コンサルタントコラム

FSSC22000 の認証取得に向けた文書類の整備③ ~HACCPの一歩先を行く食品安全マネジメントシステム~

2024.4.8

食品安全マネジメントシステム(以下、FSMS)のなかでもFSSC22000は、GFSIのベンチマークスキームとして承認されており国際的に通用すること、また、食品安全実現のためにさまざまな観点から網羅的に取組事項が提示されていることから、国内において普及が進んでいます。そこで、FSSC22000の第三者認証を取得することを見据えた、以下の文書の作成方法や手順について、3回に分けて解説します。

最終回となるこの記事では、前回の説明の続きとして、FSSC22000で追加要求事項として定めている食品防御と食品偽装防止を説明します。また、第8章までは、FSMS(Food Safety Management system: 食品安全マネジメントシステム)が定めるPDCAサイクルのうちのPlanとDoに関する説明が中心でしたが、CheckとActの部分である、第9章、第10章についてもあわせて説明します。
過去2回の記事はこちらをクリック↓
「FSSC22000 の認証取得に向けた文書類の整備① ~HACCPの一歩先を行く食品安全マネジメントシステム~」
「FSSC22000 の認証取得に向けた文書類の整備② ~HACCPの一歩先を行く食品安全マネジメントシステム~」

食品防御と食品偽装防止

  1. 食品防御
    食品防御とはFSSC22000のガイダンス文書(注1)において「イデオロギーに動機付けられた汚染を引き起す攻撃を含めた、意図的で悪意のあるすべての形態の攻撃から、食品及び飲料のセキュリティを確保するためのプロセス」と定義されています。HACCPにおいては、過失による異物(微生物含む)の混入や残存等の危害要因を洗い出した上で、重要管理点を決定しているものの、食品衛生管理体制そのものへの意図的な攻撃の発見や軽減は想定されていません。食品防御は、このような脅威に対する防護手法といえ、食品安全管理体制への攻撃に対する潜在的脅威を特定し、その脅威が原因で健康危害が顕在化した場合における食品安全上のリスクについて評価を行った上で、そのリスク軽減に向けた管理手段を講じることが求められます。

    したがって、マニュアルでは、この脅威の特定方法、特定した脅威が顕在化した場合の食品安全上のリスクの評価方法を定めるとともに、その評価結果について整理する食品防御管理手順書が必要になります。また、評価結果を踏まえた対策の検討方法を明らかにした上で、その対策(管理手段)の文書化(計画化)について定める食品防御プランを作成することになります。なお、脅威を特定するためには、施設・設備の外構(工場敷地)を含めた製造工程(フローダイアグラム)に対するヒトやモノの動線を踏まえ、性悪説の観点から洗い出しを行うと抜け漏れなく合理的です。

  2. 食品偽装防止
    食品偽装とはFSSC22000のガイダンス文書(注2)において、「食品/飼料、食品/飼料成分または食品/飼料包装、ラベル、製品情報の意図的なすり替え、添加、異物混入または不当表示、もしくは経済的利益のために消費者の健康を左右しかねないような製品に関して行われる、虚偽又は誤解を招く表記を包含した総称」と定義されています。HACCPにおいては、原材料に含まれるアレルゲンや添加物等の危害要因を洗い出した上で、パッケージ表示を含む製品説明書の作成や原材料受入れ工程の管理手段等を決定しているものの、食品偽装への対応は想定されていません。食品偽装防止は、このような行為に対する防護手法といえます。

    食品防御と同様、マニュアルでは、食品偽装が想定されやすい脆弱箇所の特定方法、特定した脆弱箇所が顕在化した場合の食品安全上のリスクの評価方法を定めるとともに、その評価結果について整理する食品偽装防止管理手順書が必要になります。また、評価結果を踏まえた対策の検討方法を明らかにした上で、その対策(管理手段)の文書化(計画化)について定める食品偽装防止プランを作成することになります。なお、脆弱箇所を特定するためには、パッケージ表示を含む製品説明書や製造工程(フローダイアグラム)に対するヒトやモノの動線を踏まえ、性悪説の観点から食品偽装行為の洗い出しを行うと抜け漏れなく合理的です。

  3. 既存の取組への反映
    食品防御と食品偽装防止は既存の取組の中で反映させて運営することができます。すなわち、前回紹介したハザードの管理(8.5)の中で、各工程において想定するハザードに、「脅威」(ThreatのTで表記)及び「脆弱箇所」(Vulnerability pointのVで表記)を加えて、分析を行うと効率的かつ効果的です。ここで明らかになる重大なハザードと同様、脅威・脆弱箇所についても、その管理手段を整理し、重要管理点となるか否かを検討します。特定した重要管理点については脅威ないし脆弱箇所の管理プランをハザード管理プランと同様の考えで整理し、運用していくことになります。

    注)
    1)食品安全システム認証22000 ガイダンス文書:食品防御
    https://www.fssc22000.com/wp-content/uploads/19.0925-Guidance_Food-Defense_Version-5_JP.pdf
    2)食品安全システム認証22000 ガイダンス文書:食品偽装
    https://www.fssc22000.com/wp-content/uploads/19.0925-Guidance_Food-Fraud-Mitigation_Version-5-JP.pdf

第9章 パフォーマンス評価

ここでは、FSMS全体を対象としたPDCAサイクルのCheckに該当する事項について各種の明文化が求められています。すなわち、第8章の中で実施した検証活動(8.8)と内部監査(9.2)の結果を踏まえ、自社の食品安全に対する履行状況等について、ヒヤリハットや記録類に基づき分析・評価(9.1)を行います。分析・評価の項目は、規格の内容に準じることで足ります。さらに、この分析・評価のアウトプットを経営層が行うマネジメントレビュー(9.3)へのインプット情報として活用します。なお、マネジメントレビューの項目についても規格の内容に準じることで足ります。

第9章の運用にあたって、第8章の部分に焦点をあてたものとFSMS全体を対象にしたものとを峻別した形で記録を残すことが必要となりますが、マニュアル上では、規格の内容に準じることで足ります。

第10章 改善

ここでは、FSMS全体を対象としたPDCAサイクルのActとして、経営トップ主導によりFSMSの適切性、妥当性及び有効性の観点からの改善活動が継続的に行われていることを求めています(10.2)。そのために、不適合が発生した場合の是正処置及びその結果についての文書管理を求めています(10.1)。また、上記が確実に行われることを担保するために、あらかじめ設定した期間においてFSMSの評価を実施することを食品安全チームに要求し、その評価結果を経営トップに報告することを求めています(10.3)。これらの活動内容や第10章の運用にあたっては、マニュアル上では、規格の内容に準じることで足ります。なお、是正処置を行う際は、適切な手順を明確にする必要があるため、是正処置手順書を作成します。

おわりに

FSSC22000の認証取得に向けて、文書類をいかに整備していけばよいのかをテーマに、実務の観点から3回にわたって解説してきました。今回の解説にあたっては、同規格の5.0版をもとにしてきましたが、2020年11月に5.1版がリリースされています。大きな変更点はないものの、先入れ先出し、交差汚染の防止、PRP検証、製品開発手順等についての変更がなされています。今後、事業者においては、この5.1版での対応が求められていくことになりますので、変更点を精査し、これまでの取組に上乗せする形で運用していくことが期待されます。

1回目と2回目の記事はこちらからご覧いただけます。
「FSSC22000 の認証取得に向けた文書類の整備① ~HACCPの一歩先を行く食品安全マネジメントシステム~」
「FSSC22000 の認証取得に向けた文書類の整備② ~HACCPの一歩先を行く食品安全マネジメントシステム~」

会員登録でリスクマネジメントがさらに加速

会員だけが見られるリスクの最新情報や専門家のナレッジが盛りだくさん。
もう一つ上のリスクマネジメントを目指す方の強い味方になります。

  • 関心に合った最新情報がメールで届く!

  • 専門家によるレポートをダウンロードし放題!

  • お気に入りに登録していつでも見返せる。