PROCEDIMENTO FOOD DEFENSE

Podem separar o procedimento de proteção dos alimentos (food defense) em um POP único, do de Incidentes e Crises, onde destaquem as adulterações intencionais, realizando uma análise de vulnerabilidade como sabotagem e vandalismo com as situações em que poderiam ocorrer e quais medidas preventivas, descrevendo as ações que devem ser tomadas em casos de alimentos sabotados.

 Pensem em descrever situações de ameaças como:

– CAPACIDADE: Habilidade destes potenciais agressores de colocar em prática uma ameaça.
– INTENÇÃO: Planejamento para afetar pessoas, produtos ou a marca.
– ATIVIDADE: Atividades terroristas ou de sabotagem demonstradas ao longo do tempo.
– DIRECIONAMENTO: Grupos com objetivos específicos a serem alcançados.
– AMBIENTE: Considerações locais, políticas e o próprio ambiente de segurança da empresa.
– EXISTÊNCIA: Presença de algum potencial grupo agressor.
 Tipos de agressores:
– TERRORISTAS: Grupos bem organizados e com planejamento sofisticados, motivados por uma crença ou causa maior.
– CRIMINOSOS: Qualificados ou não; geralmente interesses financeiros.
– PROTESTANTES: Chamar a atenção para uma causa específica. Ex. questões ambientais.
– EMPREGADOS OU TERCEIROS INSATISFEITOS: Pessoas de dentro da organização, incluindo-se aqueles com algum tipo de distúrbio.
– SABOTADORES: Algum interesse particular ou econômico, incluindo-se aqui roubo de informações.
 Na equipe/comitê de Food Defense coloque as seguintes responsabilidades:
– Assegurar que um plano eficaz de Food Defense está desenvolvido e implementado
– Determinar o nível de segurança física a ser adotado com base nas avaliações de ameaças e vulnerabilidades
– Assegurar que todos os procedimentos relacionados estão sendo seguidos
– Avaliar o desempenho do sistema de Food Defense (inspeções e auditorias)
– Experts externos podem ser necessários para auxiliar a equipe em aspectos específicos de segurança.



ESTABELECIMENTO DE PROGRAMA DE FOOD DEFENSE considerar:
– Edificação e instalações: Cercas e portões  – localização, altura, tipo e instalação. Estacionamento de empregados e visitantes. Iluminação externa e interna. Circuito Fechado de Televisão (CFTV) – tipos de câmera, sistemas de registro e considerações quanto à localização. Sistemas de detecção de intrusos. Serviços de guarda. Sistema de abastecimento de água. Acesso a telhados. Portas externas.
– Controle de Acesso: Regras para visitantes. Sinalizações de acesso restrito. Acesso por chaves (controles: inventário, regras para guarde de chaves, proibição de duplicação). Cartões de acesso. Códigos de acesso.
Cartões de aproximação. Leitores biométricos (retina, iris, digitais, etc.).
– Segurança para Armazenamento e Transporte: Motoristas (controle de acesso, regras e locais específicos). Materiais recebidos (lacres, identificação e quantidades de acordo com documentação, sinais de adulteração de embalagens, desvios de temperatura – intencionais ou não). Estocagem de Produtos (quantidades, adulterações de embalagens, temperaturas, presença de pessoas ou materiais estranhos). Estoques granel. Sistemas de amônia (sinais de vandalismo). Alguns aspectos importantes a serem considerados: produtos químicos (controle do acesso e uso, inventários, eliminação de produtos químicos desnecessários). Condições de veículos (condições, materiais estranhos, odores, lacres).
– Segurança de Pessoal e Recursos Humanos:  Seleção de novos empregados (históricos, antecedentes). Avaliação de comportamentos agressivos no trabalho. Controles de acessos. Políticas para armários e vestiários
(incluindo inspeção periódica). Treinamento e conscientização básicos em Food Defense: compreensão do porque dos programas e estimulo a colaborar. Ex. notificação de pessoas estranhas nas áreas.  Avaliação de climaorganizacional: indicador.
– Relação com Fornecedores: Comunicação ao fornecedores sobre os requisitos relacionados a Food Defense como parte dos requisitos de fornecimento; Postura positiva e cooperativa junto ao fornecedor com relação ao tema;

Auditorias: não impor regras muito específicas para as instalações do fornecedor. Estimular a implementação da avaliação de ameaças e vulnerabilidades e de medidas de controle de acordo com o princípio de
proporcionalidade; Requerimentos específicos podem ser adotados em alguns temas. Ex. transporte, lacração, identificação, rastreabilidade e outros pertinentes; Terceiros que operam dentro da organização: controles de
acesso, identificação e orientações gerais.
– Segurança da Informação: Procedimentos e regras documentados para segurança de Tecnologia de Informação; Acesso a informação também pode por em risco o produto. Ex. formulações, controles de processo, aumento do domínio e do conhecimento sobre o processo produtivo aumentando o potencial de sabotagens; Áreas com acesso a computadores ou servidores devem ser consideradas críticas (controle de acesso). A responsabilidade é de todos.
Considerar a inclusão de pessoal de TI na Equipe de Food Defense.
– Rastreabilidade e Recall: Procedimento de rastreabilidade implementado e correlacionado com o programa de Food Defense, onde aplicável. Exemplos: No caso de sabotagens em processo é possível rastrear os  operadores relacionados às diferentes etapas? Rastreabilidade de matérias-primas suspeitas (ascendente e descendente). Horários de processo X registros de acesso de pessoal.  Lotes de produtos finais afetados para facilitar os processos de recolhimento e recall. Procedimento de recolhimento e recall documentado e implementado incluindo:
       – Responsabilidades
       – Notificação de partes relevantes interessadas (incluindo agências regulatórias)
       – Manuseio de produtos recolhidos bem como lotes afetados dos produtos ainda em estoque
       – A sequência de ações a serem tomadas
A causa, extensão e resultado de um recolhimento devem ser registrados e relatados à Alta Direção como entrada da análise crítica pela direção. Deve verificar e registrar a eficácia do programa de recolhimento através do uso de técnicas apropriadas (ex. mock recall).

– Gestão de Crises e Resposta a Emergências: No caso de uma notificação de ameaça ou ataque:
– Como a organização gerencia a situação?
– Que ações imediatas são tomadas?
–  Quem é notificado? Organismos regulamentares são envolvidos?
Sempre considerar os seguintes aspectos em um procedimento de gestão de crises:
– Coordenação
– Controle
– Comunicação
No caso de situações emergenciais, avaliar também os impactos relacionados a Food Defense:
No caso de uma evacuação por qualquer motivo, os procedimentos de resposta a emergências incluem medidas de proteção aos produtos? Ex. armazéns, áreas de
produção com produto em processo, acesso a áreas evacuadas, etc. No caso de acidentes, há investigação posterior sobre possíveis causas propositais?
Ex. vazamentos de amônia.

Nas INSPEÇÕES DE SEGURANÇA (auditorias internas) devem incluir esses aspectos:
As auto-inspeções de Food Defense podem ter um caráter mais focado e pontual que as auditorias, com foco em assuntos mais específicos.
Tendência a serem realizadas de maneira mais frequente, com alguns tipos de verificações podendo ser até diárias.
O uso de listas de verificação detalhadas com pontos de checagem específicos é fortemente recomendado.
O foco maior está na adequação das estruturas físicas e nas rotinas de segurança.
Correções devem ser tomadas no caso desvios e Ações corretivas devem ser consideradas.

Pontos específicos a serem cobertos pelas auto-inspeções:
       ÁREAS EXTERNAS
       Cercas e portões
       Redondezas
       Prédios externos
       Abastecimento de água
       Acesso a telhados
       Estacionamento de empregados
       Iluminação
       Portas de acesso

As auditorias internas do Programa de Food Defense têm um caráter mais geral e amostral, cobrindo aspectos diversos do programa.
  Tendência a serem realizadas com uma frequência mais espaçada como por exemplo anual e semestral.
  Recomenda-se o uso de listas de verificação.
  Recomenda-se a geração de um relatório de auditoria para avaliação pela equipe de Food Defense
  Ações corretivas devem ser tomadas para o caso de não conformidades.

Seguindo esses passos, as falhas de food defense mais comuns deixam de levá-los à não conformidades maiores e portanto “balançar” a obtenção de uma certificação de segurança de alimentos, como a IFS.”

 “Quem deve ser indicado para assumir como coordenador de Food Defense?” Deve ser Colaborador com disponibilidade para participar, indicado pela Alta Direção, com poder de decisão. capaz de montar e implantar um plano eficaz de Food Defense, assim como, assegurar que todos os procedimentos relacionados estão sendo seguidos e avaliando o desempenho do sistema de Food Defense (inspeções e auditoria).
 “Quais cargos ou pré-requisitos''?
” Devem avaliar todo o pessoal que deve ter responsabilidade para reportar problemas relacionados com o SGSA à pessoas designadas. O pessoal designado deve ter responsabilidade e autoridade definidas para iniciar e registrar ações.
 “Quais cargos ou pré-requisitos''?
” Devem ter a compreensão de conceitos sobre Food Defense, ter treinamento e seminários constantes com empresas profissionais da área de segurança e fundamentos de Food Safety para todos os membros, independentemente de sua atuação.




Comentários