Introduzione a 21 CFR Parte 11

Grazie per aver letto la nostra introduzione a 21 CFR 11. Per ulteriore formazione o consulenza, contattare Ofni Systems.

D: Cosa sono i requisiti di 21 CFR 11?
A: 21 CFR 11 richiede che i sistemi informatici chiusi debbano avere una raccolta di controlli tecnologici e procedurali per proteggere i dati all’interno del sistema. I sistemi informatici aperti devono includere anche controlli per garantire che tutti i record siano autentici, incorruttibili e (ove applicabile) riservati.

D: Quali sistemi informatici devono essere conformi a 21 CFR 11?
A: Tutti i sistemi informatici che memorizzano i dati che vengono utilizzati per prendere decisioni sulla qualità o i dati che verranno segnalati alla FDA devono essere conformi al 21 CFR 11. In situazioni di laboratorio, questo include qualsiasi risultato di laboratorio utilizzato per determinare qualità, sicurezza, forza, efficacia o purezza. Negli ambienti clinici, questo include tutti i dati da segnalare come parte della sperimentazione clinica utilizzata per determinare la qualità, la sicurezza o l’efficacia. Negli ambienti di produzione, questo include tutte le decisioni relative al rilascio del prodotto e alla qualità del prodotto.

D: Cos’è la convalida del sistema informatico?
R: La convalida è una documentazione sistematica dei requisiti di sistema, combinata con test documentati, dimostrando che il sistema informatico soddisfa i requisiti documentati. È il primo requisito identificato in 21 CFR 11 per la conformità. La convalida richiede che il proprietario del sistema conservi la raccolta dei documenti di convalida, comprese le specifiche dei requisiti e i protocolli di test.
Ulteriori informazioni sui requisiti per la convalida del sistema informatico

D: Che cos’è la generazione di record accurata?
A : Generazione di record accurata significa che i record immessi nel sistema devono essere completamente recuperabili senza alterazioni impreviste o modifiche non registrate. Questo viene generalmente verificato verificando che i record immessi nel sistema debbano essere visualizzati con precisione ed esportati in modo accurato dal sistema.
Ulteriori informazioni sui requisiti per un’accurata generazione di record

D: Come devono essere protetti i record?
A: I record elettronici non devono essere danneggiati e devono essere prontamente accessibili per tutto il periodo di conservazione dei record. Questo di solito viene eseguito attraverso una combinazione di controlli tecnologici e procedurali.
Ulteriori informazioni sui requisiti per la protezione dei record

D: Cos’è l’accesso limitato al sistema?
R: I proprietari del sistema devono dimostrare di sapere chi accede e modifica i dati di sistema. Se controllato tecnologicamente, ciò è comunemente dimostrato richiedendo a tutti gli utenti di avere ID utente univoci insieme a password per accedere al sistema.
Ulteriori informazioni sui requisiti per l’accesso limitato al sistema

D: Cos’è un audit trail?
R: Un audit trail è un registro interno di un programma che registra tutte le modifiche ai dati di sistema. Questo viene testato dimostrando che tutte le modifiche apportate ai dati vengono registrate nella traccia di controllo.
Ulteriori informazioni sulle tracce di controllo

D: Cosa sono i controlli del sistema operativo?
A: I controlli del sistema operativo applicano sequenziamento delle funzionalità critiche del sistema. Ciò è dimostrato dimostrando che è necessario seguire i flussi di lavoro definiti dall’azienda. Ad esempio, i dati devono essere inseriti prima di poter essere esaminati.
Ulteriori informazioni sui controlli del sistema operativo

D: Cosa sono i controlli del dispositivo?
R: I controlli del dispositivo sono test per garantire la validità di input di dati e istruzioni operative. In generale, Ofni Systems non suggerisce di testare tastiere, mouse, ecc., Perché questi dispositivi di input sono implicitamente testati durante altri test. Tuttavia, se particolari dispositivi di input (scanner ottici, apparecchiature di laboratorio, ecc.), Questi dispositivi dovrebbero essere testati per garantire l’accuratezza degli input di sistema.
Ulteriori informazioni sui controlli di input e dispositivo

D: Quale formazione sono richiesti requisiti per programmi conformi a 21 CFR 11?
A: Gli utenti devono essere documentati per avere l’istruzione, la formazione e l’esperienza necessarie per utilizzare il sistema informatico. In genere la formazione può essere coperta dalle procedure di formazione della tua azienda.
Ulteriori informazioni su istruzione, formazione ed esperienza richieste per 21 CFR 11

D: Qual è una politica di responsabilità per l’utilizzo delle firme elettroniche?
R: Gli utenti devono dichiarare di essere consapevoli di essere responsabili di tutti i dati che immettono o modificano in un sistema. Ciò può essere ottenuto tecnologicamente attraverso l’accettazione delle condizioni al momento dell’accesso al sistema o proceduralmente documentando questa responsabilità come parte della formazione.
Ulteriori informazioni sulle politiche per l’utilizzo delle firme elettroniche

D: Quali requisiti di documentazione sono richiesti per Programmi conformi a 21 CFR 11?
R: Deve esistere una documentazione che definisca le operazioni e la manutenzione del sistema. In genere questi requisiti sono soddisfatti dalle procedure di controllo dei documenti aziendali.
Ulteriori informazioni sui sistemi di controllo dei documenti

D: Quali sono i requisiti per le firme elettroniche?
R: Tutte le firme elettroniche devono:

  • Includere il nome in stampatello del firmatario, la data / ora in cui è stata applicata la firma e il significato della firma elettronica.
  • Essere inclusi in una forma leggibile del record. Le firme elettroniche non devono essere separabili dal loro record.
  • Deve essere univoco per un singolo utente e non deve essere utilizzato da nessun altro.
  • Può utilizzare la biometria per identificare in modo univoco l’utente. Se i dati biometrici non vengono utilizzati, richiedono almeno due identificatori distinti (ad esempio, l’ID utente e una password segreta).

D: 21 CFR 11 ha requisiti per password o identificazione codici?
A: Sì. Devono esistere controlli procedurali per garantire che:

  • Due persone non abbiano lo stesso ID utente e password.
  • Le password vengono periodicamente controllate e scadono.
  • Esistono procedure di gestione delle perdite per rimuovere l’autorizzazione di password perse, rubate o mancanti.

Download

Guida di 21 CFR 11: un file della guida eseguibile con il testo completo di 21 CFR 11 . Una buona introduzione alla conformità elettronica.

Glossario

  • I sistemi chiusi sono sistemi informatici in cui l’accesso al sistema è controllato da persone responsabili del contenuto dei record elettronici nel sistema . La maggior parte delle applicazioni sono considerate sistemi chiusi.
  • I sistemi aperti sono sistemi informatici in cui l’accesso al sistema non è controllato da persone responsabili del contenuto dei record elettronici nel sistema. Internet o wiki sono esempi di sistemi aperti.
  • I controlli procedurali sono SOP documentate che garantiscono che un sistema venga utilizzato solo in un modo particolare.
  • I controlli tecnologici sono regole di conformità applicate dal programma , come richiedere che un utente disponga di una password per accedere a un sistema informatico. I controlli tecnologici sono generalmente considerati più sicuri dei controlli procedurali.
  • La biometria è un mezzo per identificare una persona sulla base di caratteristiche fisiche o azioni ripetibili. Alcuni esempi di biometria includono l’identificazione di un utente in base a una firma fisica, impronte digitali, ecc.

Domande

Domande? Hai bisogno di più di un’introduzione a 21 CFR 11? Contatta Ofni Systems al numero (919) 844-2494 o a [email protected].

Leave a Reply

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *