Showing posts with label Rủi ro. Show all posts

TCVN ISO 31000:2011 QUẢN LÝ RỦI RO - NGUYÊN TẮC VÀ HƯỚNG DẪN

TCVN ISO 31000:2011 QUẢN LÝ RỦI RO - NGUYÊN TẮC VÀ HƯỚNG DẪN

TCVN ISO 31000:2011 QUẢN LÝ RỦI RO - NGUYÊN TẮC VÀ HƯỚNG DẪN

The Basics Of FMEA

The Basics Of FMEA

The Basics Of FMEA

Tiêu chuẩn ISO 31000 được sửa đổi

Giảm thiểu, dự báo và quản lý rủi ro là một phần của các hoạt động thường nhật của các tổ chức đã lồng ghép quản lý rủi ro vào chiến lược kinh doanh của mình. Đó là lý do tại sao họ thường tìm đến ISO 31000 về quản lý rủi ro để tìm kiếm sự hỗ trợ trong nhiệm vụ này.
Tiêu chuẩn ISO phát hành các phiên bản sửa đổi mỗi năm năm một lần, và ISO 31000, Guide 73 cũng không ngoại lệ. Nhóm công tác chịu trách nhiệm cho việc phát triển các tiêu chuẩn cốt lõi về quản lý rủi ro đã khởi động quá trình sửa đổi, ISO / TC 262 / WG 2, nhóm họp từ ngày 03-ngày 09 Tháng Ba năm 2015 ở Paris - dưới sự bảo trợ của AFNOR, thành viên của ISO Pháp - để thảo luận về những thay đổi cần thiết phải được thực hiện theo tiêu chuẩn. Ở đây, Kevin Knight, chủ tọa của ISO / TC 262 về quản lý rủi ro, cho chúng ta một số thông tin như sau:

ISO/CD 31000, Quản lý rủi ro - Các nguyên tắc và Hướng dẫn, và ISO/CD Guide 73, Quản lý rủi ro - Từ vựng, đang được sửa đổi. Tại sao việc sửa đổi này lại cần thiết?

Sau một thời gian áp dụng, một số nhà thực hành quản lý rủi ro đã chỉ ra rằng tiêu chuẩn ISO 31000: 2009 cần xem xét hạn chế để đảm bảo nó vẫn thích hợp cho việc sử dụng. Kết quả là, ISO Guide 73: 2009 sẽ cần phải được sửa đổi theo các thay đổi được thực hiện đối với các điều khoản và định nghĩa được sử dụng trong tiêu chuẩn ISO 31000 được sửa đổi, hoặc điều khoản bổ sung và định nghĩa này được coi là cần thiết để hỗ trợ người sử dụng với tài liệu riêng của họ.

Nói cách khác, hai việc sửa đổi đồng thời hai tài liệu này là quan trọng?

Vâng. Tất cả các điều khoản và định nghĩa trong ISO 31000 được chứa trong ISO Guide 73, vì vậy bất kỳ thay đổi các điều khoản và định nghĩa trong ISO 31000 phải là giống hệt nhau trong cả hai tài liệu.

Những điểm chính của việc sửa đổi là gì? Nội dung và ngôn ngữ cập nhật thế nào? Nhiều người đã xem xét có giới hạn này như một cơ hội để tìm kiếm sự thay đổi lớn hơn là phản ánh nhu cầu của các tập đoàn lớn và các chính phủ đối với một tài liệu cấp cao. ISO/TC 262/WG2 đã nhận được tổng số 656 ý kiến tại cuộc họp tháng 3 năm 2015 tại Paris. Điều này đã minh chứng cho một nhu cầu cần có một tài liệu cấp cao mới phải được xem xét đầy đủ bởi ISO/ TC 262/WG 2 để phát triển một tiêu chuẩn thiết kế (DS) nêu bật các vấn đề khác cần được giải quyết dựa về ý kiến kiểm tra tại Paris. Tất nhiên, DS sẽ phải được sự chấp thuận của các thành viên tham gia của ISO/TC 262 để có thể được thực thi.

Ấn bản đầu tiên của tiêu chuẩn ISO 31000 và ISO Guide 73 được công bố vào năm 2009. Những người sử dụng đã phản hồi gì và các thông tin này được xem xét thế nào trong quá trình sửa đổi?

31000 ISO đã được thông qua như là một tiêu chuẩn quốc gia của hơn 50 cơ quan tiêu chuẩn quốc gia bao gồm hơn 70% dân số toàn cầu. Nó cũng đã được thông qua bởi một số cơ quan của Liên Hợp Quốc và các chính phủ quốc gia làm cơ sở cho việc phát triển các tiêu chuẩn liên quan đến rủi ro và các chính sách của của họ, đặc biệt là trong các lĩnh vực giảm nhẹ rủi ro thiên tai và quản lý rủi ro thiên tai.

Việc sử dụng rộng rãi tiêu chuẩn ISO 31000: 2009 đã làm phát sinh một loạt các câu hỏi cần các chuyên gia khác nhau, với các cơ quan tiêu chuẩn quốc gia và tiêu chuẩn ISO làm rõ về một số điểm của tiêu chuẩn. Những điểm này, kết hợp với thông tin phản hồi từ các ủy ban quốc, cần cung cấp hướng dẫn rõ ràng hơn trong một số lĩnh vực.

Nhu cầu cũng đã được thể hiện bởi những người thực hành quản lý rủi ro, đặc biệt là ở các nền kinh tế G20, đối với một tài liệu cấp cao phản ánh cách các rủi ro được quản lý trong các tổ chức đa quốc gia và các chính phủ quốc gia, cũng như cách thức quản lý rủi ro cần phải được kết hợp vào các hệ thống quản trị và quản lý của các tổ chức.

ISO 31000 là một tài liệu hướng dẫn chung chung, mà đã được thừa nhận là rất hữu ích tại các nước đang phát triển và các doanh nghiệp nhỏ đến vừa và nhỏ. Tuy nhiên, cần có một cái gì đó nhiều hơn đáng kể hơn so với các nguyên tắc nêu trong Phụ lục A của tiêu chuẩn ISO 31000: 2009 để giúp các tổ chức đi xa hơn, và đó là những gì ISO/TC 262/WG2 hiện đang làm việc

Các phiên bản mới sẽ thay đổi gì cho người sử dụng các tài liệu? Việc xem xét có giới hạn của tiêu chuẩn ISO 31000 hy vọng sẽ cung cấp rõ ràng hơn cho người sử dụng.

Các bước quan trọng tiếp theo của việc sửa đổi là gì? Điều này sẽ phụ thuộc vào các công việc đang được thực hiện theo ISO/TC262/WG2 kể từ cuộc họp Paris để phát triển một đề nghị cho ISO/TC 262. Có hai khả năng:

1. ISO/TC262/WG2 hoàn tất xem xét có giới hạn của tiêu chuẩn ISO 31000:2009 và cho ra một dự thảo tiêu chuẩn quốc tế (DIS) và gửi nó để bình chọn; sau đó sẽ tiến hành đánh giá kỹ thuật đầy đủ để phát triển một tiêu chuẩn kỹ thuật thiết kế cho một tiêu chuẩn cao cấp về quản lý rủi ro; hoặc

2. ISO/TC262/WG2 tìm kiếm sự chấp thuận của Ủy ban kỹ thuật để dừng "giới hạn" sửa đổi và đi trực tiếp - với kết quả đạt được cho đến nay - vào việc sửa đổi "kỹ thuật". Điều này sẽ cần một đặc điểm kỹ thuật thiết kế (DS) vạch ra các vấn đề cần được giải quyết ngoài những gì đã hiện đã đạt được. Một nhóm nhiệm vụ của ISO/TC262/WG2 có đến cuối tháng 6 năm 2015 để phát triển các DS nhận xét và sau đó trình bỏ phiếu trước các ủy ban kỹ thuật viên tham gia, cùng với Ủy ban dự thảo mới nhất (CD) của tiêu chuẩn ISO 31000.

Ngày phát hành chính thức dự kiến là ngày nào?

Điều này phụ thuộc rất nhiều vào kết quả của các đề xuất nêu trên. Trong trường hợp đề nghị đầu tiên được thông qua, chúng ta có thể mong chờ phiên bản sửa đổi của ISO 31000 sẽ được công bố vào giữa năm 2016. Mặt khác, nếu đề nghị thứ hai được chọn, thì chúng ta hy vọng sẽ nhìn thấy công bố các tiêu chuẩn kết quả vào cuối năm 2017.

Nguồn: iso.org

Một Hướng dẫn của FAO: Đánh giá & Quản lý Chất lượng - An toàn Thực phẩm Thủy Sản

Bộ phận Nghề cá & Nuôi trồng Thủy sản FAO đã phát hành một văn bản kỹ thuật Đánh giá & Quản lý An toàn - Chất lượng Thực phẩm Thủy sản: Thực tiễn và các vấn đề hiện tại tạo thành kiến thức về an toàn và chất lượng thủy sản với mục đích cung cấp một cuốn sách hướng dẫn toàn diện nhưng gọn gàng cho các nhà quản lý chất lượng và an toàn thực phẩm thủy sản. Chủ đề về các vấn đề đang nóng hổi như mầm bệnh mới, tác động của biến đổi khí hậu đối với an toàn thực phẩm, và các khuôn khổ pháp lý thay đổi được bao gồm trong tác phẩm này.

Chú thích: Các anh đã và đang làm trong các đơn vị của Naficaq cần đọc thật kỹ tài liệu này để tránh làm khó doanh nghiệp thủy sản nhé!

Nội dung của hướng dẫn:




Nguồn: fao.org

Có cần phải đặt mật khẩu phức tạp không?

Khi tin tặc đã chiếm được cơ sở dữ liệu người dùng thì mật khẩu ngắn, dễ chẳng có gì khác biệt so với mật khẩu dài và khó cả. Không may đó lại là cách phổ biến mà tin tặc sử dụng hiện nay để đánh cắp mật khẩu.

Mật khẩu bị mất cắp và lợi dụng không còn lạ lẫm gì nữa nếu bạn nghe đâu đó nơi này bị mất vài triệu mật khẩu, nơi kia bị sập vì tin tặc tấn công. Nếu cộng dồn số lượng mật khẩu bị mất cắp, có lẽ con số ấy đến nay đã vượt qua 1 tỉ.

Bên cạnh đó, cũng có nhiều bài viết muốn thức tỉnh người dùng cách sử dụng mật khẩu, như kiểu tránh dùng 1 mật khẩu cho nhiều tài khoản hay cách quản lý mật khẩu sao cho dễ nhớ… Nhưng đến nay, liệu chúng ta có cần một mật khẩu thật khó hay không.

Mật khẩu bị hack vẫn cứ xảy ra


Mật khẩu tồn tại được bao nhiêu tuổi thì chuyện phá mật khẩu cũng lâu như thế. Các công cụ để phá mật khẩu cũng chỉ xoay quanh việc đoán hoặc dò mật khẩu, nhưng các phương pháp tấn công mật khẩu càng ngày càng tiến bộ hơn.

Chắc chắn là vậy, vì bạn vẫn phải đương đầu với tin tặc là con người (hoặc malware) cố đoán ra mật khẩu của bạn, và thường chúng đoán rất thành công. Ví dụ một trong những chương tình malware phổ biến nhất là Conficker, rất thành công khi phá được hàng trăm ngàn đến cả triệu thông tin chia sẻ chỉ bằng những mật khẩu đơn giản. Phương pháp đoán mật khẩu vẫn có tác dụng nhưng nó không còn là phương pháp chủ yếu của các tay tin tặc ngày nay nữa.

Ngày nay, hầu hết mật khẩu bị lấy cắp thường nằm trong 2 phương pháp: lừa đảo hoặc chiếm quyền cơ sở dữ liệu. Hầu hết phương pháp lừa đảo là qua email hoặc trang web, lừa người dùng nhập mật khẩu vào khung đăng nhập giả. Nghe có vẻ đơn giản, dễ nhận diện nhưng thực chất trên thế giới, kiểu lừa đảo này có mức độ thành công rất cao. Nhiều kiểu tấn công APT (advanced persistent threat) bắt nguồn từ lừa đảo. Các trang mạng xã hội và ứng dụng xã hội như tiếp thêm công cụ cho kẻ lừa đảo.

Nhưng cách thức phổ biến nhất mà tin tặc đánh cắp được mật khẩu người dùng là chúng chiếm được quyền cơ sở dữ liệu. Tin tặc có thể đột nhập được vào cơ sở dữ liệu trên một trang web hoặc một thư mục nào đó, và tải các bản chứa mật khẩu/hash về. Hai kiểu tấn công trên chiếm gần như toàn bộ mật khẩu bị đánh cắp hiện nay, còn những phương pháp khác chỉ là thông tin nhiễu.

Vậy đâu là mức phòng vệ tốt nhất chống lại đánh cắp cơ sở dữ liệu? Đương nhiên không phải là cách sử dụng mật khẩu vừa dài, vừa phức tạp. Vì kẻ tấn công khi có được chuỗi mật khẩu dài và phức tạp của người dùng thì một mật khẩu ngắn, đơn giản chẳng khác biệt gì với mật khẩu dài, phức tạp.

Mật khẩu phức tạp có còn ý nghĩa?


Không thể nói một mật khẩu khó, dài là không tốt. Nó vẫn có ích. Nhưng nếu bạn chọn một mật khẩu quá dễ đoán, như chỉ vài lần đoán được so với cả trăm lần đoán được thì mọi chuyện sẽ khác đi nhiều. Như mật khẩu là “pcworldvn” sẽ dễ đoán ngay từ vài lần đầu hơn là “www@PCWorld!vn”. Nhưng vấn đề ở đây là ngoại trừ những mật khẩu quá dễ đoán thì chúng ta có cần một mật khẩu quá phức tạp?

Vì như đã nói ở trên, phần lớn tin tặc lấy được mật khẩu người dùng là do họ chiếm được cơ sở dữ liệu của người dùng, trong đó có mật khẩu. Nên một mật khẩu dài, khó đoán cũng chẳng có ý nghĩa gì khi cơ sở dữ liệu nằm trong tay tin tặc. Thậm chí, các phương thức xác thực “an toàn hơn” với các hàng băm (hash) và thuật toán mạnh hơn cũng chỉ tăng thêm độ an toàn mật khẩu chút ít mà thôi. Chuyển từ kỹ thuật DES sang Bcrypt cải thiện bảo mật thêm một chút. Đó là bởi vì các kẻ ăn cắp mật khẩu ngày nay không tấn công vào các điểm yếu nơi giao thức nữa, do vậy sử dụng giao thức xác thực mạnh hơn cũng không mang nhiều ý nghĩa.

Minh hoạ cho điều này là có nhiều công ty đưa ra các giao thức xác thực mạnh hơn, phức tạp hơn nhưng cứ mỗi năm, mật khẩu bị lộ vẫn đều đều mà không có dấu hiệu ít đi.

Vậy cái gì bảo vệ được?


Điều này không có nghĩa là bạn đầu hàng. Có hai phương pháp chính để xử lý 2 nguyên nhân cốt lõi là lừa đảo và tấn công cơ sở dữ liệu.

Ngăn chặn lừa đảo có nghĩa là người dùng cần ý thức tốt hơn chuyện này. Nếu ai đó đã từng bị lừa đảo một lần, có lẽ đó sẽ là bài học để đời nhất. Nhiều trình duyệt có các công cụ chống lừa đảo, chí ít là bạn nên dùng một trong số chúng. Ngoài ra, ISP cũng sẽ ảnh báo nếu bạn đang vào một trang web nào đó bị liệt vào sổ đen. Những dịch vụ này cũng gặp một vấn đề về tính chính xác giống như phần mềm quét virus, nhưng có còn hơn không.

Tuy nhiên, câu trả lời thực sự là các nhà cung cấp dịch vụ ISP cần làm nhiều hơn để ngăn chặn tin tặc đánh cắp cơ sở dữ liệu, có nghĩa là tạo thật nhiều trở ngại cho tin tặc và malware truy cập được vào các tài khoản quản trị cấp cao trong hệ thống có chứa cơ sở dữ liệu. Cách tốt nhất và dễ làm nhất là loại bỏ mọi thành viên tạm thời trong nhóm quản trị.

Ngoài ra, kiểu xác thực 2 bước (2FA) cũng tỏ ra rất hiệu quả. Ngày càng có nhiều hệ thống mạng và dịch vụ công cộng hỗ trợ 2FA.

Nhưng với 2FA, nếu tin tặc có thể tiếp cận được với cơ sở dữ liệu 2FA thì mọi thứ cũng bỏ đi mà thôi.

Một chi tiết quan trọng khác trong xác thực 2FA là ở mức hệ điều hành hay thư mục, token 2FA không thực sự hiệu quả. Sau khi xác thực 2FA thành công, mọi xác thực và quyền truy cập tiếp theo chỉ được xác thực 1 bước. Do vậy, nếu kẻ xấy đánh cắp được token 1 bước ấy thì 2FA cũng “bỏ đi”.
Sự thực khác nữa là nhiều trang web sử dụng xác thực 2FA nhưng không tiếp tục sử dụng biện pháp xác thực 1 bước tiếp theo. Điều này cũng là cơ hội cho kẻ xấu. Đồng thời, xác thực có bước câu hỏi bảo mật cũng rất dễ đoán nếu tin tặc dò được thông tin trên mạng của bạn.

Cuối cùng, điều này có thể khiến vài người ngạc nhiên là cả thập kỷ nay, giải pháp xác thực 2FA không hoàn toàn bảo vệ được người dùng hay thiết bị nếu tin tặc chiếm được thiết bị người dùng. Như loại trojan đánh cắp dữ liệu ngân hàng từ lâu đã vượt mặt 2FA. Chúng làm điều đó như thế nào? Tóm lại là nếu kẻ xấu điều khiển được thiết bị của bạn, chúng có thể giả danh được bất cứ thứ gì chúng muốn để làm điều xấu. Thậm chí chúng có thể lấy tài khoản của bạn để chuyển hướng sang một thứ gì đó hoàn toàn mới, loại bạn ra khỏi chuỗi kinh doanh nào đó của bạn.

Những kiểu bảo vệ mật khẩu khác


Có 2 biện pháp phòng vệ chính. Đầu tiên, không dùng lại một mật khẩu trên nhiều trang web và dịch vụ. Vì càng sử dụng nhiều trang web, dịch vụ thì mức độ rủi ro bị mất cắp dữ liệu càng cao. Nếu bạn mất mật khẩu ở dịch vụ này thì kẻ xấu không thể sử dụng mật khẩu đó ở dịch vụ khác.

Thứ hai là thay đổi mật khẩu định kỳ trên mọi trang web. Kinh nghiệm của các chuyên gia là mỗi năm nên đổi một lần. Vì bạn nên cho rằng ít nhất có 1 mật khẩu của mình đang nằm trong máy tính của kẻ xấu chờ chúng lấy ra sử dụng. Đương nhiên, tấn công kiểu cơ sở dữ liệu thì lỗi không thuộc về người dùng trang web, dịch vụ.

Dù gì, cho đến nay các phương pháp và công cụ ăn cắp mật khẩu vẫn chưa có nhiều đột phá. Lời khuyên rất cũ là dùng mật khẩu dài và phức tạp, dùng các giao thức xác thực tiên tiến không thực sự hiệu quả như trước đây nữa. Lời khuyên này không có hại và khiến tin tặc khó ăn cắp hơn. Nhưng cách hiệu quả hơn là thay đổi mật khẩu định kỳ, không sử dụng cùng mật khẩu cho nhiều trang web và nếu bạn làm trang web, hãy dùng đến xác thực 2 lớp 2FA.

Nguồn: www.pcworld.com.vn

OHS: Five steps to risk assessment

Tiêu chuẩn ISO 22005:2007 - TRACEABILITY IN THE FEED AND FOOD CHAIN — GENERAL PRINCIPLES AND BASIC REQUIREMENTS FOR SYSTEM DESIGN AND IMPLEMENTATION

Tiêu chuẩn ISO/TS 22002-1:2009 - Prerequisite Programme on Food Safety - Part 1: Food Manufacturing

Tiêu chuẩn BRC IOP Issue 4 - Global Standard For Packaging & Packaging Material (Bản tiếng Anh & Checklist tiếng Việt)

Mới cập nhật: BRC Food Issue 7 đã chính thức được phát hành ngày 07-01-2015

Dự thảo phiên bản 05 xem tại đây

Tiêu chuẩn Toàn cầu BRC IOP áp dụng cho các nhà sản xuất bao bì & vật liệu bao gói là ưu tiên hàng đầu cho các nhà sản xuất tìm kiếm chứng nhận nhằm đáp ứng yêu cầu của thị trường xuất khẩu (đặc biệt là thị trường châu Âu) và các khách hàng đang áp dụng BRC Food phiên bản hiện hành tương ứng.

Phiên bản hiện hành của BRC IOP cho đến thời điểm bài viết này được đăng tải là Issue 4. Hiện tại, www.brcglobalstandards.com chưa có thông tin về phiên bản cập nhật mới hơn của tiêu chuẩn này. Các bạn quan tâm BRC Food có thể xem thêm thông tin cập nhật của BRC Food Issue 7, dự kiến phát hành vào giữa năm 2015, xem thêm tại đây.

Bên dưới là phiên bản tiếng Anh và một bản checklist tiếng Việt cho phần High Hygiene Risk Category của tiêu chuẩn BRC IOP Issue 4, tiếc là checklist tiếng Việt của phần Low Hygiene Risk Category (áp dụng cho bao bì thứ cấp) Phạm Xuân Tiến's Blog chưa chuyển ngữ xong.

BRC yêu cầu các tổ chức áp dụng tiêu chuẩn do BRC ban hành phải mua bản gốc của tiêu chuẩn (không được sử dụng bản sao). Các bạn có nhu cầu mua tiêu chuẩn tại đây, lưu ý cần có thẻ thanh toán qua ngân hàng mới có thể mua được.

Các bạn có thể không xem đươc file tiếng Anh vì dung lượng khá lớn để có thể chia sẻ qua web (17.9 MB). Trong trường hợp này các bạn có thể dùng tải file thay thế (chỉ có phần High Hygiene Risk Category) bản tiếng Anh tại đây.


Bản tiếng Anh:

Bản tiếng Việt - Checklist phần High Hygiene Risk Category:

95% người rửa tay không đúng cách


Sau khi sử dụng nhà vệ sinh, có tới 95% người không rửa tay đúng cách và đủ lâu để tiêu diệt các vi khuẩn gây hại, theo một nghiên cứu mới tiến hành tại Mỹ.

Nhóm nghiên cứu đến từ Đại học Michigan đã huấn luyện hơn 10 sinh viên kín đáo quan sát và thu thập dữ liệu về hành vi rửa tay trong phòng vệ sinh ở các quán bar, nhà hàng và những nơi công cộng khác tại địa phương.

95% người rửa tay sai cách khi đi vệ sinh
Rửa tay bằng xà phòng với nước trong ít nhất 15 giây là một cách hữu hiệu chống lây lan các bệnh truyền nhiễm. (Ảnh: Chicago Tribune)

Tiêu chuẩn ISO 45001 - Bản dự thảo tiêu chuẩn hệ thống quản lý an toàn sức khỏe nghề nghiệp của tổ chức ISO

Cập nhật: Tiêu chuẩn ISO 45001:2016 DIS xem tại đây


ISO 45001, bộ tiêu chuẩn xác lập các yêu cầu cho hệ thống quản lý an toàn - sức khỏe nghề nghiệp, đã đạt đến giai đoạn CD (Committee Draft - Bản dự thảo cấp ủy ban)

Dự thảo tiêu chuẩn này, lấy cảm hứng từ OHSAS 18001, được thiết kế để giúp các công ty và các tổ chức trên toàn thế giới đảm bảo sức khỏe và an toàn của những người làm việc cho họ.

Mục tiêu tổng thể của tiêu chuẩn vẫn giữ nguyên so với OHSAS 18001, những người quen thuộc với OHSAS 18001 sẽ nhận ra nhiều chủ đề trong tiêu chuẩn ISO mới. Tuy nhiên, đã có một số phát triển rất thú vị liên quan đến các quy định mới cho việc phát triển Tiêu chuẩn Quốc tế về Hệ thống quản lý. Ví dụ, tập trung mạnh mẽ hơn vào "bối cảnh" của một tổ chức cũng như một vai trò mạnh mẽ hơn đối với lãnh đạo cấp cao.

Với tiêu chuẩn mới, một tổ chức có nhìn xa hơn các vấn đề tức thời về sức khỏe và an toàn chịu trách nhiệm về những gì mà xã hội mong đợi. Tổ chức phải suy nghĩ về các nhà thầu và nhà cung cấp của họ, ví dụ, công việc của họ có thể ảnh hưởng như thế nào đối với láng giềng của họ trong khu vực xung quanh. Điểm này rộng hơn nhiều so với chỉ tập trung vào các điều kiện cho nhân viên nội bộ.

ISO 45001 nhấn mạnh những khía cạnh sức khỏe an toàn lao động thể hiện trong hệ thống quản lý tổng thể của tổ chức, đòi hỏi tham gia mạnh mẽ của cấp quản lý và lãnh đạo. Đây sẽ là một thay đổi lớn cho những người hiện đang ủy quyền trách nhiệm quản lý an toàn hơn là tích hợp này hoàn toàn vào hoạt động của tổ chức. ISO 45001 yêu cầu các khía cạnh sức khỏe và an toàn là một phần của một hệ thống quản lý tổng thể và không còn chỉ là một bổ sung thêm.

Có một số lý do để xây dựng tiêu chuẩn ISO mặc dù đã có OHSAS 18001. Thứ nhất, nhiều tổ chức đã sử dụng một số tiêu chuẩn hệ thống quản lý theo tiêu chuẩn ISO, vì vậy một công cụ sức khỏe và an toàn lao động có thể dễ dàng tích hợp vào điều này làm cho mọi thứ dễ dàng hơn nhiều. Đặc biệt, chúng tôi đã tập trung vào việc tích hợp dễ dàng với ISO 14001 như nhiều tổ chức, đặc biệt là các doanh nghiệp nhỏ, có một người phụ trách cả về an toàn và môi trường. Ngoài ra, chúng tôi hy vọng rằng tên ISO và công nhận sẽ cung cấp cho sự tín nhiệm hơn nữa đối với tiêu chuẩn và được áp dụng rộng rãi.

Dự án ISO này có sự tham gia của một loạt các cuốc gia trên toàn thế giới, từ châu Âu và Mỹ, mà còn châu Phi, châu Á và Nam Mỹ, sẽ giúp chúng ta tạo ra một công cụ có thể áp dụng hữu ích cho tất cả mọi người. Dự án này cũng có sự tham gia mạnh mẽ của Tổ chức Lao động quốc tế (ILO), là các chuyên gia về chủ đề này.

Việc thực hiện các hệ thống và cơ cấu theo đề nghị của tiêu chuẩn, áp dụng một cách nghiêm túc, tổ chức áp dụng có thể giảm nguy cơ gây tổn hại cho những người làm việc cho mình. Theo thống kê của ILO được công bố trong năm nay, khoảng 2,3 triệu người chết do hậu quả của tai nạn lao động hoặc bệnh (bệnh tật) vào năm 2013. Đây là những thống kê gây sốc và một gánh nặng cho xã hội. Thực hiện một hệ thống quản lý sức khỏe và an toàn lao động mạnh mẽ giúp các tổ chức giảm thiểu tai nạn và bệnh tật, tránh truy tố, tốn kém, thậm chí có thể giảm chi phí bảo hiểm, cũng như tạo ra một nền văn hóa tích cực trong tổ chức khi người dân thấy rằng nhu cầu của họ đang được đáp ứng.

Nguồn iso.org

Tiêu chuẩn ISO 31000:2009 - Risk management - Principles and guidelines

ISO 31000:2009, Quản lý rủi ro - Các nguyên tắc và hướng dẫn, đưa ra các nguyên tắc, khuôn khổ và quá trình quản lý rủi ro. Nó có thể được dùng trong bất kỳ tổ chức nào, không phụ thuộc vào quy mô, hay loại hình hoạt động. Việc sử dụng ISO 31000 có thể hỗ trợ tổ chức tăng khả năng đạt được các mục tiêu, cải tiến việc nhận diện các cơ hội và đe dọa cũng như phân bổ và sử dụng nguồn lực hiệu quả cho việc xử lý các rủi ro.

Tiêu chuẩn ISO 31010:2009 - Risk Management - Risk Assessment Techniques

IEC 31010:2009 is a dual logo IEC/ISO, single prefix IEC, supporting standard for ISO 31000 and provides guidance on selection and application of systematic techniques for risk assessment. This standard is not intended for certification, regulatory or contractual use.

NOTE: This standard does not deal specifically with safety. It is a generic risk management standard and any references to safety are purely of an informative nature. Guidance on the introduction of safety aspects into IEC standards is laid down in ISO/IEC Guide 51.

Read more for details!