

A organização deve identificar, analisar criticamente e atualizar informações sobre estas partes interessadas e
4.2 1
seus requisitos pertinentes.

4.3 O escopo deve incluir as atividades, processos, produtos ou serviços que possam ter influência na segurança 1
de alimentos de seus produtos finais.
Ao determinar este escopo, a organização deve considerar: a) as questões externas e internas referidas em
4.3 1
4.1; b) os requisitos referidos em 4.2.

4.3 O escopo deve estar disponível e ser mantido como informação documentada. 1 1

A organização deve estabelecer, implementar, manter, atualizar e melhorar continuamente o SGSA, incluindo
4.4 1
os processos necessários e suas interações, de acordo com os requisitos deste documento.
Cláusula Requisito 7 1
5.1 A Alta Direção deve demonstrar liderança e comprometimento com relação ao SGSA: a) à h) 1

5.2.1 A Alta Direção deve estabelecer, implementar e manter uma política de segurança de alimentos que: a) à f) 1

A política de segurança de alimentos deve: a) estar disponível e ser mantida como informação documentada;
5.2.2 b) ser comunicada, entendida e aplicada a todos os níveis na organização; c) estar disponível para partes 1 1
interessadas pertinentes, como apropriado.
A Alta Direção deve assegurar que as responsabilidades e autoridades para funções pertinentes sejam
5.3.1 1
atribuídas, comunicadas e entendidas na organização.

5.3.1 A Alta Direção deve atribuir responsabilidade e autoridade para: a) à d) 1

5.3.2 O líder da equipe de segurança de alimentos deve ser responsável por: a) à d) 1

Todo o pessoal deve ter responsabilidade para reportar problema(s) relacionado(s) ao SGSA
5.3.3 1
para a(s) pessoa(s) designada(s).
Cláusula Requisito 7 1
Ao planejar o SGSA, a organização deve considerar as questões referidas em 4.1 e os
6.1.1 requisitos referidos em 4.2 e 4.3, além de determinar os riscos e oportunidades que precisam ser 1
abordados para: a) ao d)

A organização deve planejar: a) ações para abordar estes riscos e oportunidades;


6.1.2 1
b) como: 1) integrar e implementar as ações nos processos do seu SGSA; 2) avaliar a eficácia dessas ações.

As ações executadas pela organização para abordar riscos e oportunidades devem ser
6.1.3 proporcionais: a) ao impacto nos requisitos de segurança de alimentos; b) à conformidade de produtos 1
alimentícios e serviços aos clientes; c) aos requisitos das partes interessadas na cadeia de alimentos.

6.2.1 A organização deve estabelecer objetivos para o SGSA nas funções e níveis pertinentes. 1

6.2.1 Os objetivos do SGSA devem: a) à f) 1

6.2.1 A organização deve reter informação documentada sobre os objetivos do SGSA. 1 1

6.3 Quando a organização determinar a necessidade de mudanças no SGSA, incluindo mudanças de 1


pessoal, as mudanças devem ser realizadas e comunicadas de maneira planejada.

6.3 A organização deve considerar: a) e d) 1


Cláusula Requisito 8 1
A organização deve determinar e fornecer os recursos necessários para o estabelecimento, implementação,
7.1.1 1
manutenção, atualização e melhoria contínua do SGSA.
A organização deve considerar:
7.1.1 a) as capacidades e restrições de recursos internos existentes; 1
b) a necessidade de recursos externos.
A organização deve assegurar que as pessoas necessárias para operar e manter a eficácia do SGSA
7.1.2 1
sejam competentes (ver 7.2).
Quando a assistência de especialistas externos for necessária para o desenvolvimento, implementação,
operação ou avaliação do SGSA, evidências de acordos ou contratos especificando a competência,
7.1.2 1 1
responsabilidade e autoridade destes especialistas externos devem ser retidas como informação
documentada.
7.1.3 A organização deve fornecer os recursos para a determinação, estabelecimento e manutenção da 1
infraestrutura necessária para alcançar a conformidade dos requisitos do SGSA.

A organização deve determinar, fornecer e manter os recursos para o estabelecimento, gestão e


7.1.4 manutenção do ambiente de trabalho necessário para alcançar a conformidade dos requisitos do 1
SGSA.

Quando uma organização estabelece, mantém, atualiza e melhora continuamente seu SGSA usando
elementos desenvolvidos externamente de um SGSA, incluindo PPR, análise de perigos e plano de
controle de perigos (ver 8.5.4), a organização deve assegurar que os elementos fornecidos sejam:
7.1.5 desenvolvidos em conformidade com os requisitos deste documento; b) aplicáveis às plantas, processos e 1 1
produtos da organização; c) adaptados especificamente para os processos e produtos da organização pela
equipe de segurança de alimentos; d) implementados, mantidos e atualizados como requerido por este
documento; e) retidos como informação documentada.

A organização deve: estabelecer e aplicar critérios para avaliação, seleção, monitoramento de desempenho e
reavaliação de fornecedores externos de processos, produtos e/ou serviços; b) assegurar comunicação
adequada dos requisitos para o(s) fornecedor(es) externo(s); c) assegurar que processos, produtos ou serviços
7.1.6 1 1
fornecidos externamente não afetem adversamente a habilidade da organização de atender
consistentemente aos requisitos do SGSA; d) reter informação documentada destas atividades e de quaisquer
ações necessárias decorrentes das avaliações e reavaliações.

A organização deve: a) determinar a competência necessária de pessoa(s), incluindo fornecedores externos,


que realize(m) trabalho sob o seu controle que afete o seu desempenho em segurança de alimentos e a
eficácia do SGSA; b) assegurar que estas pessoas, incluindo a equipe de segurança de alimentos e aquelas
responsáveis pela operação do plano de controle de perigos, sejam competentes, com base em educação
apropriada, treinamento e/ou experiência apropriada;
7.2 c) assegurar que a equipe de segurança de alimentos tenha uma combinação de conhecimentos 1 1
multidisciplinares e experiência no desenvolvimento e implementação do SGSA. (Incluindo, mas não se
limitando a, produtos, processos, equipamentos e perigos à segurança de alimentos, conforme
o escopo do SGSA da organização). d) onde aplicável, executar ações para adquirir a competência necessária e
avaliar a eficácia das ações tomadas; e) reter informação documentada apropriada como evidência da
competência.

A organização deve assegurar que todas as pessoas pertinentes que realizam trabalho sob o controle
da organização estejam conscientes: a) da política de segurança de alimentos; b) dos objetivos do SGSA
7.3 pertinentes às sua(s) atividade(s); c) da sua contribuição individual para a eficácia do SGSA, incluindo os 1
benefícios de um melhor desempenho em segurança de alimentos; d) das implicações de não estar conforme
com os requisitos do SGSA.

A organização deve determinar as comunicações internas e externas pertinentes para o SGSA,


7.4.1 1
incluindo: sobre o que, quando, com quem, como, quem vai comunicar (a) à e)
A organização deve assegurar que os requisitos para comunicação eficaz sejam entendidos por todo
7.4.1 1
o pessoal envolvido em atividades que tenham impacto para a segurança de alimentos.
A organização deve assegurar que informação suficiente seja comunicada externamente e esteja
7.4.2 1
disponível para as partes interessadas da cadeia produtiva de alimentos.
7.4.2 A organização deve estabelecer, implementar e manter comunicações eficazes com: a) à d) 1
O pessoal designado deve ter responsabilidade e autoridade definidas para comunicar externamente
7.4.2
qualquer informação relacionada à segurança de alimentos.
Quando pertinente, a informação obtida pela comunicação externa deve ser incluída como dado de entrada
7.4.2 para análise crítica pela direção (ver 9.3) e para atualização do SGSA (ver 4.4 e 10.3). 1
7.4.2 Evidências de comunicação externa devem ser retidas como informação documentada. 1
A organização deve estabelecer, implementar e manter métodos eficazes para comunicação interna sobre
7.4.3 1
assuntos que tenham impacto à segurança de alimentos.
Para manter a eficácia do SGSA, a organização deve assegurar que a equipe de segurança de
7.4.3 1
alimentos seja informada em tempo apropriado das mudanças a seguir: a) à m)
A equipe de segurança de alimentos deve assegurar que estas informações sejam incluídas quando
7.4.3 1
da atualização do SGSA (ver 4.4 e 10.3).

7.4.3 A Alta Direção deve assegurar que informações pertinentes sejam incluídas como entradas para a 1
análise crítica (ver 9.3).
O SGSA da organização deve incluir: a) informação documentada requerida por este documento;
b) informação documentada determinada pela organização como sendo necessária para a eficácia
7.5.1 1
do SGSA; c) informação documentada e requisitos de segurança de alimentos requeridos por autoridades
legais, regulamentares e clientes.

Ao criar e atualizar informação documentada, a organização deve assegurar apropriado(a):


a) identificação e descrição (por exemplo, um título, data, autor ou número de referência); b) formato (por
7.5.2 1
exemplo, linguagem, versão do software, gráficos) e meio (por exemplo, papel, eletrônico); c) análise crítica e
aprovação quanto à suficiência e adequação.

A informação documentada requerida pelo SGSA e por este documento deve ser controlada
para assegurar que: a) ela esteja disponível e adequada para uso, onde e quando for necessária; b) ela esteja
7.5.3.1 1
protegida suficientemente (por exemplo, contra perda de confidencialidade, uso impróprio
ou perda de integridade).
Para o controle de informações documentadas, a organização deve abordar as seguintes
atividades, conforme aplicável: a) distribuição, acesso, recuperação e uso; b) armazenamento e preservação,
7.5.3.2 1
incluindo preservação de legibilidade; c) controle de alterações (por exemplo, controle de versão); d)
retenção e disposição.

A informação documentada de origem externa determinada pela organização como necessária para o
planejamento e operação do SGSA deve ser identificada, conforme apropriado, e controlada.
7.5.3.2 2
Informação documentada retida como evidência de conformidade deve ser protegida contra alterações
não intencionais.
Cláusula Requisito 26 4
A organização deve planejar, implementar, controlar, manter e atualizar os processos necessários
para atender aos requisitos para a realização de produtos seguros e para implementar as ações
8.1 determinadas em 6.1 ao: a) estabelecer critérios para os processos; b) implementar controle de processos de 1
acordo com os critérios; c) manter informação documentada na extensão necessária para ter confiança em
demonstrar queos processos foram conduzidos como planejado.

A organização deve controlar mudanças planejadas e analisar criticamente as consequências de


8.1 1
mudanças não intencionais, tomando ações para mitigar quaisquer efeitos adversos, como necessário.
8.1 A organização deve assegurar que os processos terceirizados sejam controlados (ver 7.1.6). 1
A organização deve estabelecer, implementar, manter e atualizar o PPR para facilitar a prevenção
8.2.1 e/ou redução de contaminantes (incluindo perigos à segurança de alimentos) nos produtos, 1
processos e ambiente de trabalho.

O(s) PPR deve(m) ser: a) apropriado(s) à organização e ao seu contexto em relação à segurança de alimentos;
b) apropriado(s) ao tamanho e tipo de operação e à natureza dos produtos que são fabricados
8.2.2 e/oumanejados; c) implementado(s) ao longo do sistema de produção, seja como programas aplicáveis em 1
geral ou como programas aplicáveis a um produto ou processo em particular; d) aprovado(s) pela equipe de
segurança de alimentos.

Ao selecionar e/ou estabelecer o PPR, a organização deve assegurar que os requisitos estatutários,
8.2.3 1
regulamentares e em concordância mútua com os clientes sejam identificados.
8.2.4 Quando for estabelecido o PPR, a organização deve considerar: a) à l) 1
O sistema de rastreabilidade deve ser capaz de identificar, de forma única, o material recebido dos
8.3 1
fornecedores e o primeiro estágio da rota de distribuição do produto final.
Ao estabelecer e implementar o sistema de rastreabilidade, deve-se considerar como mínimo o seguinte:
8.3 a) relação dos lotes dos materiais recebidos, ingredientes e produtos intermediários com os lotes de 1
produtos finais; b) retrabalho de materiais/produtos; c) distribuição do produto final.

8.3 A organização deve assegurar que os requisitos estatutários, regulamentares e do cliente aplicáveis 1
sejam identificados.
A Informação documentada como evidência do sistema de rastreabilidade deve ser retida por um
8.3 1 1
período especificado que contemple no mínimo a vida de prateleira do produto.
8.3 A organização deve verificar e testar a eficácia do sistema de rastreabilidade. 1
A Alta Direção deve assegurar que procedimentos sejam implementados para potenciais situações
8.4.1 emergenciais ou incidentes que possam ter um impacto na segurança de alimentos e que sejam 1
pertinentes à funções da organização na cadeia produtiva de alimentos.
A informação documentada deve ser estabelecida e mantida para administrar estas situações e
8.4.1 1 1
incidentes.

A organização deve: a) responder a situações emergenciais e incidentes reais:


1) assegurando a aplicação de requisitos regulamentares e estatutários identificados;2) comunicando-se
internamente; 3) comunicando-se externamente (por exemplo, fornecedores, clientes, autoridades
apropriadas e meios de comunicação); b) tomar ações para reduzir as consequências da situação emergencial,
8.4.2 1 1
apropriada à magnitude da emergência ou incidente e ao impacto potencial à segurança de alimentos; c)
periodicamente testar procedimentos, quando possível; d) analisar criticamente e, quando necessário,
atualizar a informação documentada, em particular depois da ocorrência de qualquer incidente, situação
emergencial ou testes.

Para conduzir a análise de perigos, informações documentadas preliminares devem ser coletadas,
mantidas e atualizadas pela equipe de segurança de alimentos. Isto inclui, mas não está limitado a:
8.5.1.2 1
a) requisitos aplicáveis regulamentares, estatutários e de clientes; b) produtos, processos e equipamentos da
organização; c) perigos à segurança de alimentos pertinentes ao SGSA.

A organização deve assegurar que todos os requisitos regulamentares e estatutários de segurança de


8.5.1.2 alimentos sejam identificados para todas as matérias-primas, ingredientes e materiais que entram em 1
contato com os produtos.

A organização deve manter informação documentada em relação a todas as matérias-primas, ingredientes


8.5.1.2 e materiais que entram em contato com o produto na extensão necessária à condução da 1
análise de perigos (ver 8.5.2), incluindo o seguinte, quando apropriado: a) à i)

8.5.1.3 A organização deve assegurar que todos os requisitos aplicáveis regulamentares e estatutários de 1
segurança de alimentos sejam identificados nos produtos finais para serem produzidos.
A organização deve manter informação documentada em relação às características dos produtos
8.5.1.4 finais na extensão necessária à condução da análise de perigos (ver 8.5.2), incluindo as seguintes 1 1
informações, como for apropriado: a) à g)
A equipe de segurança de alimentos deve estabelecer, manter e atualizar os fluxogramas como informação
8.5.1.5.1 1 1
documentada para os produtos ou categorias de produto e processos cobertos pelo SGSA.

8.5.1.5.1 Ao conduzir a análise de perigos, os fluxogramas devem ser usados como base para avaliar a possibilidade de 1
ocorrência, aumento, diminuição ou introdução de perigos à segurança de alimentos.
Os fluxogramas devem ser claros, precisos e suficientemente detalhados, e com abrangência necessária
8.5.1.5.1 1
à condução da análise de perigos.

Os fluxogramas devem, como apropriado, incluir o seguinte: a) a sequência e interação das etapas na
operação; b) quaisquer processos externos; c) onde matérias-primas, ingredientes, coadjuvantes de
8.5.1.5.1 tecnologia, material de embalagem, utilidades e produtos intermediários entram no fluxo; d) onde ocorrem 1
retrabalho e recirculação; e) onde os produtos finais, produtos intermediários, subprodutos e resíduos são
liberados ou removidos

A equipe de segurança de alimentos deve confirmar in loco a precisão dos fluxogramas, atualizá-los
8.5.1.5.2 1 1
quando apropriado e retê-los como informação documentada

A equipe de segurança de alimentos deve descrever, na extensão necessária à condução da análise


de perigos: a) leiaute das instalações, incluindo áreas de manipulação de alimentos e de outros produtos; b)
equipamentos de processo e materiais de contato, coadjuvantes de tecnologia e fluxo de materiais; c) PPR
8.5.1.5.3 existentes, parâmetros de processo, medidas de controle (se existentes) e/ou o rigor com o qual são 1
aplicados, ou procedimentos que possam influenciar a segurança de alimentos; d) requisitos externos (por
exemplo, de autoridades regulatórias e estatutárias ou de clientes) que possam impactar na escolha e no rigor
das medidas de controle.

As variações resultantes de mudanças esperadas, sazonais ou entre turnos, devem ser incluídas, como
8.5.1.5.3 1
apropriado.
8.5.1.5.3 As descrições devem ser atualizadas como apropriado e mantidas como informação documentada. 1 1
8.5.2.1 A equipe de segurança de alimentos deve conduzir a análise de perigos com base nas informações 1
preliminares, para determinar quais perigos necessitam ser controlados.
O grau de controle deve assegurar a segurança de alimentos e, onde apropriado, uma combinação de
8.5.2.1 1
medidas de controle deve ser usada.
A organização deve identificar e documentar todos os perigos à segurança de alimentos,
8.5.2.2.1 razoavelmente esperados que possam ocorrer em relação ao tipo de produto, tipo de processo e 1
ambiente de processamento.

A identificação dos perigos à segurança de alimentos deve ser baseada em:a) informações preliminares e
dados coletados de acordo com 8.5.1; b) experiência; c) informações internas e externas, incluindo, com a
abrangência possível, dados epidemiológicos, científicos e outros registros históricos; d) informações da
8.5.2.2.1 1
cadeia produtiva de alimentos relativas a perigos à segurança de alimentos relacionadas à segurança dos
produtos finais e intermediários e ao alimento no momento de consumo; e) requisitos estatutários,
regulatórios e de clientes.

A organização deve identificar etapa(s) (por exemplo, recebimento de matérias-primas,


8.5.2.2.2 processamento, distribuição e entrega) na(s) qual(is) cada perigo à segurança de alimentos pode 1
estar presente, ser introduzido, aumentar ou se manter.
Ao identificar os perigos, a organização deve considerar: a) as etapas anteriores e posteriores na cadeia
8.5.2.2.2 produtiva de alimentos; b) todas as etapas do fluxograma; c) os equipamentos de processo, 1
utilidades/serviços, ambiente de processamento e pessoal.
A organização deve determinar no produto final o nível aceitável de cada perigo à segurança
8.5.2.2.3 1
de alimentos identificado, sempre que possível.
Ao determinar os níveis aceitáveis, a organização deve: a) assegurar que os requisitos estatutários,
8.5.2.2.3 regulatórios e de clientes foram identificados; b) considerar o uso pretendido dos produtos finais; c) 1
considerar qualquer outra informação pertinente.
A organização deve manter informação documentada em relação à determinação de níveis aceitáveis
8.5.2.2.3 1 1
e a justificativa para os níveis aceitáveis.
A organização deve conduzir, para cada perigo à segurança de alimentos, uma avaliação de perigos
8.5.2.3 1
para determinar se sua prevenção ou redução a níveis aceitáveis é essencial.
A organização deve avaliar cada perigo à segurança de alimentos conforme:
8.5.2.3 a) a probabilidade de sua ocorrência no produto final antes da aplicação de medidas de controle; 1
b) a severidade dos efeitos adversos à saúde em relação ao uso pretendido (ver 8.5.1.4).
8.5.2.3 A organização deve identificar quaisquer perigos significativos à segurança de alimentos. 1
Com base na avaliação dos perigos, a organização deve selecionar uma medida de controle ou uma
8.5.2.4.1 combinação de medidas de controle apropriadas, que seja capaz de prevenir ou reduzir os perigos 1
identificados significativos à segurança de alimentos aos níveis aceitáveis estabelecidos.
A organização deve categorizar a(s) medida(s) de controle selecionadas para serem gerenciadas
8.5.2.4.1 1
pelo(s) PPRO (ver 3.30) ou pelo(s) PCC (ver 3.11).
A categorização deve ser conduzida usando uma abordagem sistemática. Para cada medida de
controle selecionada, deve ser avaliado o seguinte: a) a probabilidade de falhas no seu funcionamento;
b) a severidade da consequência em caso de falhas no seu funcionamento; esta avaliação deve
8.5.2.4.1 incluir: 1) o efeito sobre os perigos significativos à segurança de alimentos identificados; 3
2) a localização em relação à(s) outra(s) medida(s) de controle; 3) se é especificamente estabelecida e
aplicada para reduzir os perigos a um nível aceitável; 4) se é uma medida individual ou se é parte de uma
combinação de medida(s) de controle.

Adicionalmente, para cada medida de controle, a abordagem sistemática deve incluir avaliações de
viabilidade para: a) o estabelecimento de limites críticos mensuráveis e/ou o critério para tomada de ação
8.5.2.4.2 mensurável e/ou observável; b) o monitoramento para detectar qualquer falha no atendimento do limite 1
crítico e/ou do critério para tomada de ação mensurável/observável; c) a aplicação de correções o mais
rapidamente possível, em caso de falhas.

O processo de tomada de decisão e os resultados da seleção e categorização das medidas de controle


8.5.2.4.2 1 1
devem ser mantidos como informação documentada.

Requisitos externos (por exemplo, estatutários, regulamentares e requisitos de clientes) que possam
8.5.2.4.2 1 1
impactar a escolha e o rigor das medidas de controle devem ser mantidos como informação documentada.

A equipe de segurança de alimentos deve validar se as medidas de controle selecionadas são capazes
8.5.3 1
de alcançar o controle pretendido do(s) perigo(s) significativo(s) à segurança de alimentos.

Esta validação deve ser feita antes da implementação da(s) medida(s) de controle a ser(em) incluída(s)
8.5.3 no plano de controle de perigos (ver 8.5.4) e depois de qualquer modificação neste (ver 7.4.2, 7.4.3, 1
10.2, 10.3).

Quando o resultado da validação mostrar que a(s) medida(s) não é(são) capaz(es) de realizar o
8.5.3 controle pretendido, a equipe de segurança de alimentos deve modificar e reavaliar a(s) medida(s) de 1
controle e/ou combinação(ções) de medida(s) de controle.
A equipe de segurança de alimentos deve manter a metodologia de validação e a evidência da
8.5.3 capacidade da(s) medida(s) de controle de realizar(em) o controle pretendido como informação 1 1
documentada.
8.5.4.1 A organização deve estabelecer, implementar e manter um plano de controle de perigos. 1

O plano de controle de perigos deve ser mantido como informação documentada e deve incluir as seguintes
informações para cada medida de controle em cada PCC ou PPRO: a) perigo(s) à segurança de alimentos a
ser(em) controlado(s) por PCC ou por PPRO(s); b) limite(s) crítico(s) para PCC ou critério para tomada de ação
8.5.4.1 2
para PPRO(s); c) procedimento(s) de monitoramento; d) correções a serem tomadas se os limites críticos ou
critérios para tomada de ação não forem atendidos; e) responsabilidades e autoridades; f) registros de
monitoramento.

Os limites críticos para os PCC e os critérios para tomada de ação para o(s) PPRO devem ser especificados.
8.5.4.2 1
A razão para sua escolha deve ser mantida como informação documentada.
8.5.4.2 Os limites críticos para os PCC devem ser mensuráveis. 1
A conformidade (ou o cumprimento) com os limites críticos deve assegurar que o nível aceitável não seja
8.5.4.2 1
excedido.
8.5.4.2 Os critérios para tomada de ação para os PPRO devem ser mensuráveis ou observáveis. 1
A conformidade com os critérios para tomada de ação deve contribuir para assegurar que o nível aceitável
8.5.4.2 1
não seja excedido.
Em cada PCC, um sistema de monitoramento deve ser estabelecido para cada medida de controle
8.5.4.3 ou combinação da(s) medida(s) de controle, para detectar qualquer falha no atendimento dos limites 1
críticos.
8.5.4.3 O sistema deve incluir todas as medições programadas relativas ao(s) limite(s) crítico(s). 1
Em cada PPRO, um sistema de monitoramento deve ser estabelecido para a medida de controle ou
8.5.4.3 combinação de medida(s) de controle para detectar qualquer falha no cumprimento do critério para 1
tomada de ação.
O sistema de monitoramento, para cada PCC e para cada PPRO, deve consistir em informação
8.5.4.3 1
documentada, incluindo: a) à g)
Em cada PCC, os métodos de monitoramento e a frequência devem ser capazes de detectar a tempo
8.5.4.3 qualquer falha que exceda os limites críticos, para permitir em tempo o isolamento e a avaliação do 1
produto (ver 8.9.4).
Para cada PPRO, o método de monitoramento e a frequência devem ser proporcionais à probabilidade
8.5.4.3 1
de falha e à severidade das consequências.
Quando o monitoramento de um PPRO for baseado em dados subjetivos de observações (por exemplo,
8.5.4.3 1
inspeção visual), o método deve ser embasado por instruções ou especificações.

A organização deve especificar correções (ver 8.9.2) e ações corretivas (ver 8.9.3) a serem tomadas
quando os limites críticos ou critérios de ação não forem atendidos, e deve assegurar que: a) os produtos
8.5.4.4 potencialmente inseguros não sejam liberados (ver 8.9.4); b) a causa da não conformidade seja identificada; 2
c) o(s) parâmetro(s) controlado(s) no PCC, ou no PPRO, seja(m) retomado(s) aos limites críticos ou critérios
para tomada de ação; d) a recorrência seja prevenida.

A organização deve realizar as correções de acordo com 8.9.2 e as ações corretivas de acordo
8.5.4.4 com 8.9.3. 1
8.5.4.5 A organização deve implementar e manter o plano de controle de perigos e reter evidências da 1 1
implementação como informação documentada.
A partir do estabelecimento do plano de controle de perigos, a organização deve atualizar as seguintes
8.5.4.6 informações, se necessário: a) características das matérias-primas, ingredientes e materiais de contato com o 1
produto; b) características dos produtos finais; c) uso pretendido; d) fluxogramas e descrições dos processos e
ambiente de processamento.
8.5.4.6 A organização deve assegurar que o plano de controle de perigos e/ou o(s) PPR estejam atualizados. 1
A organização deve fornecer evidências de que os métodos e equipamentos de monitoramento e
8.7 medição especificados e utilizados são adequados às atividades de monitoramento e medição relativas 1
ao(s) PPR e ao plano de controle de perigos.

Os equipamentos e métodos de monitoramento e medição usados devem ser: a) calibrados ou verificados em


8.7 intervalos especificados, antes do uso; b) ajustados ou reajustados, quando necessário; c) identificados para 1
permitir que a situação de calibração seja determinada; d) protegidos de ajustes que possam invalidar os
resultados da medição; e) protegidos de dano e deterioração.

8.7 Os resultados de calibração e verificação devem ser retidos como informação documentada. 1

A calibração de todos os equipamentos deve ser rastreável a padrões de medição internacionais ou nacionais;
8.7 quando tais padrões não existirem, a base usada para calibração ou verificação deve ser retida como 1 1
informação documentada.
A organização deve avaliar a validade dos resultados das medições anteriores, quando for verificado
8.7 1
se o equipamento ou o ambiente de processo não está em conformidade com os requisitos.
A organização deve tomar ação apropriada no equipamento ou ambiente de processo e em qualquer produto
8.7 afetado pela não conformidade. 1
8.7 As avaliações e as ações resultantes devem ser mantidas como informação documentada. 1
Os softwares usados no monitoramento e medição dentro do SGSA devem ser validados antes do uso
8.7 1
pela organização, fornecedor do software ou terceira parte.
A informação documentada das atividades de validação deve ser mantida pela organização e o software deve
8.7 1 1
ser atualizado conforme necessário.
Quando houver mudanças, incluindo configurações/modificações nos softwares comerciais, elas
8.7 1
devem ser autorizadas, documentadas e validadas antes da implementação.
8.8.1 A organização deve estabelecer, implementar e manter atividades de verificação. 1
O planejamento da verificação deve estabelecer propósito, métodos, frequências e responsabilidade das
8.8.1 1
atividades de verificação.
As atividades de verificação devem confirmar que: a) o(s) PPR estão implementados e são eficazes; b) o plano
de controle de perigos está implementado e é eficaz; c) os níveis de perigos estão dentro dos níveis
8.8.1 1
identificados como aceitáveis; d) as entradas para a análise de perigos estão atualizadas; e) outras ações
determinadas pela organização estão implementadas e são eficazes.
A organização deve assegurar que as atividades de verificação não sejam conduzidas pela pessoa
8.8.1 1
responsável pelo monitoramento das atividades.

8.8.1 Os resultados de verificação devem ser retidos como informação documentada e devem ser 1
comunicados.
Quando a verificação for baseada em análises de amostras do produto final ou amostragem direta
do processo e onde tais amostras analisadas mostrarem não conformidades com o nível aceitável
8.8.1 1
do perigo à segurança de alimentos (ver 8.5.2.2), a organização deve tratar o(s) lote(s) afetado(s) do
produto como potencialmente inseguro(s) (ver 8.9.4.3) e aplicar ações corretivas de acordo com 8.9.3.
A equipe de segurança de alimentos deve conduzir uma análise dos resultados de verificação que
8.8.2 1
deve ser utilizada como entrada para a avaliação de desempenho do SGSA (ver 9.1.2).
A organização deve assegurar que os dados derivados do monitoramento do(s) PPRO e PCC sejam
8.9.1 avaliados por pessoas designadas que sejam competentes e tenham autoridade para iniciar correções 1
e ações corretivas.
A organização deve assegurar que, quando limites críticos para os PCC e/ou critérios para tomada de ação
8.9.2.1 para PPRO não forem atingidos, os produtos afetados sejam identificados e controlados em relação ao seu 1
uso e à sua liberação.
A organização deve estabelecer, manter e atualizar informação documentada que inclua:
8.9.2.2 a) o método de identificação, avaliação e correção dos produtos afetados para determinar seu tratamento 1 1
adequado. b) programa de ação para revisão das correções realizadas.
Quando os limites críticos para os PCC não forem atingidos, os produtos afetados devem ser identificados e
8.9.2.3 1
tratados como produtos potencialmente inseguros (ver 8.9.4).

Quando o critério para tomada de ação para um PPRO não for atingido, deve ser realizado o seguinte: a)
8.9.2.3 determinação das consequências da falha para segurança de alimentos; b) determinação da(s) causa(s) da 1
falha; c) identificação dos produtos afetados e tratamento de acordo com 8.9.4.

8.9.2.3 A organização deve reter resultados da avaliação como informação documentada. 1 1


Informação documentada deve ser retida para descrever as correções executadas para os
8.9.2.4 produtos e processos não conformes, incluindo: a) a natureza a não conformidade; b) a(s) causa(s) da falha; c) 1 1
as consequências como resultado da não conformidade.
8.9.3 A necessidade de se tomarem ações corretivas deve ser avaliada quando os limites críticos dos PCC 1
e/ou os critérios para tomada de ação para os PPRO não forem atingidos.

A organização deve estabelecer e manter informação documentada que especifique as ações apropriadas
8.9.3 para identificar e eliminar a causa das não conformidades detectadas, para prevenir a recorrência e para 1 1
trazer o processo de volta ao controle depois da identificação da não conformidade.

Estas ações devem incluir: a) revisão das não conformidades identificadas pelo cliente e/ou consumidor e/ou
relatórios de inspeções regulatórias; b) revisão das tendências dos resultados do monitoramento que possam
indicar a possibilidade de perda do controle; c) determinação da(s) causa(s) das não conformidades; d)
8.9.3 1
determinação e implementação de ações para assegurar a não recorrência das não conformidades; e)
documentação dos resultados das ações corretivas tomadas; f) verificação das ações corretivas tomadas para
assegurar que estas sejam eficazes.

8.9.3 A organização deve reter informação documentada para todas as ações corretivas. 1 1

A organização deve tomar ação(ões) para prevenir que produtos potencialmente inseguros entrem na
cadeia produtiva de alimentos, a não ser que seja possível demonstrar que: a) o(s) perigo(s) à segurança de
alimentos considerado(s) é(são) reduzido(s) aos níveis estabelecidos como aceitáveis; b) o(s) perigo(s) à
8.9.4.1 segurança de alimentos considerado(s) será(ão) reduzido(s) aos níveis identificados como aceitáveis antes de 1
entrar na cadeia produtiva de alimentos; c) o produto ainda atende ao(s) nível(is) aceitável(is) de perigo(s) à
segurança de alimentos considerado(s), apesar da não conformidade.

A organização deve reter os produtos que foram identificados como potencialmente inseguros sob seu
8.9.4.1 1
controle, até que tenham sido avaliados e a sua disposição tenha sido determinada.
Caso os produtos que já não estejam mais sob controle da organização sejam subsequentemente
8.9.4.1 determinados como inseguros, a organização deve notificar as partes interessadas relevantes e iniciar 1
o recolhimento/recall (ver 8.9.5).
Os controles e respostas relacionados, provenientes das partes interessadas, e a autorização para
8.9.4.1 1 1
lidar com os produtos potencialmente inseguros devem ser retidos como informação documentada.
Cada lote dos produtos afetados pela não conformidade deve ser avaliado. Os produtos afetados por falhas
8.9.4.2 em permanecer dentro dos limites críticos de PCC não podem ser liberados, mas sim tratados de acordo com 1
8.9.4.3.

Os produtos afetados por falhas de não atendimento do critério para tomada de ação de PPRO devem
ser liberados somente quando for aplicado qualquer das condições abaixo: a) outra evidência, além do
sistema de monitoramento, que demonstre que as medidas de controle foram eficazes; b) evidência que
8.9.4.2 mostre que o efeito combinado das medidas de controle para o produto em questão confirma o desempenho 1
pretendido (isto é, níveis aceitáveis identificados); c) os resultados de amostragem, análises e/ou outras
atividades de verificação demonstrem que os produtos afetados estão dentro dos níveis aceitáveis
identificados para o(s) perigo(s) à segurança de alimentos considerados.

Os resultados da avaliação para liberação dos produtos devem ser retidos como informação
8.9.4.2 1 1
documentada.
Os produtos que não forem aceitáveis para liberação devem ser: a) reprocessados ou posteriormente
processados dentro ou fora da organização, para assegurar que o perigo à segurança de alimentos seja
8.9.4.3 1
reduzido a níveis aceitáveis; ou b) redirecionados para outro uso, desde que a segurança de alimentos não
seja afetada na cadeia produtiva de alimentos; ou c) destruídos e/ou dispostos como descarte.
Informação documentada sobre a disposição de produtos não conformes, incluindo a identificação
8.9.4.3 da(s) pessoa(s) com autoridade de aprovação, deve ser retida. 1 1

A organização deve ser capaz de assegurar em tempo adequado o recolhimento/recall de lotes de


8.9.5 produtos finais que tenham sido identificados como potencialmente inseguros, indicando pessoa(s) 1
competente(s) que tenha(m) autoridade para iniciar e executar o recolhimento/recall.

A organização deve estabelecer e manter informação documentada para: a) notificar as partes interessadas
relevantes (por exemplo, autoridades regulatórias, estatutárias, clientes e/ou consumidores); b) tratar os
8.9.5 1 1
produtos recolhidos e os produtos afetados ainda em estoque; c) desempenhar a sequência de ações a serem
tomadas.

8.9.5 Produtos recolhidos/em recall e produtos finais afetados ainda em estoque devem ser mantidos em 1
segurança ou sob controle da organização, até que sejam tratados de acordo com 8.9.4.3.
A causa, a extensão e o resultado do recolhimento/recall devem ser retidos como informação documentada e
8.9.5 relatados à Alta Direção como entrada para a análise crítica pela direção (ver 9.3). 1 1

A organização deve verificar a implementação e eficácia dos recolhimentos/recalls pelo uso de técnicas
8.9.5 apropriadas (por exemplo, simulação de recolhimento/recall ou recolhimento/recall na prática) e reter 1 1
informação documentada.
Cláusula Requisito 115 25
A organização deve determinar: a) o que precisa ser monitorado e medido;
b) os métodos para monitoramento, medição, análise e avaliação, como aplicável, para assegurar
9.1.1 resultados válidos; c) quando o monitoramento e a medição devem ser realizados; d) quando os resultados de 1
monitoramento e medição devem ser analisados e avaliados; e) quem deve analisar e avaliar os resultados do
monitoramento e medição.
9.1.1 A organização deve reter informação documentada apropriada como evidência dos resultados. 1 1
9.1.1 A organização deve avaliar o desempenho e a eficácia do SGSA. 1

A organização deve analisar e avaliar dados e informações apropriadas, provenientes de monitoramento


9.1.2 e medição, incluindo os resultados das atividades de verificação relacionadas aos PPR e ao plano de controle 1
de perigos (ver 8.8 e 8.5.4), de auditorias internas (ver 9.2) e auditorias externas.

A análise deve ser realizada para: a)confirmar se o desempenho geral do sistema está em conformidade com
as disposições planejadas e com os requisitos do SGSA estabelecidos pela organização; b) identificar a
necessidade de atualização ou melhoria do SGSA; c) identificar tendências que indiquem uma maior
9.1.2 incidência de produtos potencialmente inseguros ou falhas de processo; d) estabelecer informações para o 1
planejamento do programa de auditorias internas relacionadas à situação e à importância das áreas a serem
auditadas; e) fornecer evidências de que quaisquer correções e ações corretivas que foram tomadas são
eficazes.

Os resultados das análises e de quaisquer atividades resultantes devem ser retidos como informação
9.1.2 documentada. 1 1

Os resultados devem ser relatados à Alta Direção e utilizados como entradas para a análise crítica pela direção
9.1.2 1
(ver 9.3) e para atualizar o SGSA (ver 10.3).
A organização deve conduzir auditorias internas a intervalos planejados, para fornecer informações
9.2.1 de que o SGSA: a) está em conformidade com: 1) os requisitos do SGSA estabelecidos pela própria 1
organização; 2) os requisitos deste documento; b) está eficazmente implementado e mantido.

A organização deve: a) planejar, estabelecer, implementar e manter programa(s) de auditoria, incluindo a


frequência, métodos, responsabilidades, requisitos de planejamento e relatório, levando em consideração
aimportância dos processos envolvidos, as mudanças no SGSA e os resultados de monitoramento,
medição e de auditorias prévias; b) estabelecer os critérios de auditoria e o escopo para cada auditoria;
c) selecionar auditores competentes e conduzir a auditoria de forma a assegurar a objetividade e a
9.2.2 1 1
imparcialidade do processo de auditoria; d) assegurar que os resultados das auditorias sejam reportados à
equipe de segurança de alimentos e à gestão relevante; e) reter informação documentada como evidência do
programa de auditoria e os resultados de auditoria; f) executar correções e ações corretivas apropriadas
dentro de prazos acordados;g) determinar se o SGSA atende à política de segurança de alimentos (ver 5.2)
pretendida e aos objetivos do SGSA (ver 6.2).

As atividades de acompanhamento devem incluir a verificação das ações executadas e o relato dos
9.2.2 1
resultados da verificação.
A Alta Direção deve analisar criticamente o SGSA em intervalos planejados, para assegurar sua
9.3.1 1
contínua pertinência, adequação e eficácia.
9.3.2 A análise crítica pela direção deve considerar: a) à g) 1
Os dados devem ser apresentados de modo que permitam que a Alta Direção relacione as informações
9.3.2 1
aos objetivos estabelecidos no SGSA.
As saídas da análise crítica pela direção devem incluir:
a) decisões e ações relacionadas à oportunidade de melhoria contínua;
9.3.3 1
b) quaisquer necessidades de atualização e mudanças do SGSA, incluindo necessidade de recursos
e revisões da política de segurança de alimentos e objetivos do SGSA.
A organização deve reter informação documentada como evidência dos resultados das análises
9.3.3 1 1
críticas pela direção.
Cláusula Requisito 15 4

10.1.1 Quando uma não conformidade ocorrer, a organização deve:


a) reagir à não conformidade e, quando aplicável:
1) tomar ações para controlar e corrigir a não conformidade;
2) lidar com as consequências;
b) avaliar a necessidade de ações para eliminar a(s) causa(s) da não conformidade, a fim de que ela
não ocorra ou ocorra novamente em outra parte do sistema, por meio de:
1) análise crítica da não conformidade;
10.1.1 2
2) determinação das causas da não conformidade;
3) determinação da existência de não conformidades similares ou se podem potencialmente
ocorrer;
c) implementar qualquer ação necessária;
d) analisar criticamente a eficácia de qualquer ação corretiva tomada;
e) fazer modificações no SGSA, se necessário.
Ações corretivas devem ser apropriadas aos efeitos das não conformidades encontradas.

A organização deve reter informação documentada como evidência:


10.1.2 a) da natureza das não conformidades e quaisquer ações subsequentes executadas; b) dos resultados de 1 1
quaisquer ações corretivas.
10.2 A organização deve melhorar coninuamente a pertinência, adequação e eficácia do SGSA. 1
A Alta Direção deve assegurar que a organização melhore continuamente a eficácia do SGSA pelo uso
da comunicação (ver 7.4), análise crítica pela direção (ver 9.3), auditoria interna (ver 9.2), avaliação dos
10.2 1
resultados de verificação (ver 8.8.2), validação de medida(s) de controle e combinações de medida(s)
de controle (ver 8.5.3), ações corretivas (ver 8.9.3) e atualização do SGSA (ver 10.3).
A Alta Direção deve assegurar que o SGSA seja continuamente atualizado. Para isso, a equipe de
segurança de alimentos deve avaliar o SGSA em intervalos planejados. A equipe deve então considerar
se é necessário analisar criticamente os perigos (ver 8.5.2), o plano de controle de perigos (ver 8.5.4)
e os PPR estabelecidos (ver 8.2).
10.3 As atividades de atualização devem ser baseadas nas: 3
a) entradas de comunicação, externa e interna (ver 7.4);
b) entradas de outras informações sobre a pertinência, adequação e eficácia do SGSA;
c) saídas da análise dos resultados de atividades de verificação (ver 9.1.2);
d) saídas da análise crítica pela direção (9.3).

As atividades de atualização do sistema devem ser retidas como informação documentada e relatadas
10.3 como entradas para análise crítica pela direção (ver 9.3). 1 1

9 2
TOTAL 187 38

Você também pode gostar