La evaluación de riesgos
La evaluación de riesgos se basa en un cuestionario que identifica, entre otras cosas, el rendimiento histórico del centro y la disponibilidad de documentación y registros. El organismo de certificación es responsable de evaluar la evaluación de riesgos. Decide si un centro puede alcanzar los objetivos de la auditoría con la ayuda de una auditoría a distancia.
¿Cómo se realiza una auditoría mixta?
La auditoría mixta se lleva a cabo con la ayuda de las tecnologías de la información y la comunicación. No existen normas precisas sobre los medios de comunicación. Para minimizar los riesgos relacionados con la seguridad de los datos, los auditores de DQS trabajan idealmente con las herramientas con las que los respectivos clientes ya están familiarizados.
¿Qué se audita?
Lo que se audita a distancia durante la auditoría mixta y lo que se examina in situ puede identificarse en casi todas las normas BRCGS por el código de colores. Normalmente se encuentra a la izquierda de cada requisito.
Las auditorías a distancia revisan la documentación, los registros y los sistemas. Las auditorías in situ examinan las buenas prácticas de fabricación, la aplicación de los sistemas de gestión de la seguridad alimentaria y la trazabilidad (prueba de trazabilidad).
Duración de la auditoría
El hecho de que un centro sea auditado a distancia o completamente in situ no afecta a la duración de la auditoría. Si un centro elige la auditoría mixta, la duración total de la auditoría es exactamente la misma que la de una auditoría tradicional. El reparto del tiempo entre la parte remota y la parte presencial depende de la evaluación de riesgos. Sin embargo, lo que es seguro es que al menos la mitad de la duración de la auditoría debe realizarse in situ.
Confidencialidad, seguridad y protección de datos
La protección de la información sensible es una prioridad muy alta para las auditorías a distancia. Los organismos de certificación deben tener en cuenta las leyes locales de protección de datos. Para prepararse para el uso de la tecnología de la información y las comunicaciones, deben definirse todos los requisitos legales, del cliente y de la certificación relacionados con la confidencialidad, la seguridad y la privacidad, y tomarse medidas para garantizar su aplicación efectiva. Todos los participantes deben demostrar su conformidad con los requisitos de confidencialidad, seguridad y privacidad.