5 min leituraEm post anterior vimos que a certificação IFS por reforçou algo que já deveria ser conhecido pelos gestores de empresas de alimentos: falhas de food defense! Assim, com o intuito de auxiliá-los, caros leitores, seguem dicas:
Podem separar o procedimento de proteção dos alimentos (food defense) em um POP único, do de Incidentes e Crises, onde destaquem as adulterações intencionais, realizando uma análise de vulnerabilidade como sabotagem e vandalismo com as situações em que poderiam ocorrer e quais medidas preventivas, descrevendo as ações que devem ser tomadas em casos de alimentos sabotados.
Pensem em descrever situações de ameaças como:
– CAPACIDADE: Habilidade destes potenciais agressores de colocar em prática uma ameaça.
– INTENÇÃO: Planejamento para afetar pessoas, produtos ou a marca.
– ATIVIDADE: Atividades terroristas ou de sabotagem demonstradas ao longo do tempo.
– DIRECIONAMENTO: Grupos com objetivos específicos a serem alcançados.
– AMBIENTE: Considerações locais, políticas e o próprio ambiente de segurança da empresa.
– EXISTÊNCIA: Presença de algum potencial grupo agressor.
Tipos de agressores:
– TERRORISTAS: Grupos bem organizados e com planejamento sofisticados, motivados por uma crença ou causa maior.
– CRIMINOSOS: Qualificados ou não; geralmente interesses financeiros.
– PROTESTANTES: Chamar a atenção para uma causa específica. Ex. questões ambientais.
– EMPREGADOS OU TERCEIROS INSATISFEITOS: Pessoas de dentro da organização, incluindo-se aqueles com algum tipo de distúrbio.
– SABOTADORES: Algum interesse particular ou econômico, incluindo-se aqui roubo de informações.
Na equipe/comitê de Food Defense coloque as seguintes responsabilidades:
– Assegurar que um plano eficaz de Food Defense está desenvolvido e implementado
– Determinar o nível de segurança física a ser adotado com base nas avaliações de ameaças e vulnerabilidades
– Assegurar que todos os procedimentos relacionados estão sendo seguidos
– Avaliar o desempenho do sistema de Food Defense (inspeções e auditorias)
– Experts externos podem ser necessários para auxiliar a equipe em aspectos específicos de segurança.
ESTABELECIMENTO DE PROGRAMA DE FOOD DEFENSE considerar:
– Edificação e instalações: Cercas e portões – localização, altura, tipo e instalação. Estacionamento de empregados e visitantes. Iluminação externa e interna. Circuito Fechado de Televisão (CFTV) – tipos de câmera, sistemas de registro e considerações quanto à localização. Sistemas de detecção de intrusos. Serviços de guarda. Sistema de abastecimento de água. Acesso a telhados. Portas externas.
– Controle de Acesso: Regras para visitantes. Sinalizações de acesso restrito. Acesso por chaves (controles: inventário, regras para guarde de chaves, proibição de duplicação). Cartões de acesso. Códigos de acesso.
Cartões de aproximação. Leitores biométricos (retina, iris, digitais, etc.).
– Segurança para Armazenamento e Transporte: Motoristas (controle de acesso, regras e locais específicos). Materiais recebidos (lacres, identificação e quantidades de acordo com documentação, sinais de adulteração de embalagens, desvios de temperatura – intencionais ou não). Estocagem de Produtos (quantidades, adulterações de embalagens, temperaturas, presença de pessoas ou materiais estranhos). Estoques granel. Sistemas de amônia (sinais de vandalismo). Alguns aspectos importantes a serem considerados: produtos químicos (controle do acesso e uso, inventários, eliminação de produtos químicos desnecessários). Condições de veículos (condições, materiais estranhos, odores, lacres).
– Segurança de Pessoal e Recursos Humanos: Seleção de novos empregados (históricos, antecedentes). Avaliação de comportamentos agressivos no trabalho. Controles de acessos. Políticas para armários e vestiários
(incluindo inspeção periódica). Treinamento e conscientização básicos em Food Defense: compreensão do porque dos programas e estimulo a colaborar. Ex. notificação de pessoas estranhas nas áreas. Avaliação de clima
organizacional: indicador.
– Relação com Fornecedores: Comunicação ao fornecedores sobre os requisitos relacionados a Food Defense como parte dos requisitos de fornecimento; Postura positiva e cooperativa junto ao fornecedor com relação ao tema;
Auditorias: não impor regras muito específicas para as instalações do fornecedor. Estimular a implementação da avaliação de ameaças e vulnerabilidades e de medidas de controle de acordo com o princípio de
proporcionalidade; Requerimentos específicos podem ser adotados em alguns temas. Ex. transporte, lacração, identificação, rastreabilidade e outros pertinentes; Terceiros que operam dentro da organização: controles de
acesso, identificação e orientações gerais.
– Segurança da Informação: Procedimentos e regras documentados para segurança de Tecnologia de Informação; Acesso a informação também pode por em risco o produto. Ex. formulações, controles de processo, aumento do domínio e do conhecimento sobre o processo produtivo aumentando o potencial de sabotagens; Áreas com acesso a computadores ou servidores devem ser consideradas críticas (controle de acesso). A responsabilidade é de todos.
Considerar a inclusão de pessoal de TI na Equipe de Food Defense.
– Rastreabilidade e Recall: Procedimento de rastreabilidade implementado e correlacionado com o programa de Food Defense, onde aplicável. Exemplos: No caso de sabotagens em processo é possível rastrear os operadores relacionados às diferentes etapas? Rastreabilidade de matérias-primas suspeitas (ascendente e descendente). Horários de processo X registros de acesso de pessoal. Lotes de produtos finais afetados para facilitar os processos de recolhimento e recall. Procedimento de recolhimento e recall documentado e implementado incluindo:
– Responsabilidades
– Notificação de partes relevantes interessadas (incluindo agências regulatórias)
– Manuseio de produtos recolhidos bem como lotes afetados dos produtos ainda em estoque
– A sequência de ações a serem tomadas
A causa, extensão e resultado de um recolhimento devem ser registrados e relatados à Alta Direção como entrada da análise crítica pela direção. Deve verificar e registrar a eficácia do programa de recolhimento através do uso de técnicas apropriadas (ex. mock recall).
– Gestão de Crises e Resposta a Emergências: No caso de uma notificação de ameaça ou ataque:
– Como a organização gerencia a situação?
– Que ações imediatas são tomadas?
– Quem é notificado? Organismos regulamentares são envolvidos?
Sempre considerar os seguintes aspectos em um procedimento de gestão de crises:
– Coordenação
– Controle
– Comunicação
No caso de situações emergenciais, avaliar também os impactos relacionados a Food Defense:
No caso de uma evacuação por qualquer motivo, os procedimentos de resposta a emergências incluem medidas de proteção aos produtos? Ex. armazéns, áreas de
produção com produto em processo, acesso a áreas evacuadas, etc. No caso de acidentes, há investigação posterior sobre possíveis causas propositais?
Ex. vazamentos de amônia.
Nas INSPEÇÕES DE SEGURANÇA (auditorias internas) devem incluir esses aspectos:
As auto-inspeções de Food Defense podem ter um caráter mais focado e pontual que as auditorias, com foco em assuntos mais específicos.
Tendência a serem realizadas de maneira mais frequente, com alguns tipos de verificações podendo ser até diárias.
O uso de listas de verificação detalhadas com pontos de checagem específicos é fortemente recomendado.
O foco maior está na adequação das estruturas físicas e nas rotinas de segurança.
Correções devem ser tomadas no caso desvios e Ações corretivas devem ser consideradas.
Pontos específicos a serem cobertos pelas auto-inspeções:
ÁREAS EXTERNAS
Cercas e portões
Redondezas
Prédios externos
Abastecimento de água
Acesso a telhados
Estacionamento de empregados
Iluminação
Portas de acesso
As auditorias internas do Programa de Food Defense têm um caráter mais geral e amostral, cobrindo aspectos diversos do programa.
Tendência a serem realizadas com uma frequência mais espaçada como por exemplo anual e semestral.
Recomenda-se o uso de listas de verificação.
Recomenda-se a geração de um relatório de auditoria para avaliação pela equipe de Food Defense
Ações corretivas devem ser tomadas para o caso de não conformidades.
Seguindo esses passos, as falhas de food defense mais comuns deixam de levá-los à não conformidades maiores e portanto “balançar” a obtenção de uma certificação de segurança de alimentos, como a IFS.”
5 min leituraEm post anterior vimos que a certificação IFS por reforçou algo que já deveria ser conhecido pelos gestores de empresas de alimentos: falhas de food defense! Assim, com o intuito […]