Anda di halaman 1dari 68

• Memahami Penerapan skema sertifikasi FSSC

• Memahami perbedaan HACCP ,TACCP ,VACCP

• Mengidentifikasi , Food Safety Food Defense , Food Fraud


Prevention Control.
Apa yahh itu FSSC 22000 ?
Bantuin aku dong ……Hehhhhee
ISO 22000

3 KOMPONEN SKEMA
PRP
SERTIFIKASI

FSSC 22000
REQUIREMENTS
FSSC
Dikembangkan untuk Sertifikasi Keamanan Pangan,mewakili
seluruh pendekatan terhadap manajemen risiko keamanan
pangan di seluruh rantai pasokan.

FSSC 22000 adalah sebuah skema sertifikasi lengkap


berbasis ISO 22000, standar sistem manajemen keamanan
pangan global, yang digabung dengan salah satu spesifikasi
teknis khusus untuk PRPs (misal PAS 220/ ISO 22002-1 atau
PAS 223) dan syrat tambahan dari Global Food Safety Initiative (GFSI).
FSSC 22000 telah diakui secara penuh oleh GFSI.
PERKEMBANGAN FSSC
PERKEMBANGAN PERSYARATAN TAMBAHAN
FSSC
PERKEMBANGAN PERSYARATAN TAMBAHAN
FSSC
PERKEMBANGAN PERSYARATAN TAMBAHAN
FSSC
MANFAAT FOOD SAFETY CULTURE
Apa saja persyaratan Sertifikasi
FSSC version 5 ?
ISO 22000 : 2018

ISO 9001 : 2015 SYARAT TAMBAHAN


• Manajemen Jasa
PRE REQUISITE PROGRAMS • Label Produk
ISO TS 22002-1:2009 • Food Defense
• Food Fraud
• Penggunaan Logo
FSSC 22000 ADDITIONAL • Manajemen Allergen
• Pemantauan Lingkungan
REQUIREMENTS
• Formulasi Produk
• Transport dan Delivery
International Standard for Food Safety
System
Contoh
Perusahaan yang menerapkan FSSC
Keuntungan menerapkan
FSSC 22000 ?
• INDEPENDEN, FSSC dikelola oleh
Stakeholder yang mewakili kepentingan
internasional.
• Sertifikasi FSSC FOCUS upaya Keamanan
Pangan, dilakukan secara ilmiah untuk kemajuan
teknis, pelaksanaan audit untuk perbaikan dan
kepatuhan terhadap persyaratan

• Skema FSSC 22000 didasarkan pada ISO :


 Memiliki kredibilitas di seluruh dunia
 Meningkatkan komunikasi di seluruh rantai pasokan
 Menyediakan manajemen yang sistematis untuk PRP
 Memberikan kepercayaan kepada stakeholder bahwa organisasi memiliki kemampuan untuk
mengidentifikasi dan mengendalikan bahaya keamanan pangan
 Memberikan fleksibilitas yang cukup untuk kebutuhan pelanggan
SKEMA 01 FSSC 22000
TRANSPORTASI TANK CLEANING
METODE AUDIT

FULL REMOTE AUDIT


TIDAK DIAKUI GFSI

DIAKUI GFSI
METODE AUDIT
SKEMA 02 FSSC 22000
SKEMA 3 FSSC 22000

Food Safety, Food Defense & Food


Fraud

Prevention Control
HACCP /Hazard TACCP /Threats VACCP / Vulnerability
• Mengurangi • Mengurangi pemalsuan
kejadian tidak yang disengaja • Mengurangi pemalsuan yang
disengaja disengaja
• Berdasarkan ide yang
• Berdasarkan mungkin timbul • Berdasarkan dorongan
pendekatan sains ekonomi
• Ancaman EMA,
• Bahaya biologi, kontaminasi, pemerasan, • Kerentanan terhadap dilusi,
fisik, kimia pada spionase, pemalsuan, subtitusi, perahasiaan, pada bahan
bahan baku, bahan cybercrime pada produk & baku, bahan kemas, food contact
kemasan, proses non- produk. material.
HACCP
GHP

Aman dikonsumsi Bisnis Pangan terjaga Perlindungan Konsumen


Food Risk Management System
TIDAK DISENGAJA DISENGAJA

FOOD FOOD
VACCP / Vulnerability
QUALITY FRAUD

FOOD FOOD
SAFETY DEFENSE
TACCP /Threats
FOOD DEFENSE
PREVENTION CONTROL

GFSI 2017
Food Defense / Pertahanan makanan adalah: “ Proses untuk
memastikan keamanan makanan dan minuman dari semua bentuk
serangan kejahatan yang disengaja, dengan motivasi ideologis
yang mengarah ke kontaminasi makanan

PAS 96 : 2017
Pertahanan makanan: prosedur yang diadopsi untuk memastikan
keamanan makanan dan minuman dan rantai pasokan, dari
serangan kejahatan dengan motivasi ideologis yang mengarah ke
kontaminasi atau gangguan pasokan
BERAS PLASTIK
Kasus 1
Pada 2016, petugas bea cukai di
Nigeria menyita 2,5 ton beras
yang mereka duga terbuat dari
plastik.

CONTOH KASUS
MINYAK ZAITUN PALSU
Kasus 2
Minyak zaitun telah menjadi
target pemalsuan, sering
dicampur dengan minyak
nabati.
Tipe Ancaman (PAS 96:2017)
Economically motivated adulteration (EMA)
(masuk dalam ruang lingkup Food Fraud)

Kontaminasi berbahaya
DAMPAK

Kesehatan Publik
CONTOH KASUS
KONTAMINASI BERBAHAYA

2005: fragmen kaca dan jarum 1984: 751 orang keracunan Salmonella
jahit di dalam lembaran roti karena terjadi kontaminasi pada salad
bar Memasukkan kontaminasi
berbahaya ke dalam suatu
2013: penarikan soft drink karena produk yang berakibat
sudah diganti dengan asam mineral merugikan seseorang bahkan
banyak orang
1990: Mantan perwira polisi
dihukum karena pemerasan
setelah mengkontaminasi
makanan bayi dengan kaca dan
menuntut uang dari produsen
multi-nasional

2008: Pria dipenjarakan di Inggris


setelah dinyatakan bersalah
mengancam akan mengebom
sebuah supermarket besar dan
mengotori produknya.
Contoh kasus Spionase

Konsultan bisnis menggunakan


pencurian kekayaan intelektual
dari produk camilan inovatif fiktif
sebagai contoh spionase

.
2014: wanita didakwa di AS dengan
mencoba mencuri teknologi benih
AS yang dipatenkan sebagai bagian
dari rencana untuk
menyelundupkan untuk digunakan
di Tiongkok
CONTOH KASUS Pemalsuan

Pada 2013, petugas kepolisian menyita 9.000 botol Vodka


Glen dari pabrik ilegal
CONTOH KASUS Kejahatan Cyber

• 2016: laporan menunjukkan bahwa penjahat telah


meretas akun Deliveroo untuk memesan makanan
menggunakan kartu kredit korban

• 2015: Biggby Coffee yang bermarkas di Michigan


melaporkan pelanggaran basis data dengan
kemungkinan pencurian informasi pelanggan yang
berasal dari aplikasi kartu loyalitas.
Contoh kasus Attacker

1. Pemeras
2. Kaum oportunis
3. Kaum ekstremis
4. Individu irasional
5. Individu yang tidak puas
6. Penjahat cyber dan aktor digital berbahaya lainnya
7. Penjahat profesional
Contoh kasus agresor
Agresor biasanya memiliki pengetahuan mengenai produk,
bahan, siklus produk dan cukup kompeten untuk
menghindari deteksi adanya sabotase pada temuan selama
proses produksi atau distribusi

Internal Eksternal
Karyawan yang tidak puas Teroris atau grup aktivis
Kru Cleaning Supir truk
Kontraktor Kontraktor
Karyawan sementara Supplier
Anggota teroris yang menyamar Tamu, pengunjung
BAGAIMANA STRATEGI
PENGENDALIANNYA ?
AKSES MASUK

• Pemeriksaan kendaraan, barang,


dll
• Pembatasan ke area, proses dan
loker
• Memastikan ada alasan yang valid
terhadap kunjungan
• Verifikasi identitas
PEMBATASAN AREA
• Pembatasan area luar
• Pengamanan pintu, jendela, ventilasi
• Pembatasan akses masuk
• Pengamanan peralatan unloading dan
penyimpanan bulk
• Pengamanan kunci
• Pemantauan keamanan
• Meminimalisasi tempat yang bisa digunakan
untuk penyimpanan sementara
• Penyediaan penerangan yang memadai
• Penyediaan sistem pengendalian kendaraan parkir
• Pemisahan area parkir jauh dari area produksi
dan area penyimpanan
LABORATORIUM

• Pembatasan akses personil


• Pembatasan bahan laboratorium
• Pembatasan akses ke material sensitif
• Pemberian tanggung jawab pada personil yang
kompeten
• Melakukan pemantauan penggunaan bahan
laboratorium
• Investigasi terhadap kejadian (co: kehilangan
reagen)
• Pembuangan reagen yang sudah tidak
dibutuhkan
BAHAN KIMIA

• Pembatasan penggunaan bahan kimia


• Penyimpanan yang memadai
• Pembatasan akses ke area
penyimpanan
• Penggunaan label yang sesuai
• Penggunaan pestisida sesuai aturan
• Investigasi terhadap kejadian
PRODUK
• Penggunaan manufacturer yang legal
• Memastikan supplier, transporter dan contract operator menerapkan Food
Defense
• Persyaratan labeling untuk bahan yang datang
• Persyaratan seal untuk kendaraan
• Persyaratan agar transporter mengetahui lokasi loading
• Penetapan jadwal pengiriman
• Pengawasan unloading
• Verifikasi jumlah dan jenis barang
• Investigasi dokumen yang mencurigakan
• Inspeksi barang yang masuk
• Evaluasi utility yang digunakan untuk pengetesan ingridients, tabung gas,
packaging, labels, produk yang dikembalikan serta material R&D
• Me-reject produk yang dicurigai
• Memberikan peringatan pada pihak berwajib jika ada bukti perusakan,
sabotase, tindak kejahatan atau terorisme
STORAGE / PENYIMPANAN
• Memiliki sistem penerimaan, penyimpanan
dan penanganan produk tidak sesuai
• Menyimpan semua catatan kedatangan
bahan dan penggunaannya termasuk
produk rework dan produk retur
• Menyelidiki kehilangan atau tambahan stok
diluar batas normal; melaporkan ke pihak
berwajib jika dibutuhkan
• Menyimpan label produk di tempat yang
aman dan menghancurkan jika sudah
tidak digunakan
• Meminimalisir penggunaan ulang
kontainer, paket, karton. Jika
memungkinkan
WATER UTILITY

• Membatasi akses pengendalian


airflow, air, listrik dan refrigerator
• Mengamankan sumur, hydrant,
penyimpanan air dan fasilitas
pengolahan air
• Memastikan sistem pengairan dan
truk dilengkapi dengan pencegahan
aliran balik (backflow)
• Menguji secara berkala
Threat Assessment Critical Control Point
Mengurangi serangan yang disengaja

Mengurangi dampak serangan

TACCP
Melindungi reputasi perusahaan

Meyakinkan pelanggan

Memenuhi harapan internasional dan mitra


perusahaan
KONSEP TACCP

1. Siapa yang mungkin ingin menyerang kita?

2. Bagaimana mereka bisa melakukannya?

3. Dimana kita menjadi rentan?

4. Bagaimana kita bisa menghentikan mereka ??


Tim TACCP
Tim TACCP mencakup individu dengan keahlian

1. Keamanan;
2. Sumber daya manusia;
3. Teknologi pangan;
4. Rekayasa proses;
5. Produksi dan operasi;
6. Pembelian dan pengadaan;
7. Distribusi dan logistik;
8. Reknologi Informasi;
9. Komunikasi; dan
10. Komersial / pemasaran.

Tim mungkin termasuk perwakilan supplier utama dan pelanggan.


WORKSHOP CONTOH STUDI KASUS TACCP
PT..XXX ingin mendapatkan bahan baku terbaik untuk pembuatan produk pangan, Top Manajemen
bersepakat untuk dilakukan pemilihan supplier yang dipimpin oleh Divisi Pembelian.Kepala Divisi Pembelian
atas inisiatif sendiri memilih salah seorang teman dekatnya sebagai supplier tanpa melakukan seleksi.

Dua Bulan kemudian manajemen sering mendapatkan komplain dari pelanggan karena produk yang dihasilkan
Tidak food grade , setelah dilakukan investigasi ternyata supplier terpilih tidak memenuhi kebutuhan standar
Pangan tetapi dimasukkan dalam kualifikasi supplier melalui staff pembelian , karena diberikan
Uang pelicin oleh supplier maka tidak dilakukan pengecekan supplier sebelum melakukan pembelian.

Hasilnya Top Manajemen memutuskan agar supplier harus memiliki standar keamanan pangan sebalum masuk
Kualifikasi supplier.
PT AAA mendapatkan ISO 22000 : 2018 dan akan melakukan Audit Supplier sesuai dengan
persyaratan yang telah ditentukan , perusahaan membentuk Team Audit. Pak Andi salah
satu Team Auditor Supplier dan menyampaikan secara diam-diam kepada supplier bahwa
mereka akan diaudit
dan meminta sejumlah uang agar dapat memanipulasi hasil data nilai audit supplier.

Setelah mendapatkan uang dari supplier ,Team Auditor tidak melakukan audit secara
berkala sehingga
banyak ditemukan bahan tidak sesuai standar.Dikarenakan banyak keluhan maka Direktur
Utama melakukan Audit pada supplier untuk memastikan sistim pada supplier .
REFERENSI FOOD DEFENSE

PAS (Publicy Available Food Defense Plan USDA Guidance on Food Defense FSSC 22000
Specification) 96:2017
FOOD FRAUD
PREVENTION CONTROL

Penilaian Kerentanan
VACCP
Vulnerability terhadap
Kecurangan pada Pangan
Hal yang tidak disadari dari
Food Fraud
Kepercayaan pelanggan
menurun, omzet GFSI menambahkan dokumen
menurun assesment sebagai persyaratan SMKP
Think like a criminal to fight food fraud

Assesment sangat mudah dilakukan dan dapat diaplikasikan sepanjang rantai pangan,
dari mulai pakan ternak, produksi primer hingga pabrik dan katering.
Alasan Meningkatnya Food Fraud
VACCP = Vulnerability assessment critical control point
VACCP
Vulnerability Risk Vulnera
Bahan Baku/ Pemalsuan yang
Jenis Severity Likelyh (Signi bility Control
No Bahan Mungkin Terjadi Supplier Final PIC
Pemalsuan Q1 Q2 Q3 Q4 Q5 Caregory ood ficanc Categor Measures
Penolong Score
e) y

Cat Sum Severity Likelihood


High (3)
11-15 > 1 kejadian dalam 1 tahun
Med (2)
6-10 Terdapat 1 kejadian dalam 1 tahun
Low (1)
0-5 Tidak pernah ada kejadian dalam 1 tahun
Vulnerability Assessment
No
Category Low (1) Med (2) High (3)
.

Supply bahan baku secara global


Bahan baku tersedia
Harga stabil tetapi bahan baku sangat ketat
tidak selalu tersedia
Tidak ada pelarangan impor/ ekspor Pelarangan impor/ ekspor bahan
1 Price bahan baku baku terjadi pada banyak negara

Harga bahan baku stabil Fluktuasi harga


Pelarangan impor/ekspor bahan baku
Harga tidak terpengaruh dengan terjadi pada beberapa negara Harga terpengaruh dengan lokasi
lokasi geografis geografis

Harga bahan baku substitusi juga Harga bahan baku substitusi


stabil bervariasi

Terdapat metode pendeteksian


Deteksi pemalsuan bahan baku sangat Deteksi dan konfirmasi pemalsuan
pemalsuan secara on-site (misal test
mudah dilakukan dan spesifik dengan bahan baku memerlukan analisa
2 Detection kit) tetapi memerlukan pengecekan
metode yang sederhana (misal laboratorium yang kompleks atau
lanjutan sebagai konfirmasi
inspeksi sensori) sistem pengujiannya tidak tersedia
No. Category Low (1) Med (2) High (3)

Supply chain tidak sepenuhnya


Supply chain bersifat transparan dengan Supply chain kompleks dan tidak
transparan, hanya mengenal baik
komunikasi yang baik antara supplier dan transparan; pelanggan dan supplier
supplier langsung dan pelanggan
pelanggan tersebar secara geografis
langsung

Hubungan bisnis bervariasi, beberapa Hubungan bisnis terjadi jika ada keperluan
Business Hubungan bisnis bersifat lama dengan
3 bersifat lama dan beberapa lainnya bersifat saja dan pemilihan supplier sangat
transparent tingkat kepercayaan yang tinggi
singkat bergantung pada harga

Beberapa hal dalam supply chain terintegrasi,


Supply chain terintegrasi, dikoordinasikan dengan Tidak ada pertukaran informasi antara
pertukaran informasi hanya terjadi pada
baik, dengan pertukaran informasi yang supplier langsung dan pelanggan langsung
supplier langsung dan pelanggan langsung
komprehensif di dalamnya

Rencana sampling pemalsuan bahan dilakukan Rencana sampling hanya untuk keamanan dan
Tidak ada sampling khusus dan
secara sistematis, berdasarkan data historis dan kualitas bahan, tidak ada pengecekan untuk
sistematis untuk food fraud
keilmuan pemalsuan

Metode deteksi sangat spesifik dan sistematis, Tidak ada metode deteksi pemalsuan secara
Dilakukan deteksi umum dan cepat on- site
baik dilakukan secara on-site ataupun bekerja on-site, pemeriksaan eksternal hanya
tetapi tidak dilakukan pengujian konfirmasi
sama dengan lab eksternal terkalibrasi dilakukan ketika ditemukan masalah
eksternal
Food Fraud pemalsuan
4
System
Terdapat prosedur umum terkait sampling
Terdapat prosedur pemantauan food Tidak ada prosedur pemantauan food
dan deteksi pemalsuan pada bahan baku
fraud dan penanganan bahan tidak sesuai fraud

Tidak ada pengendalian record pemalsuan


Dokumentasi food fraud secara sistematis dan Pengendalian record masih inkonsisten dan
bahan dan tidak ada dokumen prosedur
detail pada sistem dan prosedur pemantauan dokumen prosedur pemantauan masih
pemantauan food fraud
terbatas
Vulnerability Assessment Matrix

Vulnerability
Pemantauan Efektif dengan Strategi Pengecekan dengan
Hubungan Baik dengan Supplier Audit
Spesifikasi Bahan yang Jelas Updated Technology

Transparansi Supply Chain


TAHAPAN PENERAPAN FSSC 22000

1. Penetapan Komitmen Top Manejemen 5. Penerapan/Implementasi


2. Pembentukan Tim 6. Pelatihan Audit Internal FSSC 22000
3. Pelatihan Pemahaman, Penerapan dan 7. Pelaksanaan Audit Internal
Dokumentasi 8. Evaluasi oleh Manajemen
4. Identifikasi Analisis Bahaya 9. Sertifikasi
5. Desain Sistem dan Pendokumentasian
PROSES SERTIFIKASI FSSC 22000

 Pengajuan Aplikasi Sertifikasi


 Pre-Audit’ atau audit awal
 Final Audit (2 - 3 hari)
 Tindakan koreksi oleh
perusahaan (jika diperlukan)
 Pemberian SERTIFIKAT
 Audit Pengawasan
(sekali dalam setahun)
TIMELINE PERUBAHAN PROSES SERTIFIKASI
FSSC 22000
BADAN SERTIFIKASI CONTOH SERTIFIKAT

Anda mungkin juga menyukai