Η αξιολόγηση κινδύνου
Η αξιολόγηση κινδύνου βασίζεται σε ένα ερωτηματολόγιο που προσδιορίζει, μεταξύ άλλων, τις ιστορικές επιδόσεις της εγκατάστασης και τη διαθεσιμότητα τεκμηρίωσης και αρχείων. Ο φορέας πιστοποίησης είναι υπεύθυνος για την αξιολόγηση της εκτίμησης κινδύνου. Αποφασίζει εάν μια τοποθεσία μπορεί να επιτύχει τους στόχους του ελέγχου με τη βοήθεια ενός απομακρυσμένου ελέγχου.
Πώς διεξάγεται ένας μικτός έλεγχος;
Ο μικτός έλεγχος διεξάγεται με τη βοήθεια της τεχνολογίας πληροφοριών και επικοινωνιών. Δεν υπάρχουν ακριβείς κανονισμοί σχετικά με τα μέσα επικοινωνίας. Για την ελαχιστοποίηση των κινδύνων που σχετίζονται με την ασφάλεια των δεδομένων, οι ελεγκτές της DQS εργάζονται ιδανικά με τα εργαλεία με τα οποία οι αντίστοιχοι πελάτες είναι ήδη εξοικειωμένοι.
Τι ελέγχεται;
Το τι ελέγχεται εξ αποστάσεως κατά τη διάρκεια του μικτού ελέγχου και το τι ελέγχεται επιτόπου μπορεί να αναγνωριστεί σχεδόν σε όλα τα πρότυπα BRCGS από τη χρωματική κωδικοποίηση. Αυτός βρίσκεται συνήθως στα αριστερά κάθε απαίτησης.
Οι απομακρυσμένοι έλεγχοι εξετάζουν την τεκμηρίωση, τα αρχεία και τα συστήματα. Οι επιτόπιοι έλεγχοι εξετάζουν τις ορθές πρακτικές παραγωγής, την εφαρμογή των συστημάτων διαχείρισης της ασφάλειας των τροφίμων και την ιχνηλασιμότητα (δοκιμή ιχνηλασιμότητας).
Διάρκεια ελέγχου
Το αν μια τοποθεσία ελέγχεται εξ αποστάσεως ή εξ ολοκλήρου επιτόπου δεν επηρεάζει τη διάρκεια του ελέγχου. Εάν μια τοποθεσία επιλέξει τον μικτό έλεγχο, η συνολική διάρκεια του ελέγχου είναι ακριβώς η ίδια με τη διάρκεια του παραδοσιακού ελέγχου. Ο τρόπος με τον οποίο κατανέμεται ο χρόνος μεταξύ του απομακρυσμένου τμήματος και του επιτόπιου τμήματος εξαρτάται από την αξιολόγηση κινδύνου. Αυτό που είναι βέβαιο, ωστόσο, είναι ότι τουλάχιστον το ήμισυ της διάρκειας του ελέγχου πρέπει να δαπανηθεί επιτόπου.
Εμπιστευτικότητα, ασφάλεια και προστασία δεδομένων
Η προστασία των ευαίσθητων πληροφοριών αποτελεί πολύ υψηλή προτεραιότητα για τους απομακρυσμένους ελέγχους. Οι φορείς πιστοποίησης πρέπει να λαμβάνουν υπόψη τους τοπικούς νόμους περί προστασίας δεδομένων. Για την προετοιμασία της χρήσης της τεχνολογίας πληροφοριών και επικοινωνιών, πρέπει να καθοριστούν όλες οι απαιτήσεις πιστοποίησης, του πελάτη και οι νομικές απαιτήσεις που σχετίζονται με την εμπιστευτικότητα, την ασφάλεια και την προστασία της ιδιωτικής ζωής και να ληφθούν μέτρα για την αποτελεσματική εφαρμογή τους. Όλοι οι συμμετέχοντες πρέπει αποδεδειγμένα να συμφωνούν με τις απαιτήσεις εμπιστευτικότητας, ασφάλειας και προστασίας της ιδιωτικής ζωής.