ISO22000要求事項
4.4 食品安全マネジメントシステム
組織は,この規格の要求事項に従って,必要なプロセス及びそれらの相互作用を含む,FSMSを確立し,実施
し,維持し,更新し,かつ,継続的に改善しなければならない。
5 リーダーシップ
5.1リーダーシップ及びコミットメント
トップマネジメントは,次に示す事項によって,FSMSに関するリーダーシップ及びコミットメントを実証し,
なければならない:
a)FSMSの食品安全方針及び目標を確立し,それらが組織の戦略的な方向性と両立することを確実にする:
b)組織の事業プロセスへのFSMSの要求事項の統合を確実にする:
c) FSMSに必要な資源が利用可能であることを確実にする:
d)有効な食品安全マネジメントの重要性を伝達し,かつ,FSMS要求事項,適用される法令・規制要求事
項,並びに食品安全に関する相互に合意した顧客要求事項に適合する:
e)FSMSが,その意図した結果(4,1参照)を達成するように評価及び維持されることを確実にする:
f) FSMSの有効性に寄与するよう人々を指揮し,支援する:
g)継続的改善を推進する:
h)その他の関連する管埋層がその責任の領域においてリーダーシップを実証するように管理層の役割を支援
する。
注記 この規格で“事業”という場合,それも組織の存在の目的の中核となる活動という広義の意味で解釈され得る。
5.2方針
5.2.1食品安全方針の確立
トップマネジメントは,次の事項を満たす食品安全方針を確立し,実施し,維持しなければならない:
a)組織の目的及び状況に対して適切である:
b)FSMSの目標の設定及びレビューのための枠組みを与える:
c)食品安全に通用される法令,規制要求事項及び相互に合意した顧客要求事項を含む該当する食品安全要求
事項を満たすことへのコミットメントを含む:
d)内部及び外部コミュニケーションに取組む:
e) FSMSの継続的改善へのコミットメントを含む:
f)食品安全に関する方針を確保する必要性に取組む:,
5.2.2 食品安全方針の伝達
食品安全方針は,次に示す事項を満たさなければならない:
a)文書化した情報として利用可能な状態にされ,維持される:
b)組織内の全ての階層に伝達され,理解され,適用される:
c) 必要に応じて,密接に関連する利害関係者が入手可能である:
5.3組織の役割,責任及び権限
5.3.1トップマネジメントは,関連する役割に対して,責任及び権限が割り当てられ,組織内に伝達され,理
解されることを確実にしなければならない。
トップマネジメントは,次の事項に対して,責任及び権限を割り当てなければならない:
a)FSMSが,この規格の要求事項に適合することを確実にする:
b)FSMSのパフォーマンスをトップマネジメントに報告する:
c) 食品安全チーム及び食品安全チームリーダーを指名する:
d)処置を開始し,文書化する明確な責任及び権限をもつ人を指名する。
5.3.2 食品安全チームリーダーは,次の点に責任をもたなければならない:
a)FSMSが確立され,実施され,維持され,また更新されることを確実にする:
b)食品安全チームを管理し,その業務を取りまとめる:
c) 食品安全チームに対する関連する訓練及び力量(7.2参照)を確実にする:
d) FSMSの有効性及び適切性について,トップマネジメントに報告する。
5.3.3 全ての人々は,FSMSに関する問題をあらかじめ決められた人に報告する責任をもたなければならない。
6 計画
6.1リスク及び機会への取組み
6.1.1 FSMSの計画を策定するとき,組織は,4.1に規定する課題及び4.2並びに4.3に規定する要求事項を考慮し,次の事項のために取り組む必要があるリスク及び機会を決定しなければならない:
a)FSMSが,その意図した結果を達成できるという確信を与える:
b)望ましい影響を増大する:
c) 望ましくない影響を防止又は低減する:
d)継続的改善を達成する。
注記 この規格において,リスク及び機会という概念は,FSMSのパフォーマンス及び有効性に関する事象及び,その結果に限定される。公衆衛生上のリスクに取り組む責任をもつのは規制当局である。組織は食品安全ハザード(3.22参照)のマネジメントを要求されており,このプロセスに関する要求事項は筒条8に規定されている。
6.1.2 組織は,次の事項を計画しなければならない:
a)上記によって決定したリスク及び機会への取組み:
b) 次の事項を行う方法:
1)その取組みのFSMSプロセスへの統合及び実施:
2)その取組みの有効性の評価。
6.1.3 組織がリスク及び機会に取り組むためにとる処置は,次のものと見合ったものでなければならない:
a)食品安全要求事項への影響:
b)顧客への食品及びサービスの適合性:
c) フードチェーン内の利害関係者の要求事項。
注記1 リスク及び機会に取り組む処置には,リスクを回避すること,ある機会を追求するためにそのリスクを取ること,リスク源を除去すること,起こりやすさ若しくは結果を変えること,リスクを共有すること,又は情報に基づいた意志決定によってリスクの存在を容認することが含まれ得る。
注記2 機会は,新たな慣行(製品又はプロセスの修正)の採用,新たな技術の使用,及び組織又はその顧客の食品安全ニーズに取り組むためのその他の望ましくかつ実行可能な可能性につながり得る。
6.2 食品安全マネジメントシステムの目標及びそれを達成するための計画策定
6.2.1 組織は,関連する機能及び階層において,FSMSの目標を確立しなければならない。
FSMSの目標は,次の事項を満たさなければならない:
a) 食品安全方針と整合している:
b)(実行可能な場合)測定可能である:
c) 法令,規制及び顧客要求事項を含む,適用される食品安全要求事項を考慮に入れる:
d)モニタリングし,検証する:
e)伝達する:
f) 必要に応じて,維持及び更新する。
組織は,FSMSの目標に関する,文書化した情報を保持しなければならない。
6.2.2 組織は,FSMSの目標をどのように達成するかについて計画するとき,次の事項を決定しなければなら
ない:
a)実施事項:
b)必要な資源:
c)責任者:
d)実施事項の完了時期:
e)結果の評価方法。
6.3 変更の計画
組織が,人の変更を含めてFSMSへの変更の必要性を決定した場合,その変更は計画的な方法で行われ,伝達
されなければならない。
組織は,次の事項を考慮しなければならない:
a)変更の目的及びそれによって起こり得る結果:
b)FSMSが継続して完全に整っている:
c) 変更を効果的に実施するための資源の利用可能性:
d)責任及び権限の割当て又は再割当て。
7 支援
7.1資源
7.1.1 一般
組織は,FSMSの確立,実施,維持,更新及び継続的改善に必要な資源を明確にし,提供しなければならない。
組織は,次の事項を考慮しなければならない:
a)既存の内部資源の実現能力及びあらゆる制約:
b)外部資源の必要性。
7.1.2 人々
組織は,効果的なFSMSを運用及び維持するために必要な人々に力量(7.2参照)があることを確実にしなければならない。
FSMSの構築、実施,運用又は評価に外部の専門家の協力が必要な場合は,外部の専門家の力量,責任及び権
限を定めた合意の記録又は契約を,文書化した情報として利用可能な状態に保持しなければならない。
7.1.3 インフラストラクチャ
組織は,FSMSの要求事項に適合するために必要ときれるインフラストラクチャの明確化、確立及び維持のた
めの資源を提供しなければならない。
注記 インフラストラクチャには,次のものが含まれ得る:
- 土地 輸送用設備, 建物及び関連ユーティリティ:
- 設備,これにはハードウェア及びソフトウェアを含む:
- 輸送:
- 情報通信技術。
7.1.4 作業環境
組織は,FSMSの要求事項に適合するため。必要な作業環境の確立、管理及び維持のための資源を明確にし,
提供し,維持しなければならない。
注記 適切な環境は,次のような人的及び物理的要因の組合せであり得る:
a)社会的要因(例えば,非差別的、平穏,非対立的):
b)心理的要因(例えば,ストレス軽減,燃え尽き症候群防止,,心のケア):
c) 物理的要因(例えば,気温,熱,湿度,光,気流,衛生状態,騒音。
これらの要因は,提供する製品及びサービスによって大いに異なり得る。
7.1.5 外部で開発された食品安全マネジメントシステムの要素
組織が,FSMSの,PRPs,ハザード分析及びハザード管理プラン(8.5.4参照)を含む外部で開発された要素の使用を通じて,そのFSMSを確立,維持,更新及び継続的改善をする場合,組織は,提供された要素が次のとおりであることを確実にしなければならない:
a)この規格の要求事項に適合して開発されている:
b)組織の現場,プロセス及び製品に適用可能である:
c) 食品安全チームによって,組織のプロセス及び製品に特に適応させてある:
d)この規格で要求されているように実施,維持及び更新されている:
e) 文書化した情報として保持されている。
7.1.6 外部から提供されるプロセス,製品又はサービスの管理
組織は,次の事項を行わなければならない:
a)プロセス,製品及び/又はサービスの外部提供者の評価,選択,パフォーマンスのモニタリング及び再評
価を行うための基準を確立し,適用する:
b)外部提供者に対して,要求事項を適切に伝達する:
c) 外部から視供されるプロセス,製品又はサービスが,FSMSの要求事項を一貫して満たすことができる
組織の能力に悪影響を与えないことを確実にする:
d) これら活動及び,評価並びに再評価の結果としてのあらゆる必要な処置について,文書化した情報を保持
する。
7.2 力量
組織は,次の事項を行わなければならない:
a) 組織の食品安全パフォーマンス及びFSMSの有効性に影響を与える業務を,その管理下で行う外部提供
者を含めた,人(又は人々)に必要な力量を決定する:
b)適切な教育,訓練,及び/又は経験に基づいて,食品安全チーム及びハザード管理プランの連用に責任を
もつ者を含め,それらの人々が力量を備えていることを確実にする:
c) 食品安全チームが,FSMSを構築し,かつ,実施する上で,多くの分野にわたる知識及び経験を合わせ
もつことを確実にする(FSMSの適用範囲内での組織の製品,工程,装置及び食品安全ハザードを含む
が,これらだけに限らない):
d) 該当する場合には,必ず,必要な力量を身に付けるための処置をとり,とった処置の有効性を評価する:
e)力量の証拠として,適切な,文書化した情報を保持する。
注記 適用される処置には,例えば,現在雇用している人々に対する,教育訓練の提供,指導の実施,配置転換の実施などがあり,また,力量を備えた人々の雇用,そうした人々との契約締結などもあり得る。
7,3,認識
組織は,組織の管理下で働く全ての関連する人々が,次の事項に関して認識をもつことを確実にしなければな
らない:
a)食品安全方針:
b)彼らの職務に関連するFSMSの目標:
c) 食品安全パフォーマンスの向上によって得られる便益を含む,FSMSの有効性こ対する自らの貢献:
d) FSMS要求単項に適合しないことの意味。
7.4 コミュニケーシヨン
7.4.1 一般
組織は,次の事項の決定を含む,FSMSに関連する内部及び外部のコミュニケーションを決定しなければなら
ない:
a)コミュニケーシヨンの内容:
b)コミュニケーションの実施時期:
c) コミュニケーシヨンの対象者:
d)コミュニケーションの方法:
e)コミュニケーションを行う人。
組織は,食品安全に影響を与える活動を行う全ての人が,効果的なコミュケーションの要求事項を理解するこ
とを確実にしなければならない。
7.4.2 外部コミュニケーション
組織は,十分な情報が外部に伝達され,かつ,フードチェーンの利害関係者が利用できることを確実にしなれ
ばならない。
組織は,次のものとの有効なコミュニケーションを確立し,実施し かつ、維持しなければならない:
a)外部提供者及び契約者:
b)次の事項に関する顧客及び/又は消費者:
1)フードチェーン内での又は消費者による製品の取扱い,陳列,保管,調理,流通及び使用を可能にす
る,食品安全に関する製品情報:
2)フードチェーン内の他の組織による,及び/又は消費者による管理が必要な,特定された食品安全ハザ
ード:
3)修正を含む,契約した取り決め,引き合い及び発注:
4)苦情を含む,顧客及び/又は消費者のフィードバック:
c) 法令,規制当局:
d)FSMSの有効性又は更新に影響する,又はそれによって影響されるその他の組織。
指定された者は,食品安全に関するあらゆる情報を外部に伝達するための,明確な責任及び権限をもたなけれ
ばならない。該当する場合,外部とのコミュニケーションを通じて得られる情報は,マネジメントレビュー(9.3参照)及びFSMSの更新(4.4及び10.3参照)へのインプットとして含めなければならない。
外部コミュニケーションの証拠は,文書化した情報として保持しなければならない。
7.4.3 内部コミュニケーション
組織は,食品安全に影響する問題を伝達するための効果的なシステムを確立し,実施し,かつ,維持しなけれ
ばならない。
組織は,FSMSの有効性を維持するために,次における変更があればそれをタイムリーに食品安全チームに知
らせることを確実にしなければならない:
a) 製品又は新製品:
b)原料,材料及びサービス:
c) 生産システム及び装置:
d)生産施設,装置の配置,周囲環境:
e)清掃,洗浄及び殺菌,消毒プログラム:
f)包装,保管及び流通システム:
g)力量及び/又は責任・権限の割当て:
h)適用される法令,規制要求事項:
i)食品安全ハザード及び管理手段に関連する知識:
j)組織が順守する,顧客,業界及びその他の要求事項:
k)外部の利害関係者からの関連する引き合い及びコミュニケーション:
l) 最終製品に関連した食品安全ハザードを示す苦情及び警告:
m) 食品安全に影響するその他の条件。
食品安全チームは,FSIMS(4.4及び10.3参照)を更新する場合に,この情報が含められることを確実にしなければならない。
トップマネジメントは,関連情報をマネジメントレビューへのインプット(9.3参照)として含めることを確実にしなければならない。
7.5文書化した情報
7.5.1 一般
組織のFSMSは,次の事項を含まなければならない:
a) この規格が要求する文書化した情報:
b) FSMSの有効性のために必要であると組織が決定した,文書化した情報:
c〉法令,規制当局及び顧客が要求する,文書化した情報及び食品安全要求事項。
注記 FSMSのための文書化した情報の程度は,次のような理由によって,それぞれの組織で異なる場合がある:
- 組織の規鼠 並びに活動,プロセス,製品及びサービスの種類:
- プロセス及びその相互作用の複雑さ:
- 人々の力量。
7.5.2 作成及び更新
文書化した情報を作成及び更新する際,組織は,次の事項を確実にしなければならない:
a)適切な識別及び記述(例えば,タイトル,日付,作成者,参照番号):
b)適切な形式(例えば,言語,ソフトウェアの版,図表)及び媒体(例えば紙,電子媒体):
c) 適切性及び妥当性に関する,適切なレビュー及び承認。
7.5.3 文書化した情報の管理
7.53.1 FSMS及びこの規格で要求されている文書化した情報は,次の事項を確実にするために,管理しなけ
ればならない:
a)文書化した情報が,必要なときに,必要なところで,入手可能かつ利用に適した状態である:
b)文書化した情報が十分に保護されている(例えば,機密性の喪失, 不適切な使用及び完全性の喪失からの
保護)。
7.5.3.2 文書化した情報の管理に当たって,組織は,該当する場合には,必ず,次の行動に取り組まなければ
ならない:
a)配付,アクセス,検索及び利用:
b)読みやすさが保たれることを含む,保管及び保存:
c) 変更の管理(例えば,版の管理):
d)保持及び廃棄。
FSMSの計画及び運用のために組織が必要と決定した外部からの文書化した情報報は,必要に応じて識別し,管理しなければならない。
適合の証拠として保持する文書化した情報は,意図しない改変から保護しなければならない。
注記 アクセスとは,文書化した情報の閲覧だけの許可に関する決定,又は文書化した情報の閲覧及び変更の許可及び権限に関する決定を意味し得る。
8 運用
8.1 運用の計画及び管理
組織は,次に示す事項の実施によって,安全な製品の実現に対する要求事項を満たすため,及び6.1で決定し
た取組みを実施するために必要なプロセスを計画し,実施し,管理し,維持し,かつ,更新しなければならな
い:
a)プロセスに関する基準の設定:
b)その基準に従った,プロセスの管理の実施:
c) プロセスが計画どおりに実施されたことを示すための確信をもつために必要な程度の,文書化した情報の
保存。
組織は,計画した変更を管理し,意図しない変更によって生じた結果をレビューし必要に応じて,あらゆる
有害な影響を軽減する処置をとらなければならない。
組織は外部委託したプロセスが管理されていることを確実にしなければならない(7.1.6参照)
8.2 前提条件プログラム(PRPs)
8.2.1 組織は,製品,製品加工,工程及び作業環境での汚染(食品安全ハザードを含む)の予防及び/又は低減を容易にするために,PRP(S)を確立,実施,維持及び更新しなければならない。
8.2.2 PRP(s)は,次のとおりでなければならない:
a)食品安全に関して組織及びその状況に適している:
b)作業の規模及び種類並びに,製造される及び/又は取り扱われる製品の性質に適している:
c) 全般に適用されるプログラムとして,又は特定の製品若しくは工程に適用されるプログラムとして,生産
システム全休で実施される:
d)食品安全チームによって承認されている。
8.2.3 PRP(s)を選択及び/又は確立する場合,組織は,適用される法令,規制及び相互に合意された顧客要求
事項が特定されることを確実にしなければならない。組織は,次のことを考慮することが望ましい:
a)ISO/TS 22002シリーズの該当するパート:
b)該当する規格,実施規範及び指針。
8.2.4 PRP(s)を確立する場合,組織は,次の事項を考慮しなければならない:
a)建造物,建物の配置,及び付随したユーティリティ:
b)ゾーニング,作業区域及び従業員施設を含む構内の配置:
c) 空気,水,エネルギー及びその他のユーティリティの供給:
d)ベストコントロール,廃棄物及び汚水処理並びに支援サービス:
e)装置の適切性並びに清掃,洗浄及び保守のためのアクセス可能性:
f)供給者の承認及び保証プロセス_(例えば,原料,材料,化学薬品及び放送:
g)搬入される材料の受け入れ,保管,発送,輸送及び製品の取扱い:
h)交差汚染の予防手段:
i)清掃,洗浄及び消毒:
j)人々の衛生:
k)製品情報/消費者の認識:
l) 必要に応じて,その他のもの。
文書化した情報は,PRP(s)の選択,確立,適用できるモニタリング及び検証について規定しなければならない。
8.3 トレーサビリティシステム
トレーサビリティシステムは,供給者から納入される材料及び最終製品の最初の流通経路を,一意的に特定できなければならない。トレーサビリティシステムの確立及び実施の場合,少なくとも,次の事項を考慮しなければならない:
a)最終製品に対する受け入れ材料,原料及び中間製品のロットの関係:
b)材料/製品の再加工:
c) 最終製品の流通。
組織は,適用される法令,規制及び顧客要求事項が特定されることを確実にしなければならない。
トレーサビリティシステムの証拠としての文書化した情報は,少なくとも,最終製品のシェルブライフを含む
定められた期間,保持しなければならない。組織は,トレーサビリティシステムの有効性を検証,試験しなけ
ればならない。
注記 該当する場合,システムの検証は,有効性の証拠として最終製品と材料量との照合を含むことが期待される。
8.4 緊急事態への準備及び対応
8.4.1 一般
トップマネジメントは,食品安全に影響を与える可憶性があり,またフードチューンにおける組織の役割に関
連する潜在的緊急事態又はインシデントに対応するための手順が確立していることを確実にしなければなら
ない。
これらの状況及びインシデントを管理するために,文書化した情報を確立し維持しなければならない。
8.4.2 緊急事態及びインシデントの処理
組織は,次の事項を行わなければならない:
a)次により,実際の緊急事態及びインシデントに対応する:
1)適用される法令,規制要求事項が特定されることを確実にする:
2)内部コミュニケーション:
3)外部コミュニケーション(例えば,供給者,顧客,該当する機関,メディア):
b)緊急事態又はインシデント及び潜在的な食品安全への影響の度合いに応じて,緊急事態のもたらす影響を
低減する処置をとる:
c) 実務的であれば,手順を定期的に試験する:
d)何らかのイン字デント,緊急事態又は試験の後は,文書化した情報をレビューし,必要に応じて更新する。
注記,食品安全及び/又は生産に影響を与える可能性のある緊急事態の例は,自然災害,環境事故,バイオテロ,作業場での事故,公衆衛生での緊急事態及びその他の事故,例えば,水,電力又は冷媒の供給などの不可欠なサービスの中断である。
8.5 ハザードの管理
8.5.1 ハザード分析を可能にする予備段階
8.5.1.1 一般
ハザード分析を実施するために,食品安全チームは事前情報を収集し,維持し,更新しなければならない。こ
れには次のものを含むが,これらに限らない:
a)適用される法令,規制及び顧客要求事項:
b)組織の製品,工程及び装置:
c) FSMSに関連する食品安全ハザード。
8.5.1.2 原料,材料及び製品に接触する材料の特性
組織は,全ての原料,材料及び製品に接触する材料に対する適用される全ての法令,規制食品安全要求事項が
特定されることを確実にしなければならない。
組織は,全ての原料,材料及び製品に接触する材料に関して,必要に応じて,次のものを含め,ハザード分析
(8.5.2参照)を実施するために必要となる範囲で文書化した情報を維持しなければならない:
a)生物的,化学的及び物理的特性:
b)添加物及び加工助剤を含む,配合された材料の組成:
c) 出来(例えば,動物,鉱物又は野菜:,
d)原産地(出所):
e)生産方法:
f)包装及び配送の方法:
g)保管条件及びシェルブライブ:
h)使用又は加工前の準備及び/又は取扱い:
i)意図した用途に適した,購入した資材及び材料の食品安全に関連する合否判定基準又は仕様。
8.5.1.3 最終製品の特性
組織は,生産を意図している全ての最終製品に対する適用される全ての法令,規制食品安全要求事項が特定さ
れることを確実にしなければならない。
組織ま,最終製品特性に関して,必要に応じて,次のものの情報を含め,ハザード分析(8.5.2参照)を実施す
るために必要となる範囲で文書化した情報を維持しなければならない:
a)製品名又は同等の識別:
b)組成:
c) 食品安全に関連する生物,化学的及び物理的特性:
d)意図したシェルフライフ及び保管条件:
e)包装:
f) 食品安全に関する表示及び/又は取扱い,調理及び意図した用途に関する説明:
g)流通及び配送の方法。
8.5.1.4 意図した用途
意図した用途は,合理的に予測される最終製品の取扱いを含めて,最終製品の意図しないが合理的に予測されるあらゆる誤った取扱い及び誤使用を考慮し,かつ,ハザード分析(8.5.2参照)を実施するために必要となる範
囲で文書化した情報として維持しなければならない。
必要に応じて,各製品に対して,消費者/ユーザのグループを特定しなければならい。
特定の食品安全ハザードに対して,特に無防備と判明している消費者/ユーザのグループを特定しなければならない。
8.5.1.5 フローダイアグラム及び工程の記述
8.5.1.5.1フローダイアグラムの作成
食品安全チームは,FSMSが対象とする製品又は製品カテゴリー及び工程に対する文書化した情報として,フ
ローダイアグラムを確立,維持及び更新しなければならない。
フローダイアグラムは工程の図解を示す。フローダイアグラムは,食品安全ハザードの派生,増大,減少又は
混入の可能性を評価する基礎として,ハザード分析を行う場合に使用しなければならない。
フローダイアグラムは,ハザード分析を実施するために必要な範囲内で,明確で,正確で、十分に詳しいもの
でなければならない。フローダイアグラムには,必要に応じて,次の事項を含めなければならない:
a) 作業における段階の順序及び相互関係:
b)あらゆる外部委託した工程:
c) 原料,材料,加工助剤,包装材料,ユーティリティ及び中間製品がフローに入る箇所:
d)両加工及び再利用が行われる筒所:
e) 最終製品,中聞製品 副産物及び廃棄物を搬出又は取り除く箇所。
8.5.1.5.2 フローダイアグラムの現場確認
食品安全チームは,現場確認によって,フローダイアグラムの正確さを確認し必要に応じて更新し,文書化
した情報として保持しなければならない。
8.5.1.5.3 工程及び工程の環境の記述
食品安全チームは,ハザード分析を行うために必要な範囲内で,次の事項を記述しなければならない:
a) 食品及び非食品取扱い区域を含む構内の配置:
b)加工装置及び食品に接触する材料,加工助剤及び材料のフロー:
c) 既存のPRPs,工程のパラメータ,(もしある場合は)管理手段及び/又は適用の厳しさ,若しくは食品安全
に影響を与え得る手順:
d)管理手段の選択及び厳しさに影響を与える可能性のある外部要求事項(例えば,法令及び規制当局又は顧客
から)。
予想される季節的変化又はシフトパターンから生じる変動は,必要に応じて,含めなければならない。
記述は必要に応じて更新し,文書化した情報として維持しなければならない。
8.5.2 ハザード分析
8.5.21 一般
食品安全チームは,管理が必要なハザードを決定するため,事前情報に基づいてハザード分析をしなければな
らない。管理の程度は,食品安全を保証するものでなければならず,必要に応じて,管理手段を組合せたもの
を使用しなければならない。
8.5.2.2 ハザードの特定及び許容水準の決定
8.5.2.2.1 組織は,製品の種類,工程及び工程の環境の種類に関連して,発生することが合理的に予測される
全ての食品安全ハザードを特定し,かつ,文書化しなければならない。
特定は,次の事項に基づかなければならない:
a)8.1に従って収集した事前情報及びデータ:
b)経験:
c) 可能な範囲で,疫学的,科学的及びその他の過去のデータを含む内部及び外部情報:
d)最終製品,中間製品及び消費時の食品の安全に関連する食品安全ハザードに関するフードチェーンから
の情報:
e)法令,規制及び顧客要求事,
注記1経験は,他の施設における製品及び/又は工程こ詳しいスタッフ及び外部専門家から情報を含めることができる。
注記2 法令・規制要求事項は食品安全目標(FSOs)を含むことができる。コーデックス食品規格委員会はFSOsを消費時の食品中にあるハザードの最大頻度及び/又は濃度で,適正な保護水準(ALOP)を提供又はこれに寄与する“と定義している。
ハザード評価及び適切な管理手段の選択を可能にするために,ハザードを十分,詳細に考慮することが望まし
い。
8.5.2.2.2 組織は,各食品安全ハザードが存在し,混入され,増加又は存続する可捷性のある段階(例えば,原
料の受け入れ,加工,流通及び配送)を特定しなければならない。
ハザードを特定する場合,組織は次の事項を考慮しなければならない:
a)フードチェーンにおいて先行及び接続する段階:
b)フローダイアグラム中の全ての段階:
c) 工程に使用する装置,ユーティリティ/サ-ビス,工程の環境及び要員。
8.5.2.2.3 組織は,特定された食品安全ハザードのそれぞれについて,最終製品における許容水準を,可能な
ときはいつでも決定しなければならない。
許容水準を決定する場合,組織は次の事項を行わなければならない:
a)適用される法令,規制及び顧客要求事項が特定されることを確実にする:
b)最終製品の意図した用途を考慮する:
c) その他の関連情報を考慮する。
組織は,許容水準の決定及び許容水準を正当化する根拠に関して文書化した情報を維持しなければならない。
8.5.2.3 ハザード評価
組織は,特定されたそれぞれの食品安全ハザードについて,その予防又は許容水準までの低減が必須であるか
を決定するためにハザード評価を実施しなければならない。
組織は,次の事項に関して,それぞれの食品安全ハザードを評価しなければならない:
a)管理手段の適用の前に最終製品中で発生する起こりやすさ:
b)意図した用途(8.5.1.4参照)との関連で起きる健康への悪影響の重大さ。
組織は,あらゆる重要な食品安全ハザードを特定しなければならない。
使用した評価方法を記述し,また食品安全ハザード評価の結果を文書化した情報として維持しなければならな
い。
8.5.2.4 管理手段の選択及びカテゴリー分け
8.5.2.4.1 ハザード評価に基づいて,組織は,特定された重要な食品安全ハザードを予防又は低減して,規定
の許容水準にすることができる,適切な管理手段又は管理手段の組合わせを選択しなければならない。
組織は,選択され特定された管理手段を,OPRP(s)(3.30参照)又はCCPs(3.11参照)として管理するようにカテゴリー分けしなければならない。
カテゴリー分けは,系統的なアプローチを用いて実施しなければならない。選択したそれぞれの管理手段につ
いては,次の評価がなければならない:
a)機能逸脱の起こる可能性:
b)機能逸脱の場合の結果の重大さ:この評価には,次を含む:
1) 特定された重要な食品安全ハザードへの影響:
2)他の管理手段との関係における位置づけ:
3)管理手段が特に,ハザードの許容水準までの低減のために考案され,適用されるのか否か:
4)単一の手段か又は管理手段の組合せの一部であるかどうか。
8.5.2.4.2 さらに,それぞれの管理手段に対して,系統的なアプローチは次の可能性の評価を含まなければな
らない:
a)測定可能な許容限界及び収は測定可能/観察可能な処置基準の確立:
b)許容限界及び/又は測定可能/観察可能な処置基準内からのあらゆる逸脱を検出するためのモニタリング:
c) このような逸脱の場合の,タイムリーな修正の適用。
意志決定プロセス及び管理手段の選択並びにカテゴリー分けの結果は,文書化した情報として維持しなければ
ならない。
管理手段の選択及び厳格さに影響を与えか可能性がある外部からの要求事項(例えば,法令,規制及び顧客要
求事項)文書化した情報として維持しなければならない。
8.5.3 管理手段及び管理手段の組食せの妥当性確認
食品安全チームは,選択した管理手段が重要な食品安全ハザードの意図した管理を達成できることの妥当性確
認を行わなければならない。この妥当性確認は,ハザード管理プラン(8.5.4参照)に組み入れる管理手段及び管理手段の組合せが実施に先立って,また管理手段のあらゆる変更の後に行われなければならない(7.4.2,7.4.3,10.2及び10.3参照)
妥当性確認の結果,管理手段が意図した管理を達成できないことが明らかとなった場合,食品安全チームは,
管理手段及び/又は管理手段の組合せを修正し,再評価しなければならない。
食品安全チームは,妥当性確認方法及び意図した管理を達成できる管理手段の能力を示す証拠を,文書化した
情報として維持しなければならない。
注記 修正には,管理手段の変更(すなわち,工程のパラメーダ,厳密さ及び/又は管理手段の組合せ)及び/又は原料の生産技術,最終製品特性,流通方法及び最終製品の意図した用途の変更を含むことができる。
8.5.4 ハザード管理プラン(HACCP/OPRPプラン)
8.5.4.1 一般
組織は,ハザード管理プランを確立し,実施及び維持しなければならない。ハザード管理プランは,文書化した情報として維持され,かつ,各CCP又はOPRPの管理手段ごとに,次の情報を含まなければならない:
a)CCPにおいて又はOPRPによって管理される食品安全ハザード:
b)CCPにおける許容限界又はOPRPに対する処置基準:
c) モニタリング手順:
d)許容限界又は処置基準を満たさない場合に行うべき修正:
e)責任及び権限:
f)モニタリングの記録。
8.5.4.2 許容限界及び処置基準の決定
CCPsにおける許容限界及び,OPRPsに対する処置基準を規定しなければならない。この決定の根拠を,文
書化した情報として維持しなければならない。
CCPsにおける許容限界は測定可能でなければならない。許容限界に適合することで,許容水準を超えないこ
とが保証されなければならない。
OPRPsにおける処置基準は,測定可能又は観察可能でなければならない。処置基準に適合することで,許容
水準を超えないことの保証に寄与されなければならない。
8.5.4.3 CCPsにおける及びOPRPsに対するモニタリングシステム
各CCPにおいて,許容限界内からのあらゆる逸脱を検出するために,それぞれの管理手段又は管理手段の組
合せに対してモニタリングシステムを確立しなければならない。このシステムは,許容限界に対する全ての計
画された測定を含まなければならない。
各OPRPに対して,処置基準を満たしている状態からの逸脱を検出するために,管理手段又は管理手段の組
合せに対してモニタリングシステムを確立しなければならない。
各CCPにおける及び各OPRPに対するモニタリングシステムは,次の事項を含めて,文書化した情報で構成
されなければならない:
a)適切な時間枠内に結果をもたらす測定又は観察:
b)使用するモニタリング方法又は機器:
c) 適用する校正方法又は,OPRPsの場合,信頼できる測定又は観察を検証するための同等の方法(8.7参照):
d)モニタリング頻度:
e) モニタリング結果:
f) モニタリングに関連する責住及び権限:
g)モニタリング結果の評価に関連する責任及び権限。
各CCPにおいて,モニタリング方法及び頻度は,タイムリーに製品の隔離及び評価ができるように,許容限
界内からのあらゆる逸脱をタイムリーに検出できるものでなければならない(8.9.4参照)。
各OPRPにおいて,モニタリング方法及び頻度は,逸脱の起こりやすさ及び結果の重大さと均衡の取れたも
のでなければならない。
OPRPのモニタリングが観察(例えば,目視監査)による主観的データに基づいている場合は,その方法は指示
書又は仕様書によって裏付けられたものでなければならない。
8.5.4.4 許容限界又は処置基準が守られなかった場合の処置
組織は,許容限界又は処置基準が守られなかった場合にとるべき修正(8.9.2参照)及び是正処置(8.9.3 参照)規定し,かつ,次のことを確実にしなければならない:
a) 安全でない可能性がある製品がリリースされていない(8.9.4参照)
b)不適合の原因を特定する:
c) CCPにおいて又はOPRPによって,管理されているパラメータを許容限界内又は処置基準内に戻す:
d) 再発を予防する。
組織は,8.9.2に従って修正を行い,また8.9.3に従って是正処置をとらなければならない。
8.5.4.5 ハザード管理プランの実施
組織は,ハザード管理プランを実施し,維持し,また実施の証拠を文書化した情報として保持しなければなら
ない。
8.6 PRPs及びハザード管理プランを規定する情報の更新
ハザード管理プランを確立した後,組織は,必要ならば,次の情報を更新しなければならない:
a)原料,材料及び製品と接する材料の特性:
b)最終製品の特性:
c) 意図した用途:
d) フローダイアグラム及び工程並びに工程の環境の記述。
組織は,ハザード管理プラン,及び/又はPRP(s)が最新であることを確実にしなければならない。
8.7 モニタリング及び測定の管理
組歳は,指定のモニタリング及び測定方法及び使用される装置が,PRP(s)及びハザード管理プランに関連した,
モニタリング及び測定活動にとって適切であるという証拠を提示しなければならない。
モニタリング及び測定に使用する装置は,次の事項を満たさなければならない:
a) 使用前に,定められた間隔で校正又は検証する:
b)調整する又は必要に応じて再調整する:
c) 校正の状態が明確にできるように特定する:
d)測定した結果が無効になるような調整からの安全防護:
e)損傷及び劣化からの保護。
校正及び検証の結果は,文書化した情報として保持しなければならない。全ての装置の校正は,国際又は国家
計量標準までトレースできなければならない:標準が存在しない場合は,校正又は検証に用いた基準を文書化
した情報として保持しなければならない。
装置又は工程の環境が要求事項に適合しないことが判明した場合,組織は,それまでに測定した結果の妥当性
を評価しなければならない。組織は,関連する装置又は工程の環廣及び不適合によって影響を受けたあらゆる
製品について適切な処置をとらなければならない。
評価及びその結果としての処置は,文書化した情報として維持されなければならない。
FSMS内でのモニタリング及び測定で使用するソフトウェアは,組織,ソフトウエア供給者,又は第三者が,
使用前に妥当性確認をしなければならない。妥当性確認活動に関する文書化した情報は組織が維持し,かつ,
ソフトウェアはタイムリーに更新しなければならない。
ソフトウェアの構成/市販の人手可籠なソフトウェアへの修正を含む変更があったときは必ず,その変更を承認し,文書化し,また,実施前に妥当性確認をしなければならない、。
注記 設計された適用範囲内で一般的に使用されている市販のソフトウェアは,十分に妥当性確認がされているとみなし得る。
8.8 PRPs及びハザード管理プランに関する検証
8.8.1検証
組織は,検証活動を確立,実施及び維持しなければならない。検証計画では,検証活動の目的,方法,頻度及
び責任を明確にしなければならない。
個々の検証活動は,次の事項を確認しなければならない:
a)PRP(s)が実施され,かつ効果的である:
b)ハザード管理プランが実施され,かつ効果的である:
c) ハザード水準が,特定された許容水準内にある:
d)ハザード分析へのインプットが更新されている:
e)組織が決定したその他の活動が実施され,かつ効果的である。
組織は,検証活動を,同じ活動のモニタリングに責任を有する人が実施しないことを確実にしなければならな
い。
検証結果は,文書化した情報として保持され,また伝達されなければならない。
検証が最終製品サンプル又は工程から直接取ったサンプルの試験に基づき,かつ,そのような試験サンプルが
食品安全ハザード(8.5.2.2参照)の許容水準への不適合を示した場合,組織は影響を受ける製品ロットを安全で
ない可能性があるもの(8.9.4.3参照)として取り扱い,かつ,8.9.3に従って是正処置を通用しなければならない。
8.8.2 検証活動の結果の分析
食品安全チームは,FSMSのパフォーマンス評価(9.1.2参照)へのインプットとして使用する検証の結果の分析
を実施しなければならない。
8.9 製品及び工程の不適合の管理
8.9.1 一般
組織は,OPRPs及びCCPsにおけるモニタリングで得られたデータが,修正及び是正処置を開始する力量及
び権限をもつ指定された者によって評価されることを確実にしなければならない。
8.9.2 修正
8.9.2.1 組織は,CCP(s)における許容限界及び/又はOPRPsに対する処置基準が守られなかった場合は,影
響を受けた製品を特定して,その使用及びリリースについて管理されていることを確実にしなければならない。
組織は,次を含む文書化した情報を確立,維持及び更新しなければならない:
a)適切な取扱いを保証するための影響を受けた製品の特定,評価及び修正の方法:
b)実施した修正のレビューのための取り決め。
8.9.2.2 CCPsにおける許容限界が守られなかった場合は,影響を受けた製品を特定して,安全でない可能性
がある製品として取り扱わなければならない(8.4参照)。
8.9.2.3 OPRPに対する処置基準が守られなかった場合,次のことを実施しなければならない:
a)食品安全に関する逸脱の結果の判断:
b)逸脱の原因の特定:
c) 影響を受けた製品の特定及び8.9.4による取扱い。
組織は,評価の結果を文書化した情報として保持しなければならない。
8.9.2.4 文書化した情報は,次を含め,不適合製品及び工程について行われた修正を記述するために保持され
なければならない:
a)不適合の性質:
b)逸脱の原因:
c) 不適合の結果としての重大性。
8.9.3 是正処置
CCP(s)における許容限界及び/又はOPRPsに対する処置基準が守られていない場合,是正処置の必要性を評
価しなければならない。
組織は,検出された不適合の原因の特定及び除去のため,再発を防止するため,及び不適合が特定された後に
工程を正常(管理状態)に戻すための適切な処置を規定した文書化した情報を確立し,維持しなければならな
い。
これらの処置は,次の事項を含まなければならない:
a)顧客及び規は顧客苦情及び/又は法律に基づく検査報告書で特定された不適合をレビューする:
b)管理が損なわれる方向にあり得ることを示すモニタリング結果の傾向をレビューする:
c) 不適合の原園を特定する:
d)不適合が再発しないことを確実にするための処置を決定し,実施する:
e)とられた是正処置の結果を文書化する:
f)是正処置が有効であることを臆実にするため,とられた是正処置を検証する。
組織は,全ての是正処置に関する文書化した情報を保持しなければならない。
8.9.4 安全でない可能性がある製品の聴扱い
8.9.4.1 一般
組歳は,次の事項のいずれかを提示けることが可能である場合を除き,安全でない可能性がある製品がフード
チェーンに入ることを予防するための処置をとらなければならない:
a)対象となる食品安全ハザードが規定された許容水準まで低減されている:
b)対象となる食品安全ハザードが,フードチェーンに入る前に規定された許容水準まで低減される:又は
c) 製品が,不適合にもかかわらず,対象となる食品安全ハザードの規定された許容水準を引き続き満たして
いる。
組織は,安全でない可能性があるとして特定された製品は評価され,処理が決定されるまでは,組織の管理
下に置かなければならない。
組織の管理を離れた製品が,その,安全でないと判定された場合,組織は関連する利害関係者にそのことを
通知し,回収/リコール(8.9.5)を開始しなければならない。
当該管理及び関連する利害関係者からの反応並びに安全でない可能性がある製品を取り扱うための権限を,文
書化した情報として保持しなければならない。
8.9.4.2 リリースのための評価
不適合によって影響を受けた製品のそれぞれのロットは,評価しなければならない。
CCPsにおける許容限界内からの逸脱によって影響を受けた製品はリリースしてはならず,8.9.4.3に従って取
扱われなければならない。
OPRPsに対する処置基準を満たしている状態からの逸脱によって影響を受けた製品は,次のいずれかの条件
に該当する場合のみ,安全な製品としてリリースされなければならない:
a) モニタリングシステム以外の証拠が,管理手段が有効であったことを実証している:
b)特定の製品に対する管理手段の複合的効果が,意図したパフォーマンス(すなわち,特定された許容水準)
を満たしていることを実証する証拠がある:
c) サンプリング,分析及び/又はその他の検証活動の結果が,影響を受けた製品は,該当する食品安全ハザ
ードの特定された許容水準に適合することを実証している。
製品リリースのための評価の結果は,文書化した情報として保持されなければならない。
8.9.4.3 不適合製品の処理
リリースが認められない製品は,次の作業のいずれかによって取り扱わなければならない:
a)食品安全ハザードが許容水準まで低減されることを確実にするための,組織内又は外での再加工又は更な
る加工:又は
b)フードチェーン内の食品安全が影響を受けなければ,他の用途への転用:又は
c) 破壊及び/又は廃棄処理。
承認権限をもつ者の特定を含め,不適合製品の処理に関する文書化した情報を保持しなければならない。
8.9.5 回収リコール
組織は,回収リコールを開始及び実施する権限をもつ,力量のある者を指名することにより,安全でない可能
性があると特定された最終製品のロットのタイムリーな回収/リコールを確実にできなければならない。
組織は,次のために文書化した情報を確立し,維持しなければならない:
a)関連する利害関係者(例えば,法令及び規制当局,顧客及び/又は消費者)への通知:
b)回収/リコールした製品及びまだ在庫のある製品の取扱い:
c)とるべき,一連の処置の実施。
回収/リコールされた製品及び,まだ在庫のある最終製品は,8.9.4.3に従って管理されるまでは確実に保管さ
れるか,組織の管理下におかれなければならない。
回収/リコールの原因,範囲及び結果は,文書化した情報として保持され,またマネジメントレビュー(9.3参照)へのインプットとして,トップマネジメントに報告しなければならない。
組談は,回収/リコールプログラムの実施及び適切な手法(例えば,模擬回収/リコール,又は回収/リコール演習)の使用を通じての有効性を検証し,かつ,文書化した情報として保持しなければならない。
9 パフォーマンス評価
9.1モニタリング,測定,分析及び評価
9.1.1 一般
組織は,次の事項を決定しなければならない:
a)モニタリング及び測定が必要な対象:
b)該当する場合には,必ず,妥当な結果を確実にするための,モニタリング,測定,分析及び評価の方法:
c) モニタリング及び測定の実施時期:
d) モニタリング及び測定の結果の,分析及び評価の時期:
e)モニタリング及び測定からの結果を分析及び評価しなければならない人。
組織は,これらの結果の証拠として,適切な文書化した情報を保持しなければならない。
組織は,FSMSのパフォーマンス及び有効性を評価しなければならない。
9.1.2 分析及び評価
組織は,PRPs及びハザード管理プラン(8.8及び8.5.4参照)に関する検証活動,内部監査(9.2参照)並びに外部監査の結果を含めて,モニタリング及び測定からの適切なデータ及び情報を分析し,評価しなければならない。
分析は,次のために実施しなければならない:
a)システムの全体的パフォーマンスが,計画した取り決め及び組織が定めるFSMSの要求事項を満たして
いることを確認する:
b) FSMSを更新又は改善する必要性を特定する:
c) 安全でない可能性がある製品又は工程の逸脱のより高い発生率を示す傾向を特定する:
d)監査される領域の状況及び重要性に関する内部監査プログラムの計画のための,情報を確立する:
e)修正及び是正処置が効果的であるという証拠を提供する。
分析結果及び分析の結果とられた活動は,文書化した情報として保持されなければならない。その結巣はトッ
プマネジメントに報告され,マネジメントレビュー(9.3参瑚)及びFSMSの更新(10.3参照)へのインプットとして使用されなければならない。
注記 データを分析する方法には,統計的手法が含まれ得る。
9.2 内部監査
9.2.1組織は,FSMSが次の状況にあるか否かに関する情報を提供するために,あらかじめ定めた間隔で内部
監査を実施しなければならない:
a)次の事項に適合している:
1)FSMSに関して,組織自体が規定した要求事項:
2)この規格の要求事項:
b)有効に実施され,維持されている。
9.2.2 組織は,次に示す事項を行わなければならない:
a)頻度.方法,責任,計画要求事項及び韓告を含む,監査プログラムの計画,確立,実施及び維持,監査
プログラムは,関連するプロセスの重要性,FSMSの変更,及びモニタリング,測定並びに前回までの
監査の結果を考慮に入れなければならない:
b)各監査について,監査基準及び監査範囲を定める:
c) 監査プロセスの客観性及び公平性を確保するために,力量のある監査員を選定し,監査を実施する:
d) 監査の結果を食品安全チーム及び関連する管理層に報告することを確実にする:
e)監査プログラムの実施及び監査結果の証拠として,文書化した情報を保持する:
f) 合意された時間枠内で,必要な修正を行い,かつ,是正処置をとる:
g) FSMSが食品安全方針の意図(5.2参照)及びFSIMSの目標(6.2参照)に適合しているかどうかを判断する。
組織によるフォローアップ活動には,とった処置の検証及び検証結果の報告を含めなければならない。
注記ISO19011は,マネジメントシステムの監倭に関する指針を示している。
9.3 マネジメントレビュー
9.3.1 一般
トップマネジメントは,組織のFSMSが,引き続き適切,妥当かつ有効であることを確実にするために,あ
らかじめ定めた間隔で,FSMSをレビューしなければならない。
9.3.2 マネジメントレビューへのインプット
マネジメントレビューは,次の事項を考慮しなければならない:
a)前回までのマネジメントレビューの結果とった処置の状況:
b)組織及びその状況の変化(4.1参照)を含む,FSMSに関連する外部及び内部の課題の変化:
c) 次に示す傾向を含めた,FSMSのパフォーマンス及び有効性に関する情報:
1)システム更新活動の結果(4.4及び10.3参照):
2)モニタリング及び測定の結果:
3)PRPs及びハザード管理プラン(8.8.2参照)に関する検証活動の結果の分析:
4)不適合及び是正処置:
5)監査結果(内部及び外部):
6) 検査例えば,法律に基づくもの,顧客によるもの):
7)外部提供者のパフォーマンス:
8)リスク及び機会並びにこれらに取り組むためにとられた処置の有効性のレビュー(6.1参照):
9)FSMSの目標が満たされている程度:
d)資源の妥当性:
e)発生したあらゆる緊急事態,インシデント(8.4.2参照)又は回収/リコール(8.5参照):
f) 利害関係者からの要望及び苦情を含めて,外部(7.4.2参照)及び内部(7.4.3参照)のコミュニケーションを
通じて得た問題情報:
g)継続的改善の機会。
データは,トップマネジメントが,FSMSの表明された目標に情報を関連付けられるような形で提出しなけれ
ばならない。
9.3.3 マネジメントレビューからのアウトプット
マネジメントレビューからのアウトプットには,次の事項を含めなければならない:
a)継続的な改善の機会に関する決定及び処置:
b)資源の必要性及び食品安全方針並びにFSMSの目標の改訂を含む,FSMSのあらゆる更新及び変更の必
要性。
組織は,マネジメントレビューの結果の証拠として,文書化した情報を保持しなければならない。
10 改善
10.1不適合及び是正処置
10.1.1不適合が発生した場合,組織は,次の事項を行わなければならない:
a)その不適合に対処し,該当する場合には,必ず,次の事項を行う:
1)その不適合を管理し,修正するための処置をとる:
2)その不適合によって起こった結果に対処する:
b)その不適合が再発又は他のところで発生しないようにするため,次の事項によって,その不適合の原因を
除去するための処置をとる必要性を評価する:
1)その不適合をレビューする:
2)その不適合の原因を明確にする:
3)類似の不適合の有無,又は発生する可能性を明確にする:
c) 必要な処置を実施する:
d)とったあらゆる是正処置の有効性をレビューする:
e)必要な場合には,FSMSの変更を行う。
是正処置は,検出された不適合のもつ影響に応じたものでなければならない。
10.1.2 組織は,次に示す事項の証拠として,文書化した情報を保持しなければならない:
a)その不適合の性質及びそれに対してとったあらゆる処置:
b)是正処置の結果。
10.2 継続的改善
組織は,FSMSの適切性,妥当性及び有効性を継続的に改善しなければならない。
トップマネジメントは,コミュニケーション(7.4参照),マネジメントレビュー(9.3参照),内部監査(9.2参照),検証活動の結果の分析(8.8.2参照),管理手段及び管理手段の組合せの妥当性確認(8.5.3参照),是正処置(8.9.3参照)及びFSMSの更新(10.3参照)の使用を通じて,組織がFSMSの有効性を継続的に改善することを確実にしなければならない。
10.3 食品安全マネジメントシステムの更新
トップマネジメントは,FSMSが継続的な更新されることを確実にしなければならない。これを達成するため
に,食品安全チームは,あらかじめ定めた間隔でFSMSを評価しなければならない。食品安全チームは,ハザ
ード分析(8.5.2参照),確立したハザード管理プラン(8.5.4参照)及び,確立したPRPs(8.2参照)のレビューが必要かどうかを考慮しなければならない。更新活動は,次の事項に基づいて行わなければならない:
a)内部及び外部コミュニケーションからのインプット(7.4参照):
b)FSMSの適切性,妥当性及び有効性に関するその他の情報からのインプット:
c) 検証活動の結果の分析からのアウトプット(9.1.2参照):
d) マネジメントレビューからのアウトプット(9.3 参照)。
システム更新の活動は,文書化した情報として保持され,マネジメントレビューへのインプット(9.3参照)として報告されなければならない。