Está en la página 1de 50

PAS 96:2010

Defensa de los alimentos y bebidas

Guía para la disuasión, detección y la derrota de


formas ideológicamente motivados y otras malicioso
atacar en comida y bebida y sus acuerdos de suministro

Revisado y actualizado en el 2010

Sonido de seguridad alimentaria practicesTACCPInclusive (gestión) cultureSecure y manipular las


tiendas evidentes y packsSecure crisis boundariesPrudent recruitmentRehearsed y continuidad
proceduresEffective sensorial examinationISO 27001 información cumple
control de procesos y la información securityProtected
existencias systemsAudited de identificación chemicalsSecure storagePositive de personas

PAS 96:2010

© BSI marzo 2010

Publicaciones e información de derechos de autor

El aviso de copyright BSI aparece en este documento indica que el documento


fue publicado el pasado.

© BSI marzo 2010

ISBN 978 0 580 70039 2

ICS 67.020

Prohibida la reproducción sin permiso de las partidas del balance, excepto según lo permitido por
la ley de derechos de autor.

Historia de la publicación

Publicado por primera vez 03 2008

En primer lugar (presente) edición publicada marzo 2010

Esta Especificación Disponible al Público entra en vigor el 31 de marzo 2010


Enmiendas emitidas desde la publicación

Fecha del texto afectado

PAS 96:2010

yo

© BSI marzo 2010

Contenido

ii

Fundamento y objetivo iii

Introducción iv

1 Ámbito de aplicación 1

2 Términos y definiciones 1

3 amenazas maliciosas, ideológicamente motivados a la alimentación y el suministro de alimentos


.................................. 2

4 temas generales de defensa de los alimentos ............................................


.................................................. . 3

5 Presunciones 5

6 Evaluación de amenazas Puntos Críticos de Control "TACCP" .........................................


........................ 6

7 Evaluación de la amenaza 8

8 Obtención de personal 9

9 Control del acceso a las instalaciones ............................................. ..................................................


. 10
10 Control del acceso a los servicios ............................................. ..................................................
12

11 Almacenamiento seguro de los vehículos de transporte ............................................


........................................ 12

12 Controlar el acceso a los materiales ............................................. ................................................


12

13 Controlar el acceso a los procesos ............................................. ............................................... 13

14 Planes de contingencia para la recuperación de un ataque ...........................................


...................... 15

15 Auditoría y revisión de los procedimientos de defensa alimentaria ..........................................


.......................... 15

Anexos 16

Anexo A (informativo) La organización de algunas fuentes clave de asesoramiento e información


.......... 16

Anexo B (informativo) Orientación para las partes específicas de la cadena de suministro de


alimentos y bebidas ........ 18

Anexo C (informativo) Defender los alimentos: Una lista de control de alimentos y bebidas defensa
........................ 20

Bibliografía 22

PAS 96:2010

ii

© BSI marzo 2010

Prefacio

Esta Especificación Disponible al Público (PAS) fue desarrollado por el Centro para el
Protección de la Infraestructura Nacional (CPNI), en colaboración con el British
Standards Institution (BSI) en 2008. La edición original hecho uso de medidas preventivas
estrategias dentro de las directrices de la Organización Mundial de la Salud sobre la amenaza
terrorista
a la alimentación [1], que ha sido revisado en mayo de 2008. Esta nueva edición 2010 de PAS 96
ha sido revisado por las partes interesadas y modificaciones introducidas para garantizar
su pertinencia y precisión.

Acuse de recibo se da a la siguiente


organizaciones que fueron consultadas en la
desarrollo de esta especificación:

• Agrico Reino Unido

• Arla Foods

• Associated British Foods

• Baxters Food Group

• La Universidad de Cranfield

• Lácteos Reino Unido

• DEFRA

• Alimentos y Bebidas Federación

• Agencia de Seguridad Alimentaria

• Gate Gourmet

• Consejo Nacional de Protección

• HJ Heinz

• J Sainsbury

• La Kellogg Company

• Kraft Foods

• London South Bank University


• Marks and Spencer

• Muller Dairy

• Unión Nacional de Agricultores

• Alimentos y bebidas Federación Escocesa

• Tesco

• Waitrose

Más amplios comentarios de otros partidos fueron invitados por el BSI.


Las contribuciones hechas por organizaciones de expertos y
las personas consultadas en el desarrollo de esta PAS son
agradece.

El PAS ha sido preparado y publicado por BSI, que


conserva su propiedad y derechos de autor. BSI se reserva el
derecho de retirar o modificar esta PAS en la recepción de
asesoramiento experto que es apropiado hacerlo.
Este PAS será revisada a intervalos que no excedan de
dos años, y las modificaciones derivadas de la
informe se publicará como una versión modificada y PAS
publicidad en las normas de actualización.

Este PAS no pretende incluir toda la información necesaria


disposiciones de un contrato. Los usuarios son responsables de su
correcta aplicación.

El cumplimiento de esta Especificación Disponible al Público


no por sí misma confiere inmunidad legal
obligaciones.

Esta Especificación Disponible al Público no ha de ser


considerado como un estándar británico.

PAS 96:2010
iii

© BSI marzo 2010

Fundamento y objetivo

En esta sección se establece el contexto para PAS 96 Comida y Bebida defensa. En él se describe
y explica la estructura de la PAS y indica el modo en que debería,
y no debe, ser utilizado. Como tal, es una parte importante de la PAS y debe
tener plenamente en cuenta las disposiciones antes detalladas.

La industria de alimentos y bebidas en el Reino Unido - la comida


sector de la infraestructura nacional - podría estar bajo
amenaza de los grupos ideológicamente motivados. La amenaza
que se extiende a los delincuentes que utilizan la extorsión y de
individuos con un rencor. Es de naturaleza distinta a
los peligros (naturales), que está bien versado la industria
en el manejo. La amenaza es poco probable que disminuya en el
futuro previsible. PAS 96, las orientaciones generales
a los operadores de la industria que ayudarán a evaluar
(Véanse los numerales 6 y 7) y reducir (véanse los numerales 8 a
13 y en el anexo B) el riesgo para sus negocios y para
mitigar (véase el capítulo 14) las consecuencias de un ataque.

Orientaciones generales deben interpretarse con la mayor precisión


que. Ellas son amplias ya que los administradores tendrán
conocimiento específico del detalle de su especialista
empresas que no sería apropiado para una
documento como éste, y debido a información específica
puede ser de ayuda a un criminal intención. Ellos son
directrices y requisitos no porque una característica clave
de PAS 96 es «proporcionalidad». El riesgo es diferente para los
empresas diferentes, para diferentes operaciones, así como para
productos diferentes. Por tanto, es implícita de que diferentes
las evaluaciones de riesgos se traducirá en diferentes planes de acción
proporcional a una situación individual, y de hecho
en algunos casos a una decisión legítima de no tomar
acción específica.

Para hacer que las directrices como sensato y lo más accesible


posible, PAS 96 está deliberadamente escrita para integrar la
razonamiento detrás de una norma con la propia disposición.
Se trata de utilizar un lenguaje familiar para la industria sin
definición continua, y trata de equilibrar la concisión
y exhaustividad, haciendo referencias sensibles
a otras fuentes de información. Algunos repetición tiene
sido aceptado cuando el énfasis se ha necesitado o
para mejorar la legibilidad.

Se supone que los directivos son conscientes de Riesgo


Análisis de Puntos Críticos de Control (HACCP) o de riesgo similar
procedimientos de gestión, gestión de crisis y
principios de continuidad de negocio de gestión y tienen
procedimientos efectivos. Se espera que la mayoría
ejecutivos se basarán las disposiciones del PAS 96 en
estos protocolos existentes. PAS 96 recomienda un equipo
enfoque, como que es típicamente la mejor manera de llevar
conocimientos pertinentes juntos, sin embargo, se reconoce
que para muchas empresas, especialmente las pequeñas, esto puede
tiene que ser un equipo de una sola persona.

En contraste con muchos estándares, PAS 96 no se ve como una


herramienta de auditoría externa. El principio de proporcionalidad
significa que las diferentes operaciones dentro de incluso una sola
negocio puede llegar a evaluaciones muy diferentes de su
implicaciones. Puede ser razonable para que un cliente pida
su proveedor si está familiarizado con las directrices del PAS 96,
y para preguntar si se ha implementado el (proporcional)
pasos que no lo considere necesarias, pero requieren
acción específica en cada párrafo individual.

PAS 96 está escrito en un contexto del Reino Unido e invita a los operadores
para ver las directrices en el contexto de las medidas legislativas
requisitos del Reino Unido. No tiene en cuenta
solicitud internacional, pero las operaciones pueden encontrar
algunos de los enfoques útiles y son bienvenidos a
hacer cualquier uso que consideren apropiada.

En resumen, PAS 96 establece algunos criterios para


el problema de desarrollo de ataques maliciosos en la
industria de alimentos y bebidas. Sus disposiciones deben ser al mismo tiempo
negocios prácticos y proporcionado, y debe ayudar
disuadir a los posibles atacantes. BSI y CPNI bienvenida
comentarios sobre la estructura, el formato y las disposiciones de
PAS 96, y en especial de las omisiones que los lectores
percibir o revisiones que considere necesaria.

Introducción

Las empresas de la industria de alimentos y bebidas están bien versados en los procesos
necesario para hacer que los alimentos seguros, sanos, nutritivos y de sabor agradable disponibles
para
clientes. Eliminación de la contaminación de las fuentes de alimentos crudos, procesar a
hacerlos consumo, distribución y gestión para evitar la recontaminación
y el deterioro se encuentran en el corazón de la industria alimentaria moderna. Análisis de Peligros
Puntos Críticos de Control (HACCP) metodología ha demostrado ser invaluable en el control de
peligros adventicios que se basan en la ambiental y biológica
la naturaleza de los alimentos y que son esencialmente de carácter aleatorio.

El público y los negocios dentro de la comida y bebida


sector se enfrentan ahora a una amenaza diferente - el de malicioso
atacar, sobre todo por parte de personas ideológicamente motivados
y grupos. Esta amenaza se manifestará en una forma que
refleja la motivación y la capacidad de estas personas.
No va a seguir el azar estadístico, y por lo tanto
patrones predecibles de familiares 'peligros' de modo que el
establecido enfoque HACCP podrían no funcionar sin
modificación.

El presente documento tiene por objeto informar a todos los involucrados en el


industria de alimentos y bebidas de la naturaleza de esta amenaza,
sugerir formas de disuadir un ataque y recomendar a
enfoques que mitiguen el efecto de un ataque
en caso de que suceda. La interpretación de la orientación
depende del criterio individual de negocios
los directivos. Medidas adoptadas por cualquier negocio debe ser
proporcional a la amenaza que enfrentan los negocios
y el documento señala los enfoques para evaluar este
amenaza. Las disposiciones de este PAS no están diseñados para
ser utilizado como una herramienta de auditoría de organizaciones diferentes
hacer diferentes evaluaciones de amenaza, vulnerabilidad
y el impacto, y pondrá en práctica las diferentes prácticas
la defensa de los alimentos que manejar la oferta y la
convenios que se utilizan.
Core para la defensa de los alimentos es una evaluación sistemática
de los elementos vulnerables de la cadena de suministro realizado
por un equipo experimentado y de confianza. En este documento,
esto se llama "punto de amenaza de Evaluación de Control Crítico
(TACCP) 'y se describe en el capítulo 6. La evaluación
refleja los procedimientos establecidos para la gestión de riesgos
y es probable que las organizaciones lo incorporan
en crisis y / o la gestión de la continuidad del negocio
marcos.

Muchas otras publicaciones, incluyendo British Standards


y guías CPNI, son de interés directo para la defensa
de alimentos y bebidas. Estos incluyen las buenas prácticas
directrices y normas para la continuidad del negocio
gestión y trazabilidad. En aras de la
concisión, su contenido se resume en esta PAS
y las referencias que se dan para la lectura adicional en
la bibliografía. El suministro de alimentos y bebidas requiere
servicios adecuados de agua y energía y una eficaz
las telecomunicaciones y la infraestructura de transporte,
por lo tanto, se da referencia a una guía autorizada
a la seguridad de protección en estas áreas. Además,
El Anexo A proporciona una breve guía de las organizaciones
con relación a los aspectos de defensa de los alimentos.

Legislación sobre seguridad alimentaria desempeña un papel clave en la protección


consumidores de alimentos nocivos o no aptos. Las empresas alimentarias
son responsables de asegurar que el producto cumple los alimentos
requisitos de seguridad. La adopción plena de las orientaciones
dado en este PAS no puede impedir un ataque malicioso;
pero debe hacer un ataque y el menos probable
Menor impacto traumático.

PAS 96:2010

© BSI marzo 2010


2 Términos y definiciones

1 Ámbito de aplicación

Este PAS proporciona orientación a las empresas alimentarias de todos los


tamaños y en todos los puntos de la cadena de suministro de alimentos - desde
la granja al tenedor (ver Figura 1 en 4,3). Proporciona orientación
sobre enfoques para la protección de su negocio de
todas las formas de ataques maliciosos, incluyendo ideológicamente
ataque motivado y con procedimientos para mitigar y
minimizar el impacto de este tipo de ataque. Se pretende
ser de utilidad para los gerentes de las pequeñas y
medianas empresas de alimentos de tamaño que pueden no tener
fácil acceso a asesoramiento especializado.

Las empresas alimentarias podrán utilizar las guías de la


contexto de un régimen de gestión eficaz de la seguridad alimentaria
como de peligros y puntos críticos de control (HACCP)
o el tractor rojo [2]. Este PAS asume y se basa en
funcionamiento eficaz de tales protocolos.

Para el propósito de esta PAS, los siguientes términos y


definiciones se aplican:

2,1 de seguridad electrónica

procedimientos que se utilizan para proteger los sistemas electrónicos de


fuentes de amenaza, como el malware y hackers, la intención
el mal uso de ellos, corromperlos o ponerlos
fuera de uso

2.2 Defensa de los Alimentos

seguridad de los alimentos y bebidas y sus cadenas de suministro de


todas las formas de ataques maliciosos, incluyendo ideológicamente
ataque motivado que conduce a la contaminación o
Fallo del suministro

2,3 suministro de alimentos

cualquier y todos los elementos de lo que comúnmente se llama la


cadena de suministro de alimentos, red o web con la inclusión de
bebida y el apoyo y los servicios conexos (véase 4.3)

2.4 Seguridad del personal

procedimientos que se utilizan para confirmar la identidad de un individuo,


cualificaciones, la experiencia y el derecho al trabajo, y
para vigilar la conducta como empleado o contratista

NOTA No debe confundirse con la "seguridad personal".

2,5 producto de seguridad

técnicas utilizadas para hacer productos alimenticios resistentes a


contaminación o mal uso incluso con precinto de seguridad
cierres y muchos que marcan

2,6 de seguridad de protección

todas las medidas relacionadas con la física, electrónica y


personal de seguridad que toda organización tiene
para reducir al mínimo la amenaza de un ataque malicioso

2.7 Amenaza de Control evaluación crítica


Punto (TACCP)

la gestión sistemática de los riesgos en el proceso de


evaluación de las amenazas, la identificación de las vulnerabilidades,
y la ejecución de los controles a las materias primas,
embalaje, productos acabados, procesos, instalaciones,
redes de distribución y sistemas de negocio por parte de un
equipo de expertos y de confianza con la autoridad
para implementar cambios en los procedimientos

Precinto de cierre

PAS 96:2010

2
© BSI marzo 2010

3 amenazas maliciosas, ideológicamente motivados a los alimentos


y el suministro de alimentos

ESTUDIO DE CASO A:

En septiembre y octubre de 1984, 751 residentes


de The Dalles en Oregon, EE.UU. sufrió de alimentos
envenenamiento causado por Salmonella enteritidis, de
los cuales 45 fueron hospitalizados. Afortunadamente nadie
murió a causa de la epidemia. Posteriormente se supo
que los miembros locales de la secta religiosa Rajneeshee
había contaminado 10 barras de ensalada con la intención
de la prevención de los individuos de votar y de ese modo
influir en el resultado de las elecciones locales en Wasco
Condado en el que esperaba ganar político
controlar. Dos funcionarios del culto fueron condenados finalmente
y sirvió 29 meses en prisión por una variedad de
delitos. Se cree que la obtenida
cultivo bacteriano a partir de fuentes comerciales. Nueve de
las barras de ensalada afectados salieron del negocio.

El ataque identificado la relativa facilidad con la cual


la salubridad de los alimentos listos para consumir
podría verse afectada y señalado particularmente un
parte vulnerable de la cadena de suministro de alimentos.

Estudio de Caso B:

En el verano de 2007, un importante productor británico de horneado,


mercancías refrigeradas pastelería perdido cinco días de producción,
a un costo de 5% de su facturación anual, cuando el
fábrica fue cerrada después de un ataque malicioso
con cacahuetes.

La fábrica fue designado como un sitio sin nueces


y alérgenos información relativa a los envases de productos
refleja este estado. El descubrimiento de maní,
inicialmente en las áreas de servicio y luego en la industria manufacturera
áreas, dirigidas a la fábrica cerró. También resultó
en productos que son retirados de la venta minorista debido
a las posibles reacciones anafilácticas de alergia a las nueces
quienes la padecen. Una investigación policial sobre el incidente
descontado que las causas fueron accidentales.

La producción sólo se han reanudado después de un sitio


limpieza profunda de ancho y una revisión a fondo, y
implementación de dicho sitio de protección de seguridad
procedimientos. Estas medidas fueron acordadas con
y con el apoyo de los clientes minoristas antes de la
reanudación del suministro.

Afortunadamente hay sitio producto contaminado izquierda para


daños graves de shock anafiláctico se evitó.

Mundial, el comercio de alimentos altamente competitivo puede parecer una


objetivo ideal para maliciosa, ideológicamente motivado
atacar. Esto podría causar bajas masivas, económicas
interrupción y el pánico generalizado. En muchos aspectos, la
diversidad de las operaciones de alimentos puede parecer tener
el suministro de alimentos altamente vulnerable a los ataques. Sin embargo,
la competencia en el sector y la naturaleza de los alimentos
suministrar ella misma proporciona resistencia intrínseca considerable.

Otras formas de motivación han llevado a ataques nocivos


en los alimentos. La extorsión, la coacción y la acción penal
para promover una "causa" puede estar acompañado por algunos
forma de advertencia que no sería de esperar a partir de
un grupo terrorista. La información de cualquier tipo sobre cualquier
ataque o amenaza de ataque debe ser pasado a los altos
gerentes sin demora. Inmediatamente se debe
aplicar procedimientos de gestión de crisis, incluyendo
la notificación a la policía.

En la práctica, llevando a cabo un gran ataque sobre la comida


cadena de suministro es mucho más difícil de lo que al principio puede

Los alimentos vendidos "abierta" para que los clientes pueden seleccionar
especialmente vulnerables
ser creído. Sin embargo, incluso un ataque limitado puede causar
daños y pérdidas económicas, y podría dar lugar a importantes
daño a 'marcas'. Con los usuarios y en
preocupación medios de comunicación, esta amenaza exige que las empresas
y las empresas toman de forma responsable y proactiva
enfoque de la defensa de los alimentos.

Este PAS identifica tres amenazas genéricas a la alimentación


y bebidas:

1. Contaminación con materiales tóxicos malicioso


causando la muerte de los problemas de salud e incluso;

2. El sabotaje de la cadena de suministro que lleva a


escasez de alimentos;

3. El mal uso de los materiales del alimento y bebida para los terroristas
o con fines delictivos.

Estas amenazas podrían llevarse a cabo por un número de


individuos o grupos, incluyendo:

• Las personas que no tienen conexión a la organización;

• los que tienen una relación contractual, como


proveedores y contratistas;

• alienado o desafecto personal.

Además, podrían utilizar tanto físicos como electrónicos


técnicas para lograr sus fines. Esto intenta PAS
un enfoque holístico a la defensa de los alimentos.

Alimentos defensa tiene como objetivos:

• reducir la posibilidad (probabilidad) de un ataque malicioso;

• Reducir las consecuencias (impacto) de un ataque;

• proteger la reputación de la organización (la marca);

• Asegure a sus clientes, prensa y público que


«Proporcionadas» medidas existen para proteger a los alimentos;

• satisfacer las expectativas internacionales *1+ y el apoyo


el trabajo de los aliados y otros socios comerciales.

4 temas generales de alimentos


defensa

4.1 General

La industria de la comida y la bebida puede ser visto como naturalmente


vulnerables a los ataques, pero muy resistente. La
vulnerabilidad se debe a un acceso relativamente abierto a
sitios, especialmente de servicios agrícolas, el comercio minorista y los alimentos
sitios donde se activa el público dio la bienvenida. Viene
de mayor plazo y corto (Just-in-Time) movimientos
de los materiales y de la rotación de personal y el uso de la
de los trabajadores migrantes y temporales. Sin embargo, la
vulnerabilidad intrínseca se moderó significativamente por la
funcionamiento de los sistemas establecidos de seguridad alimentaria que
reducir en gran medida la posibilidad de un ataque eficaz.
La resistencia del sector proviene del conjunto
disponibilidad de alimentos, de la competitividad en la
industria, y de la capacidad del consumidor para sustituir
un alimento para otro. La reducción de la vulnerabilidad y la
aumento de la resiliencia se puede lograr un mayor control
de acceso a los materiales, procesos, servicios y locales
general y someter éstos a revisión periódica.

4.2 Niveles de respuesta

Hay tres niveles de respuesta que pueden ser


implementa como la amenaza a una organización de alimentos
desarrolla:

1. El nivel "normal" respuesta refleja rutina


seguridad de protección adecuadas a la
empresa en cuestión. Medidas proporcionadas que
construir sobre los acuerdos prudentes de prevención del delito
por el examen de esta PAS formaría la
'Normal' respuesta.
2. El 'Una mayor "nivel de respuesta muestra adicional
sostenibles y medidas de seguridad de protección
que refleja la amplia naturaleza de la amenaza
combinado con el negocio específico y geográfico
vulnerabilidades y juicios sobre el riesgo aceptable,
dado aviso confidencial por las autoridades que
los niveles de amenaza para el área ha aumentado. Como
ejemplo, esta "Una mayor 'medida podría incluir la
la prohibición de todos los vehículos, pero esencial de un sitio.

3. Un "excepcional" respuesta sería la


implementación de seguridad de protección máxima
medidas para hacer frente a amenazas específicas y reducir al mínimo
vulnerabilidad y riesgo. Es muy posible que el
"Excepcional" respuesta implica una acción ejecutiva por
la Policía con las que la organización colabora.

Una organización puede optar por identificar una escalada de


escala de las actividades que se implementan como una amenaza
desarrolla.

4.3 La red de abastecimiento de alimentos

La Figura 1 ilustra algunas de las operaciones que intervienen en la alimentación moderna y


suministro bebida.

No se pretende ser exhaustivo. Se trata de una imagen sobre-simplificado destinados a ilustrar la


interrelaciones y fomentar una visión amplia.

Figura 1 - Una red de abastecimiento de alimentos

Río arriba

Distribución

Agua

Producto
montaje

Almacenamiento

Agro-Chemicals

Venta al por menor

Semilla-Cultivos

Agricultura

Artificial

inseminación

Primario
ingredientes
fabricar

Comida Servicio

Cliente

Materiales

Pesca

Residuos

disposición

Consumidor

Embalaje

Río abajo

Ataques con éxito en operaciones de "aguas abajo" (alimentos


centros de servicio o las tiendas al por menor) es probable que tengan
alcance limitado en términos de área geográfica número,
de los casos o tipo de producto, pero podría tener traumático
impacto (enfermedad o incluso la muerte). El ataque del Estado de Oregon
ilustra este tipo de incidentes (véase el capítulo 3 Estudio de caso A).

'Upstream' negocios tales como granjas se dañaría


económicamente por un ataque efectivo que hizo grande
extensiones de tierra improductiva. Los fabricantes podrían sufrir
daño significativo a la reputación de la marca y no
también la posibilidad de que las bajas que se produzcan a pesar de que tal
un ataque puede ser más difícil de lo que "aguas abajo"
escenarios. El Sudán 1 incidente en 2005 (C Case Study)
ilustra el punto de pérdida económica.

Estudio de caso C:

En febrero y marzo de 2005 más de 500 alimentos


productos fueron retirados de la venta en el Reino Unido
debido a la contaminación con un colorante ilegal,
Sudán 1. El pigmento estaba presente en el polvo de chile
proceden del extranjero. El chile en polvo había sido
utilizado directamente como un ingrediente y en el compuesto
productos como la salsa Worcestershire, que eran
se utilizan como ingredientes en más complejo
productos.

Si bien no ha habido ninguna sugerencia de malicioso


intención, disposición costó a la industria varios cientos
de millones de libras. El caso también claramente
ilustra la complejidad de la operación eficaz
regímenes de trazabilidad con largas ingredientes de vida útil
utilizados en productos de largo tiempo de almacenamiento que son en sí mismos
ingredientes compuestos.

5 Presunciones

Buen producto de seguridad se basa en la seguridad alimentaria de sonido


prácticas para prevenir, detectar y eliminar accidental
contaminación.

NOTA contaminación adventicia ocurre por casualidad.


Se podrían incluir:
• partes de la planta original o animal del que el
comida ha llegado, por ejemplo, una piedra en una cereza u ocultar en un
pieza de carne;

• El material estrechamente relacionado con el alimento original


fuente, por ejemplo, piedras de la tierra con frutos secos o cereales de avena
en una cosecha de trigo;

• La contaminación física del proceso, por ejemplo, cabello


de un agente o piezas de maquinaria de proceso.

Para más información sobre las buenas prácticas en esta área puede
se encuentra en:

"Esquema de Red Tractor 'Assured Food Standards [2];

Buenas Prácticas de Manufactura: Una guía para su


Gestión responsable [3];

FSA prevención y respuesta a los incidentes alimentarios [4].

Las empresas deben tener las operaciones de higiene y el uso de


HACCP como una parte integral de gestión de la calidad
sistemas. Deben operar de acuerdo con reconocidos
estándares de la industria tales como el British Retail
Estándar Consorcio Global para la alimentación [5] o
BS EN ISO 22000:2005, gestión de inocuidad de los alimentos
sistemas. Requisitos para cualquier organización en la
la cadena alimentaria. Las empresas más pequeñas pueden encontrar la caja fuerte y
Plan Local de Aprobación de Proveedores (SALSA) [6] útil.

Detalles NOTA Las normas de la industria se dan otros


en la bibliografía.

Políticas positivas de manejo deben estar en su lugar para


controlar los riesgos de incendio y cuestiones de salud y seguridad. Crimen
la prevención debe ser una preocupación constante. Genérico
orientación sobre la prevención del delito mediante el diseño de los locales
está disponible a partir de la Policía [7]. Se recomienda
que el manejo de los alimentos es la defensa específica
responsabilidad de un funcionario designado con el
autoridad necesaria.

6 Evaluación de Amenaza Punto de Control Crítico "TACCP"

6.1 General

Análisis de Peligros y Puntos Críticos de Control (HACCP) es


el enfoque bien establecido y requerido legalmente
para asegurar la integridad de los alimentos. Anima
equipos de gestión para revisar los riesgos establecidos
que son típicamente accidental en la naturaleza y sobre
que no puede haber información estadística significativa.
En claro contraste con los peligros, amenazas surgen de
individuos y grupos con intenciones maliciosas. Hay
Bien puede ser ningún precedente directo de los que aprender;
estadísticas pueden ser irrelevantes. No hay ambiental
o principios ecológicos que se pueden poner en uso.
El tamaño de la amenaza depende de tres características:

• La motivación, la innovación y la capacidad de la


posible atacante;

• La vulnerabilidad del blanco;

• El impacto potencial de un ataque exitoso.

Profesionales del sector alimentario se desea reducir al mínimo el


posibilidades de pérdida de la vida, la enfermedad, la pérdida financiera y
daño a la reputación de que los ataques maliciosos
podría causar.

La evaluación de la amenaza de control de puntos críticos de enfoque


construye sobre el sistema HACCP y gestión de la continuidad del negocio
filosofías. Es la evaluación sistemática de amenazas,
examen de los procesos para identificar puntos vulnerables,
y la aplicación de medidas correctivas para mejorar
resistencia contra ataques maliciosos por parte de individuos o
grupos. En concreto, considera que los ataques maliciosos
es probable que involucre agentes imprevistos, materiales o
estrategias. La naturaleza de la "preferida" agente será
influenciada por la naturaleza de la comida en sí, tales como su
estado físico, la composición química, el envasado y
tiempo de conservación. Los practicantes reconocen el protocolo como
siguiendo el formato establecido HACCP, y también
reconocer las diferencias fundamentales sobre la base de lo previsible,
naturaleza aleatoria de los peligros y los maliciosos objetivo,
naturaleza de las amenazas que requiere un pensamiento creativo
para anticipar los modos de ataque y disuasión identificar
precauciones. TACCP es una herramienta preventiva. Puede ser
gestionarse según los procedimientos de continuidad del negocio.

6.2 Supuestos detrás de la TACCP


enfoque

1. Esa intención maliciosa necesita una persona, por lo que el


procedimiento es la gente-centrado. La persona puede ser un
individual o parte de un grupo, y puede ser una información privilegiada;

'Insiders' Nota son empleados o contratistas que


tienen acceso legítimo a los activos de una organización, pero
motivación contrario al interés de la organización.

2. Que un atacante va a querer ver una bastante inmediata


impacto, la contaminación por lo que lleva a la enfermedad aguda
o el daño es la preocupación, no potencial a largo plazo
enfermedad crónica;

3. Ese delito menor localizada implica individuo


packs o productos de servicio de alimentos pueden ser disuadidos
pero no se puede prevenir, pero es limitado impacto tales
poco probable que satisfaga las aspiraciones de los grupos principales;

4. Ese conocimiento experto de, y acceso a, crítico


operaciones de procesamiento y envasado es un requisito previo
de un ataque generalizado éxito;

5. Que las medidas de protección se incluye la violencia física,


electrónica y procedimientos de personal de seguridad;

6. Eso TACCP se aplica mejor a un producto específico,


vistos en base a 'toda la vida', y el 'lecciones
aprendidas "de aplicación general a los productos relacionados;
7. Eso fabricación de alimentos y la elaboración del producto
será el centro de atención.

6.3 Objetivos del TACCP

Los objetivos de TACCP son:

1. Identifique a los individuos o grupos que quisieran


orientar la organización específica, la ubicación o el producto;

2. Evaluar la probabilidad de contaminación de que


producto que responde a las necesidades de los atacantes potenciales;

3. Reunir un conjunto de pruebas para informar a los juicios


sobre la realidad de la contaminación de los productos malicioso
causar un daño agudo;

4. Llegar a un consenso dentro de la organización en cuanto a


las vulnerabilidades clave en la cadena de suministro para el
producto alimenticio específico;

5. Intente realizar una estimación semi-cuantitativa del impacto


de procesamiento, empaque y almacenamiento en el modelo
contaminantes;

6. Implementar procedimientos de control proporcionadas para


hacer un ataque exitoso altamente improbable.

6.4 Impacto

La reivindicación o incluso rumor malicioso de producto alimenticio


contaminación sólo puede conducir a los medios de comunicación adversos
comentario, la aversión al cliente y la preocupación de los consumidores
con consecuencias negativas para la "marca" de imagen. Un verdadero
ataque puede causar enfermedades e incluso la muerte, así como
estas consecuencias psicológicas y económicas.

Las empresas alimentarias quieren proteger a sus consumidores.


También quieren cumplir con la normativa de seguridad alimentaria
en las que están obligados a tomar todas las medidas razonables
precauciones y ejercer la debida diligencia para evitar
un delito.

El uso de este protocolo TACCP no puede evitar una demanda de


ataque malintencionado, pero sería de uso en el establecimiento
la credibilidad de tal afirmación. Cualquier reclamación y
cualquier incidente real invocará la continuidad del negocio
sistemas de gestión, incluida la gestión de medios
y estrategias de relaciones públicas. TACCP no reemplaza
tales estrategias, pero hay que complementarlos y
puede afectar a las mismas personas.

6,5 TACCP Proceso

Un equipo en pie TACCP que debe ser formado


podría incluir a personas con las siguientes áreas
de especialización:

i. Seguridad;

ii. Los recursos humanos;

iii. Tecnología de los alimentos;

iv. Ingeniería de procesos;

v Producción y operaciones;

vi. Distribución.

NOTA 1 El equipo puede incluir representantes de los principales


proveedores y clientes.

NOTA 2: Para una organización pequeña, el gerente puede


tienen que cubrir todos estos roles.

NOTA 3 Si bien el equipo de HACCP puede ofrecer una


punto de partida adecuado, el Equipo de Continuidad del Negocio
podría ser un modelo mejor. El Equipo TACCP haría
típicamente ser un grupo establecido y permanente,
capaz de revisar sus decisiones a través del tiempo
Todos los nominados deben estar muy bien informado de real
procesos, altamente confiable, discreto y consciente de
las implicaciones del estudio.

El equipo TACCP debe:

1. Identifique a los individuos o grupos que pueden ser una amenaza


a la organización (véase el capítulo 7);

2. Identifique a los individuos o grupos que pueden ser una amenaza


con el funcionamiento específico (locales, fábrica, sitio web);

3. Seleccione un producto ejemplar representativo


de un proceso concreto;

4. Identifique a los individuos o grupos que deseen


orientar el producto específico;

5. Elaboración de un diagrama del proceso de flujo detallado del producto


«desde la granja hasta el tenedor", incluyendo, por ejemplo, doméstica
preparación. El diagrama de flujo completo debe ser visible
de una sola vez, quizás por ser en una sola hoja;

6. Llevar a cabo un estudio detallado del proceso que incluye:

• Modificación y validación del diagrama de flujo.

• Roles listas de empleo correspondientes a cada etapa


el proceso.

• Contaminantes Nominaciones modelo apropiado


al producto.

NOTA 4 Los contaminantes modelo podría incluir altamente tóxico


agentes químicos tóxicos industriales, fácilmente disponibles
materiales nocivos y 'inocente pero apropiado'
sustancias como alérgenos o insalubres étnicamente
productos alimenticios.

• Teniendo en cuenta el impacto del proceso de


estos contaminantes.
El procedimiento de evaluación de amenazas y mitigación pueden
normalmente ser genérica para una línea de producción específica

• La evaluación de la probabilidad de control de calidad de rutina / QA


procedimientos de detección de tal contaminación.

• Identificación de los puntos más vulnerables a la que


contaminación podría tener lugar por malicioso
acción de los insiders u otros.

NOTA 5 Algunos pensamiento lateral puede ser necesaria.


El Equipo TACCP podría preguntar: "Si estuviéramos tratando de
socavar nuestro negocio, ¿cuál sería la mejor manera? "
Se podría considerar como un atacante puede seleccionar "ataque"
materiales: la disponibilidad, la toxicidad, la forma física, la seguridad
en uso, por ejemplo pesticidas en las granjas y el sabor agresivo
materiales en las fábricas.

• Intentar una evaluación (semi-) cuantitativa de


los niveles de contaminación se necesitan para lograr un tóxico
efecto en la parte de "peor caso razonable" de
el producto acabado.

• Teniendo en cuenta cómo afectaría a los procedimientos de calidad


en el escenario.

• Documentación de los resultados de la evaluación,


tanto para el producto específico y para el
proceso genérico que se modela.

7. Identificar, registrar confidencial e implementar


acción proporcional preventivo ("controles críticos").

8. Llevar a cabo una evaluación de riesgos de seguridad personal


[8] a través de las funciones de los puestos señalados en el número 6. Utilizar
consideración de las funciones de riesgo relativamente elevado
para priorizar opciones preventivas de acción.
9. Acordar las nuevas medidas preventivas necesarias
y un plan para su implementación.

NOTA 6 El Equipo TACCP tendrá un carácter confidencial


notificación y registro de sistema que permite
la gestión de la acción en las decisiones, pero no expone
debilidades a los que no tienen la necesidad de saber.

10. Determinar y revisar los arreglos para


el TACCP.

NOTA 7 Revisión de la evaluación debe tomar TACCP


lugar después de cualquier alerta o anualmente, así como puntos
en el que surgen nuevas amenazas o cuando hay
cambios significativos en las mejores prácticas.

7 Evaluación de la amenaza

El producto, las instalaciones y la organización de la lata


ser el blanco de ataque y cada elemento debe
evaluarse por separado. Los gerentes deben considerar
empleados y ex empleados alienados, solos
grupos temáticos, los competidores comerciales, medios de comunicación
, organizaciones terroristas, criminales
y los grupos locales de presión, y se puede pedir la
las siguientes preguntas.

Para el producto:

• ¿Este producto tiene especial ético religioso,


o el significado moral de algunas personas?

• ¿Podría este producto se utiliza como ingrediente en un


amplia gama de alimentos populares?

• ¿El producto contiene ingredientes u otros


material de origen del extranjero?

Para las instalaciones:

• ¿Están los locales situados en una política o socialmente


área sensible?
• No compartir el acceso local o en un servicio clave con
'Polémicos' vecinos?

• ¿Están los servicios a las instalaciones adecuadamente protegidos?

• ¿utilidades externas adecuadamente protegidos?

• ¿Están los materiales peligrosos, que puedan ser útiles


a los grupos hostiles, almacenado en el sitio?

• Son un gran número de personas (incluyendo al general


público) con la ubicación?

Para el negocio:

• ¿Estamos bajo la propiedad extranjera de las naciones involucradas


en un conflicto internacional?

• ¿Tenemos una celebridad o un ejecutivo de alto perfil principal


o propietario?

• ¿Tenemos una reputación de tener vínculos significativos,


clientes, proveedores, etc con las regiones inestables del
el mundo?

• ¿Están nuestras marcas objeto de controversia por algunos?

• ¿Tenemos o suministrar a nuestros clientes de alto perfil


clientes o eventos?

• ¿Apoyamos las solicitudes de visado desde el extranjero


visitantes?

NOTA Estas listas no son exhaustivas.

Examen de las respuestas a estas preguntas pueden dar


una comprensión de los efectos de un ataque exitoso
y la probabilidad de que se lleva a cabo. Esto informa a un
sentencia sobre el 'proporcional' nivel de protección
necesario (necesidades operativas de ").
8 Garantizar la seguridad del personal

NOTA Para obtener orientación detallada sobre la seguridad personal,


consulte www.cpni.gov.uk/ProtectingYourAssets/
personnelsecurity-268.aspx [9].

8.1 Pre-empleo prudencia

Un ataque significativo de los suministros de alimentos es más probable


involucrar a las personas con conocimientos y / o
acceder a procesos de alimentos. Muchas de las operaciones de alimentos tienen
rápida rotación del personal y podrá contratar sobre la base
de un mínimo de información, y por lo tanto son altamente
vulnerable. Para obtener instrucciones detalladas sobre pre-empleo
favor de detección se refieren a www.cpni.gov.uk/Docs/
pre-empleo-screening.pdf CPNI [10]. ¡Atención
También se señala a BS 7858:2006: Detección de Seguridad
de personas que trabajan en un entorno de seguridad.
Los reclutadores deben basar sus decisiones de contratación
en los documentos originales, fotocopias no, y debería
asegurar que los documentos que se utilizan para apoyar una
aplicación son genuinos. Consideraciones similares se aplican
a los contratistas que visitan, los empleadores deberían asegurar
sí mismos que sus contratistas operan seguro
políticas de personal y estar preparados para llevar a cabo controles
sí mismos. El área de la contratación y el empleo
está muy reglamentado. Ejemplos particularmente pertinentes
se dan en la bibliografía [11 - 22].

Todos los empleados y contratistas que visitan dentro de la


industria de la alimentación son, en cierta medida, en cargos de confianza.
Los empleadores deben asegurarse de que los individuos
son dignos de esa confianza. Algunos clave o sensibles
posiciones (por ejemplo, guardias de seguridad, recepción de bienes y
supervisores, ingenieros de empaque y control de procesos
técnicos) exigen un alto nivel de independencia
y confianza y son fundamentales para el éxito de
operaciones. La evaluación sistemática de las funciones de trabajo puede
identificar estos roles y permitir el nombramiento de
aquellos con un historial satisfactorio o que han satisfecho
un examen más riguroso proceso.

8.2 Sistemas para el control de temporal


personal

Los mismos requisitos se aplican a los agentes temporales como


aplican a los empleados permanentes. El personal temporal de
agencias reconocidas pueden ser tratados como contratistas
para propósitos de seguridad.

Para controlar y supervisar el uso de casual y


subcontratar personal de la empresa debe considerar
ajustar los contratos para darles el poder de
contratación de auditoría externa y los procesos de selección
proveedor de personal desplegado en su contrato.

8,3 Construcción inclusividad empleado

Los directivos reconocen que alienado o desencantado


empleados son más propensos a ser perjudicial o a
pasar por alto el comportamiento disruptivo de los demás. Deben
fomentar el desarrollo de un equipo operativo
espíritu para fomentar tanto la lealtad a la operación y
el reporte de comportamiento de los empleados inusual.

Los gerentes deben ser conscientes de que tanto ellos como de confianza
personal están abiertos a la coacción o el engaño por los de un
disposición malicioso y debería reflexionar sobre cómo
comportamiento inusual debe ser gestionada.

CPNI ha publicado recomendaciones para el personal en curso


la seguridad [23].

9 Control del acceso a las instalaciones

9.1 General

El acceso de personas, vehículos y materiales a las instalaciones de


debe restringirse a aquellos con un negocio claro
función. Esto reduce la oportunidad de malicioso
intrusión. Por ejemplo, podría ser más eficaz
control de acceso peatonal para el personal y los visitantes
coche externos a los locales seguros que con aparcamiento
examinar todos los vehículos independientemente de su necesidad para el acceso.
En muchas situaciones, tales como la agricultura primaria, el acceso
no se puede controlar de esta manera. Del mismo modo, controla
no se puede utilizar donde el público en general tiene negocio
acceso, como puntos de venta minoristas y de servicio de alimentos. En tal
situaciones, las organizaciones aplican controles para
edificios apropiados o partes de edificios.

Vallado perimetral visible e integral puede actuar


para disuadir a los intrusos, y una alarma asociada
sistema puede dar indicación debe intrusión tener lugar.
Asesoramiento en la especificación de vallado perimetral
depende de los requisitos operativos proporcionados por
la evaluación de la amenaza. Acceso no autorizado puede ser
controlará mediante circuito cerrado de televisión y seguridad vigilancia, dado
un sistema adecuado de iluminación externa.

Controles perimetrales también debe considerar el sitio


situación (carreteras, vías fluviales, otros edificios, la planificación
restricciones), así como las cuestiones tecnológicas como plaga
controlar. Controles perimetrales debe ser visto como una
todo lo que la debilidad en una parte no niega
fortalezas en otras partes. Cualquier negocio contemplando
el desarrollo de un nuevo sitio debe construir protector
consideraciones de seguridad en el proceso de diseño.

9,2 de acceso para vehículos de motor

La entrada a los vehículos en negocio esencial debe ser


monitoreado a través de puntos de acceso. Caminos de acceso
que minimizar la velocidad del vehículo y maximizar
la oportunidad para la inspección y rechazo haría
ser útil.

Se debe ejercerse en la planificación del sitio y


mantenimiento. El acceso al y desde el sitio debe ser
claro y capaz de ser objeto de reconocimiento. El exceso de follaje debe
que limpiar regularmente para facilitar la vigilancia total.
NOTA 1: Orientación sobre la fabricación y las pruebas
hostiles medidas de contención de vehículos (por ejemplo, prueba de caídas
barreras) se puede encontrar en la Especificación PAS 68:2010
para barreras de seguridad del vehículo.

NOTA 2: Guía para la pacificación del tráfico y el diseño y la


instalación de medidas de contención de vehículos se pueden encontrar
en PAS 69: 2006 Guía para la selección, instalación
y el uso de barreras de seguridad del vehículo.

Las entregas de los materiales deben ser programadas con antelación


y las entregas no programadas no deben ser aceptados.
El personal responsable de la recepción de mercancías debe comprobar
documentación y la integridad de las cargas de la medida de lo
posibles números de serie, y el registro de cualquier manipulación indebida-
etiquetas evidentes. Las entregas de bienes que no sean aquellos para los
fines comerciales (por ejemplo, para el personal de cantina) no debe ser
pasa por alto como portadores potenciales de material malicioso.
El personal debe ser consciente de los peligros de la ilegal
el uso de servicios de emergencia y otros vehículos de librea
('Troya' vehículos) que no son lo que parecen, de
el engaño para obtener acceso, y de coacción legítima
conductores que lleven materiales nocivos. Deben
investigar, de ser posible, los vehículos desaparecidos
los plazos de entrega programada.

El aumento de bolardos puede controlar el tráfico

Evento activado iluminación


es una característica familiar

Incluso perímetro modesto


esgrima puede disuadir a los intrusos

9,3 puntos de acceso para personas

Entrada automática de los individuos pueden ser otorgadas con base


en lo que tienen (por ejemplo, una clave o token tal como un golpe
tarjeta) o de lo que saben (por ejemplo, una contraseña o PIN
código) o, preferentemente, de ambos. Este último enfoque debería
utilizarse para limitar el acceso a áreas sensibles como mayor
silos de almacenamiento y salas de control de procesos para el personal de confianza.

Con excepción de las personas en comisión de servicio, todos los visitantes


deben tener citas y estar bajo una gestión
aprobación y supervisión.

9.4 Revisión de los visitantes

Como regla general, y con la excepción de venta al por menor y


los clientes de servicios de alimentos, visitantes únicos con un justificado
razón se debe permitir en los locales de alimentos y
sólo con cita previa. Los visitantes casuales deben ser excluidos
a menos de una autoridad reconocida. Todos los visitantes deben
presentar prueba razonable de la identidad a la llegada y una
constancia de su asistencia debe mantenerse.
La persona designada debe reunirse y acompañar
el visitante durante la visita. Los visitantes deben estar de acuerdo
a cooperar con una búsqueda de seguridad debe ser una
considera necesario.

9.5 Identificación de "no autorizado"


visitantes

Para todas las operaciones, pero muy pequeña, la identificación positiva


del personal y de los visitantes en todo momento se recomienda. Esta
podría ser por medio de ropa de trabajo de marcado y / o identidad
pasa. El personal debe estar capacitado y animado a
estar alerta para identificar, monitorear y reportar
intrusos y que informe de vigilancia hostil. Apropiado
el uso de circuitos cerrados de televisión (CCTV) podría tener un valor
si se opera de acuerdo con los principios de los datos
Ley de Protección de 1998 [12] y si los operadores están
debidamente autorizados y capacitados. La policía
debe ser contactado inmediatamente si un intruso
se encuentra en las instalaciones.

9,6 manejo de correo seguro

Postales y de mensajería han sido utilizados para entregar


materiales nocivos en los locales. A la luz de una
evaluación de las amenazas, los gerentes pueden considerar si
centralizado y / o remoto recepción y examen
de dichas entregas se necesita. Se encontrará información adicional en el correo
manipulación está disponible en PAS 97:2009 Una especificación
para la detección de correo y la seguridad [24].

9.7 Restricciones a la electrónica portátil


equipo

Las cámaras modernas y audio / visual equipo incluyendo


Los teléfonos móviles pueden ser utilizados para menoscabar la seguridad
de los locales por delincuentes informándoles acerca de los niveles
de protección. A la luz de una evaluación de la amenaza,
los administradores pueden considerar la posibilidad de restringir el uso
de tal equipo.

Puertas de seguridad están disponibles para la mayor cantidad de entradas

CCTV puede controlar el acceso a las áreas restringidas

10 Control del acceso a


servicios

12 Control del acceso a


materiales

Ataque a los servicios de fábrica (la red eléctrica, el combustible


petróleo, los suministros de gas, agua potable, alcantarillado,
sistemas de telecomunicaciones, refrigeración, limpieza
sistemas, etc) podría sabotear las operaciones y podría
conducir a la contaminación malintencionada. Las entradas de aire a
sistemas de ventilación pueden ser vulnerables a los gases nocivos
o aerosoles y puede merecer la protección. Los administradores pueden
, las zonas sensibles y limitar el acceso a nominado
individuos responsables y diputados. Deben ponerse en contacto
con los proveedores de servicios de modo que no hay diferencia evitable
en materia de seguridad entre el proveedor y operador de propiedad
infraestructura de propiedad.
Almacenamiento seguro de los productos alimenticios y materiales de embalaje
reducirá la posibilidad de contaminación.
Bloqueable áreas de almacenamiento y numerada de evidencia de manipulación
sellos de las puertas de acceso a los silos a granel se recomienda.
Almacenamiento seguro de las etiquetas del producto reducirá la posibilidad
de ataque con productos falsificados.

Los materiales peligrosos, en particular la limpieza y


saneamiento de los productos químicos que pueden ser mal
con fines maliciosos, debe ser manejado con seguridad y en
cerrado de almacenamiento bajo el control de un gestor de confianza.
Orientación sobre el control de fertilizante de nitrato de amonio
[25] en la agricultura (véase el anexo B.1) se puede adaptar para
utilizar con desinfectantes a base de peróxido, aditivos nocivos
y pesticidas. Conciliación de los saldos efectiva debe
formar un elemento constante de control de tales materiales,
al igual que las pruebas de manipulación indebida (sobre admisión y descarga)
de contenedores de distribución y almacenamiento. Lo mismo
consideraciones se aplican a cualquier tóxicos o patógenos
material utilizado como agentes de laboratorio.

Mecanismos de recepción de las materias primas debería


incluir el control de la integridad de los sellos a prueba de manipulaciones.
Materiales sospechosos o con juntas dañadas
no debe ser utilizado, sin más investigación
y el despacho.

Los empleados deben estar provistos de almacenaje bloqueable


para los bienes personales para permitir su separación de
el proceso.

11 Almacenamiento seguro de
vehículos de transporte

Los gerentes deben asegurar que los vehículos bajo su


controlar no sean mal utilizados y deben asegurarse de que
almacenamiento en el depósito y cuando en ruta es segura.

Cubiertas seguras para los puntos de acceso de almacenamiento de la cámara


12

13 Control del acceso a


procesos

General 13.1

Críticos de las salas de control de proceso deben ser seguras y


acceso limitado al personal autorizado. Donde electrónico
controles de proceso están en uso, el acceso debe ser por seguro
identificación y autenticación de mecanismos tales como
nombres de usuario y contraseñas. Directrices detalladas sobre la
protección de control de procesos (incluyendo SCADA -
de control de supervisión y adquisición de datos) los sistemas de
está disponible a partir de CPNI [26]. Por marcas claras de personal,
como utiliza a menudo para distinguir la "atención alto" (por lo general,
post-proceso) de la "atención baja" (por lo general, pre-proceso)
áreas, las personas que están en el lugar equivocado puede
ser rápidamente identificados.

13.2 Obtención de los procesos de negocio

Además de las tecnologías de alimentos específicamente, los


sector depende de los servicios exteriores de la más amplia
comunidad económica.

La infraestructura de transporte es fundamental para un "Just-in-time '


acercarse a la fuente de alimentación. Los gerentes deben tener
rutas de contingencia, como una copia de seguridad para su normal
red de distribución. Pueden ponerse en contacto con
operaciones de vecinos para asegurar alternativa
el acceso a los sitios locales en el caso de que el primario
entrada está fuera de uso.

Los modernos procesos de negocio (por ejemplo, las ventas y compró


libro mayor, recepción de pedidos y el procesamiento, la producción
programación, punto de venta de las acciones de control y los pagos
sistemas) suelen basarse en genérico electrónico
plataformas (por ejemplo, SAP, ORACLE, Microsoft Windows, Unix)
y son vulnerables a ataques maliciosos, independientemente de
el sector involucrado. Gerentes de tecnología de información
debe implementar la norma ISO 27001 cumplen electrónico
medidas de seguridad. Se debe mantener tópica y
software actual virus de cheques y firewalls, y
debe instalar los parches y las actualizaciones tan pronto como se
estén disponibles. Deben considerar en qué medida
espera activa (es decir, listo para operar), en espera activa
(Es decir, pueden ser rápidamente puesto en funcionamiento) y frío en espera
(Es decir, archivado de registros) o la espalda otra de reserva están
necesarios y si la duplicación de información
tecnología de sistemas es necesaria para proporcionar la necesaria
capacidad de recuperación. Derechos de acceso para los administradores deben ser
basada en la identificación separada e independiente y
autenticación. Esto proporciona una pista de auditoría para, por
ejemplo, la asignación de derechos de acceso de usuario, la

Etiquetado claro es esencial para garantizar la trazabilidad

Contenedores de distribución y almacenamiento deben ser


a prueba de manipulaciones

gestión de anti-virus y firewall instalación y


parche aplicación. Algunas operaciones dependen de medida
en lugar de los sistemas off-the-shelf. Estos pueden ser menos
que puedan atraer la atención maliciosas, pero pueden ser más
difícil de defender. El uso creciente de Internet
protocolos, por ejemplo para permitir el trabajo a distancia,
hace que las operaciones cada vez más abiertos a atacar y
merece una enérgica aplicación de las medidas de seguridad.
CPNI ofrece consejos específicos para la infraestructura nacional
para ayudar a mitigar las amenazas a la seguridad electrónica [27].

13.3 La garantía de que las fuentes de materias


son fiables y amenaza al tanto

La integridad de los materiales suministrados a los locales es


fundamental para una buena práctica. Gerentes operativos,
en sus rutinas de aprobación de proveedores (especialmente para los nuevos
proveedores) que desee de asegurarse de que su
proveedores son conscientes de los problemas de seguridad y han tomado
un enfoque proporcionado.

Casual compras deben estar sujetas a una estricta interna


técnica y control de calidad. Compras Casual
debe ser la excepción y no la norma, la atención
deben tomarse medidas para garantizar que los proveedores informales hacer
no convertirse en proveedores permanentes sin antes ser
sujetos a controles apropiados y los controles.

13.4 Productos de seguridad - a prueba de manipulaciones


envíos

Cuando la contaminación intencionada no se puede prevenir,


prueba de manipulaciones ofrece una protección importante
de daños y perjuicios. Para los suministros a granel de
materiales, incluyendo materiales de embalaje, protección
sellos mediante etiquetas numeradas asegura la integridad y la
contribuye a la trazabilidad del producto. Para los ingredientes
utilizado sólo en pequeñas cantidades y para paquetes al por menor,
evidencia de manipulación indebida puede iniciar la cuarentena y
investigación antes de su uso.

Parcialmente fabricado 'work in progress' debe ser


cubierto y se podría hacer a prueba de manipulaciones, si se almacena.
Terminados los paquetes de productos para la exhibición al por menor debería
normalmente se altere evidente.

13.5 Mecanismos de recepción de


materiales

Todos los alimentos, empaques y servicios empresariales deben


ser tratado como cuarentena a su llegada al Goods-In.
El personal debe registrar los datos del vehículo y manipulación del sello-
números, y confirmar que no hay paquetes dañados
en el envío.

Examen sensorial de los ingredientes y otros


productos alimenticios para los olores inusuales o apariencia
recomendado para la liberación positiva en materiales
almacenamiento.
Asegure la cuarentena y la eliminación de todo material de desecho,
envase, en particular impreso, es necesario para asegurar
que no se convierta en una fuente de contaminación
o mal uso.

13,6 acuerdos de control de calidad

Los gerentes deben concentrarse en la garantía de calidad


técnicas para proteger la comida y la bebida, y no depender
en las pruebas de control de calidad. Cuando se trata de encontrar un muy
acontecimiento infrecuente que tendría consecuencias nefastas,
técnicas de control de calidad basado en el muestreo no son
suficientemente eficaces y sólo examen del 100%
es adecuada, tal como se utiliza para la detección de metales. Tal
examen tendría que ser por no destructivo
pruebas de que no es factible para impredecible
peligros. Dicho esto, el examen sensorial puede
ser una herramienta muy útil, ya que muchos contaminantes se
influir en el color, olor, textura o sabor de un
producto alimenticio a niveles a los que no causan aguda
daño. Investigación de incidentes pueden hacer uso de
especialista en análisis de materiales peligrosos, o de investigación
asociaciones que pueden examinar los materiales contra un
perfil establecido y con ello identificar las discrepancias.
Algunas comprobaciones de rutina, tales como cheques de cloración
agua de la red podría indicar sabotaje de los servicios.

Prueba de manipulaciones proporciona una importante


protección contra los daños y perjuicios

14 Planes de contingencia
para la recuperación de los ataques

15 Auditoría y revisión de
defensa de los alimentos procedimientos

Es de vital importancia que las infracciones y de las infracciones sospechosos de


seguridad notificará inmediatamente a los nominados
gerente, quien decidirá si una revisión completa que se necesita.

El Equipo TACCP debe supervisar el Servicio de Seguridad


página web [28] para las actualizaciones de la amenaza nacional
evaluación. La situación local puede ser revisada
cambia con frecuencia y brevemente contra a las condiciones
relativa en los locales. Un informe conciso del
revisión debe darse sólo limitada circulación.

El uso de los principios de negocio de gestión de continuidad


cumpliendo con la continuidad BS Negocios 25999
gestión. Parte 1: Código de prácticas dará buena
resistencia a reaccionar y recuperarse de un ataque malicioso.
Los gerentes pueden querer revisar regularmente el saldo
entre su oferta de suministro just-in-time frente a
just-in-case disposición. Alguna fuente de retroceso de la llave
servicios puede ser aconsejable, además de los de los
servicio electrónico discutido en las Cláusulas 10 y 13,2.
Mientras que la duplicación de los servicios de red es probable que sea
apropiado para sólo un número muy pequeño de muy
grandes "proveedores únicos", algunos se podría pensar en
otros mecanismos.

Emergencia y procedimientos de gestión de crisis debe


sea elaborado y ensayado con una estrecha relación con
el gobierno local y las agencias (de la resiliencia local
Forum) para maximizar la colaboración y reducir al mínimo
confusión en el caso de ataque o accidental
emergencia.

Las organizaciones deben mantener una llave de emergencia


lista de contactos internos (incluyendo tanto los altos directivos,
titulares de las claves de correos, y diputados) y los socios externos
(Mesa de Salud Ambiental, Normas Comerciales
Funcionarios públicos, analistas, Agencia de Normas Alimentarias).

Todo el personal debe estar entrenado en los procedimientos de emergencia.

Disposiciones para la gestión de los medios de comunicación y la información


el público con el fin de minimizar la reacción excesiva a una
caso deben ser elementos clave de una continuidad del negocio
plan. En el caso de un ataque malicioso sin embargo,
el control de estas actividades puede estar en manos
de la Policía y la Agencia de Normas Alimentarias.

Un sistema de trazabilidad eficaz, tanto aguas arriba


ingredientes y aguas abajo de los productos deben ser
desarrollados para minimizar las consecuencias de un ataque.
Acuerdos de retirada de productos deben estar preparados para
asegurar que tales procedimientos son tan eficaces como sea posible.

Arreglos especiales para la eliminación de contaminación


materiales puede ser necesario.

Todas las políticas relativas a la seguridad y riesgos generales


gestión (incluida la Continuidad del Negocio y
Planeamiento del desastre) debe ser cotejada y overviewed
para asegurarse de que no hay contradicciones o anomalías
y que no son adecuados los procedimientos de apoyo
en su lugar.

Efectiva de los lotes (batch) codificación facilita la retirada de productos

Anexo A (informativo)

Organización de algunas fuentes clave de asesoramiento e información

Civil

Contingencias

Secretaría

Local
resistencia
foros

Del norte

Irlanda
Ejecutivo

Policía

CTSAs

Otro

emergencia

servicios

Escocés
Gobierno

Galés

Montaje
Gobierno

Local

autoridad

EHOs / GRT

Comercio

asociaciones

Ministerio del Interior

Comida y bebida
empresas

NaCTSO

Los importadores
exportadores

CPNI
Alimento

Normas

Agencia

Embalaje
proveedores

Distribución
operadores

DEFRA

Clave

Las líneas azules indican


algunas de las principales conexiones
entre las organizaciones

Comida y bebida
empresas

Las entidades locales

Gobierno

Acrónimo Organización y Sitio papel

Gobierno

El CCS de Contingencias Civiles Secretaría: Se sienta en la Oficina del Gabinete


www.cabinetoffice.gov.uk / ukresilienceat el corazón del gobierno central. Trabaja en asociación
con. Aspx
departamentos gubernamentales, las administraciones descentralizadas y los principales
las partes interesadas para mejorar la capacidad del Reino Unido para prepararse, responder a
y recuperarse de las emergencias.

CPNI El Centro para la Protección de la Infraestructura Nacional: www.cpni.gov.ukThe autoridad


gubernamental que ofrece consejos de seguridad de protección
a las empresas y organizaciones en toda la infraestructura nacional.

DEFRA El Departamento de Medio Ambiente, Alimentación y Asuntos Rurales: www.defra.gov.uk


/ foodfarm / index.htmLeads la labor del gobierno en apoyo de un seguro y sostenible
suministro de alimentos.

La FSA Agencia de Normas Alimentarias: Una www.food.gov.uk Gobierno independiente /


foodindustrydepartment creado en 2000 para proteger la salud pública y
intereses de los consumidores en relación a la alimentación.

Home Office Home Office: Responsable de proteger al Reino Unido desde el


www.homeoffice.gov.uk/counter-
amenaza del terrorismo. terrorismo / index.html

NaCTSO La Oficina Nacional de Seguridad contra el Terrorismo: Una unidad de policía


www.nactso.gov.ukco-ubicada con el CPNI. Contribuye a que el gobierno del Reino Unido
estrategia de lucha contra el terrorismo (concurso) mediante el apoyo a la Protect
Preparar y hebras de esa estrategia. NaCTSO proporciona capacitación,
asignación de tareas y la coordinación de CTSAs

Suministro de alimentos en el norte resistencia de la cadena es un trabajo corriente de la Civil


www.ofmdfmni.gov.uk / emergenciesIreland Subdivisión de Políticas Contingencias en la Oficina
del Primer Ministro y
Administración diputado primer ministro

El escocés Gestiona la resistencia de los acuerdos de suministro de alimentos y bebidas


www.scotland.gov.uk/Topics/Business-
Gobierno de Escocia. Industria / Industria de Alimentos

Promueve la Asamblea de Gales comida y bebida negocio en Gales. www.wales.gov.uk / topics /


environmentGovernment campo / foodandfisheries /? lang = es

CTSAs contraterrorismo asesores de seguridad: personal de policía que tienen la


www.nactso.gov.uk core / ctsa.phprole de identificar y evaluar zonas de su cuerpo de policía
área que puede ser vulnerable a un ataque terrorista o extremista.

Oficiales de Salud Ambiental EHOs: Trabajo dentro de las autoridades locales a la ley
www.lacors.gov.ukenforce seguridad alimentaria.
www.cieh.org / policy / food_safety
_nutrition.html
LRF Foro de Resistencia Local: Operar a nivel de la fuerza policial y
www.cabinetoffice.gov.uk/ukresilience/
coordinar la preparación y la recuperación después de una emergencia. preparación /
ukgovernment / lrfs.aspx

Gobierno Investigación financiado la investigación y www.ifr.ac.ukAssociations cuerpos analíticos


/ de investigación, como el Instituto de Investigación de Alimentos y la Organización de las
www.fera.defra.gov.uk / foodDrink (sector público) Agencia de Investigación del Medio Ambiente

GRT Normas Comerciales Oficiales: Hacer cumplir las autoridades de protección al consumidor
www.tradingstandards.gov.ukwithin la legislación local. www.lacors.gov.uk

Asociaciones Comerciales Comerciales: representar a los miembros de sociedades en su negocio


Zonas Asociaciones y podrá coordinar continuidad consejo de planificación.

Las organizaciones de investigación de membresía que ofrecen consultoría y www.campden.co.uk


analítico
Asociaciones servicios, por ejemplo Campden BRI y Leatherhead Food Research
www.leatherheadfood.com
(Comercial)

Las entidades locales

Comida y bebida empresas

Anexo B (informativo)

Guía para partes específicas de la comida y bebida


la cadena de suministro

B.1 Los productores primarios como


agricultura

Muchas de las disposiciones de las normas alimentarias Asegurado


(El "Plan Tractor Rojo") para la agricultura son
pertinente a la alimentación de defensa [2].

Los agricultores se recomienda encarecidamente a mantener niveles eficaces


de bioseguridad que minimizan el contacto innecesario
entre los animales y entre las personas y los animales.
Se recomienda que el equipo y las instalaciones se
limpiarse y desinfectarse en la medida de lo posible. Signos
de la enfermedad deben ser reportadas tan pronto como sea posible.
Orientación sobre bioseguridad se puede encontrar en www.defra.
gov.uk / animalh / diseases / control / bioseguridad / index.htm.

La Autoridad de Licencias de jefes de banda [29] tiene por objeto


poner freno a la explotación de los trabajadores en la agricultura,
horticultura, recolección de mariscos y asociadas
procesamiento y envasado industrias y consejos ofertas
en el uso de equipos de trabajadores casuales. Los agricultores deben
No dé por sentado que los miembros de las pandillas son regulados
necesariamente confiable.

Farms hacer uso de muchos productos químicos que pueden ser


mal para causar daño grave. Agroquímicos deben
se almacenan de forma segura que evita robos y
debe ser almacenado y manipulado por separado de los alimentos
materiales y equipos. Amonio fertilizante nitrato
ha sido mal utilizada para fabricar dispositivos explosivos y debe
serán tratados de acuerdo con el consejo NaCTSO [25].

B.2 Ingredientes fabricantes

La producción en masa de los ingredientes puede ser altamente


automatizados con entrada manual poco. Tales operaciones
debe asegurarse de la integridad de los contratistas
proporcionar servicios de ingeniería para la planta.

El Servicio de Higiene de la Carne [30] controla y asesora


mataderos operadores que deben estar atentos a
síntomas de la enfermedad inusual o exóticas de los animales
que manejan. Tendrán procedimientos preventivos
de cuarentena en caso de sospecha de zoonosis
enfermedad.

B.3 proveedores de embalaje

Productores de (contacto con los alimentos y bebidas) primario


embalaje debe estar alerta a las oportunidades de
contaminación y dispuestos a adoptar rigurosas
personal de seguridad prácticas.
B.4 y elaboradores de alimentos y bebidas
empacadores

Mucha mano de obra operadores de montaje


deben reconocer su vulnerabilidad considerable
a ataques maliciosos, ideológicamente motivado. Para
ejemplo, 'just-in-time' suministro de vida útil muy corta
productos alimenticios pueden ejercer una gran presión para casual
contratación de personal para cubrir las vacantes no calificados en
líneas de envasado. En caso de que una adecuada pre-empleo
pesquisaje sea imposible, los empleadores se les recomienda
nombrar a los trabajos de menor riesgo (por ejemplo, envasado manipulación
único alimento) bajo la supervisión de confianza y limitar el acceso
a una pequeña área estrictamente definida.

Los procesadores y envasadores de alimentos líquidos, incluyendo


agua embotellada reconocerá la facilidad con la que
contaminantes pueden ser dispersados a través del producto.

Manejo de detergentes y desinfectantes, especialmente en


forma concentrada, es peligroso y requiere experto
personal capacitado. El potencial para el mal uso que hace seguro
almacenamiento y el control eficaz de las poblaciones esencial.

Almacenamiento y control de existencias efectivas son esenciales

B.5 transporte de distribución y almacenamiento

Escalas durante el transporte distante largo proveer


oportunidad para un ataque malicioso. Los conductores deben verificar
de evidencia de manipulación sellos (incluidos los utilizados en la entrada
y los puertos de salida de los camiones cisterna) después de cada corte
y antes de la carga o la descarga e informe de cualquier cosa
inusual prontitud para permitir la investigación forense.

Distribuidores implicados en el transporte de productos alimenticios


través de las fronteras nacionales deben estar familiarizados con el
Operador Económico Autorizado (OEA) y de Aduanas
Trade Partnership Against Terrorism (C-TPAT)
requisitos de la Unión Europea y los EE.UU.
respectivamente, y disposiciones similares de otras naciones.

La Asociación de Transporte por carretera publica seguridad


orientación a los operadores de flotas [31]

B.6 minoristas de alimentos y bebidas

Puntos de venta al por menor son los lugares públicos y los individuos tienen
fácil acceso a los productos alimenticios. NaCTSO tiene una formación
del programa (Proyecto Argus [32]), que ayuda a los minoristas
identificar el comportamiento malicioso en una etapa temprana.
Diligencia en el taller pueden prevenir y detectar
actividad indeseable.

Una amenaza clave para los minoristas proviene del individuo


o grupo que manipulada con un producto envasado
entonces es devuelta a la plataforma de visualización. La integridad de los
embalaje es fundamental para la protección del producto.

B.7 catering y restauradores

Al estar cerca de los puntos de consumo pone a los empleados en


puntos de venta de servicios de alimentos en una posición en la que podría
atacar la comida y ver el impacto casi inmediato.
Con contaminantes de los alimentos comunes, los ataques maliciosos
no puede ser sospechoso y alimento residual podría tener
sido eliminados antes de que aparezcan los síntomas evitando
examen forense.

Algunos medios de atender específicamente a los grupos vulnerables


(Por ejemplo, los ancianos, las personas con deficiencias inmunológicas) y
tendrá que ser especialmente diligente.

Caterers abastecen la industria aeronáutica reconocerá


regulaciones estrictas que controlan sus operaciones.

La integridad de los envases es el núcleo de la protección del producto


Sellos de diafragma puede dar evidencia de manipulación eficaz
para envases de alimentos líquidos y sólidos

Al estar cerca de los puntos de consumo pone a los empleados


en los puntos de servicio de alimentos en una posición en la que
podría atacar la comida y ver el impacto casi
inmediatamente

Anexo C (informativo)

La defensa alimentaria: alimentos y bebidas checklist defensa

Los gerentes de negocios deben seleccionar los elementos pertinentes y proporcionadas para su
funcionamiento, y debe agregar otros elementos
como se indica por el proceso TACCP.

Tabla C.1 - Ubicación de orientación clave

No. Item Clause

No. Item Clause

1 Las buenas prácticas de inocuidad de los alimentos? 5

2 Nominado gerente responsable? 5

3 Efectivo equipo TACCP? 6

4 procedimientos de contratación prudente? 8,1

5 posiciones clave y sensibles identificados? 8,1

6 El uso prudente de los contratistas y


personal de la agencia? 8,2

7 cultura de gestión Inclusive? 8,3

8 de fronteras seguras? 9,1

9,1
9,1

9,4

9,5

9,5

9,6

10

10

11

12

12
13,4

13,4

13,6

14

14

14

También podría gustarte