Acht Wege zur Gewährleistung der Datenintegrität

Das ganze Whitepaper herunterladen

Einführung

Die Anforderungen an die Datenintegrität wurden im Titel 21 CFR Teil 11 der FDA und im GMP Eudralex Band 4, Kapitel 4 und Anhang 11 der EU behandelt. Diese bleiben soweit bestehen. Mit der zunehmenden Automatisierung auf Grundlage computergestützter Systeme, der Globalisierung der Abläufe und den steigenden Kosten für die Markteinführung von Produkten sind jedoch neue Leitlinien erforderlich, um die regulatorischen Erwartungen in Bezug auf die Erstellung, Handhabung und Speicherung von Daten zu klären. Die folgenden acht Empfehlungen geben einen Überblick darüber, wie die Datenintegrität für computergestützte Systeme aufrechterhalten werden kann:

1. Risikobasierte Validierung durchführen

  • Validieren Sie nur Systeme, die Teil der GxP-Konformität sind. Stellen Sie sicher, dass sich die Protokolle mit Datenqualität und -zuverlässigkeit befassen.
  • In manchen Fällen ist es kostengünstig, die Qualifizierung und Validierung der Systeme durch den Systemanbieter durchführen zu lassen. Um die Entscheidung zwischen einem internen oder einem gekauften Validierungsservice zu erleichtern und die Validierungskomplexität Ihres Systems zu bestimmen, verwenden Sie die GAMP5-Kategorisierungen (Good Automated Manufacturing Practice) der ISPE.
  • Berücksichtigen Sie alle Speicherorte für elektronische Daten, einschließlich Ausdrucke und PDF-Berichte während der Validierung.
  • Stellen Sie sicher, dass Ihr Qualitätsmanagementsystem die Häufigkeit, die Rollen und die Verantwortlichkeiten bei der Systemvalidierung festlegt.
  • Ihr Validierungsmasterplan muss den Ansatz beinhalten, mit dem Sie aussagekräftige Metadaten, einschließlich Audit-Trails usw., überprüfen können.
  • Planen Sie nach der Erstvalidierung regelmäßige Neubewertungen ein.

2. Geeignete Systemanbieter und Dienstleister auswählen

  • Vergewissern Sie sich, dass Ihre Provider mit den relevanten Vorschriften vertraut sind.*
  • Die Systeme müssen zweckmäßig sein. Lassen Sie sich die Effizienz der Software für die Anwendung, in der sie eingesetzt werden soll, bestätigen.
  • Informieren Sie sich über die Unternehmenskultur und die Erfahrung Ihrer Lieferanten in Bezug auf das Datenmanagement. Fragen Sie sie, welche Systeme vorhanden sind, um die Datenintegrität zu gewährleisten, und prüfen Sie diese Systeme, wenn möglich.

 

* Siehe EU GMB EudraLex, Annex 15: „Werden Validierungsprotokolle und andere Unterlagen von einem Dritten geliefert, der Validierungsdienstleistungen erbringt, so sollte das zuständige Personal am Herstellungsort vor der Genehmigung die Eignung und Einhaltung der internen Verfahren bestätigen.“ (Übs.)

3. Ihre Audit Trails (Ereignisprotokollierung) prüfen

  • Ein Audit Trail muss eine nicht-löschbare Aufzeichnung aller Daten in einem System sein, einschließlich aller Änderungen, die an einer Datenbank oder Datei vorgenommen wurden. Um bei der GxP-Compliance nützlich zu sein, muss ein Audit Trail folgende Fragen beantworten: Wer? Was? Wann? Und warum?
  • Definieren Sie die für GxP relevanten Daten und stellen Sie sicher, dass sie in einem Audit Trail enthalten sind.
  • Weisen Sie Rollen und Zeitpläne zu, um die Audit Trail-Funktionalität zu testen.
  • Wie detailliert ein Audit Trail überprüft wird, sollte sich an der Komplexität des Systems und seiner beabsichtigten Verwendung orientieren.
  • Vollziehen Sie nach, was Audit Trails beinhalten: diskrete Ereignisprotokolle, Verlaufsdateien, Datenbankabfragen, Berichte oder andere Mechanismen, die systemrelevante Ereignisse anzeigen, elektronische Aufzeichnungen oder Rohdaten, die in der Aufzeichnung enthalten sind.

4. Änderungskontrolle

  • Stellen Sie sicher, dass die Updates der Systemsoftware so konzipiert sind, dass sie den sich ändernden Vorschriften entsprechen, insbesondere bei der Implementierung neuer Funktionen.
  • Arbeiten Sie mit Anbietern bzw. Dienstleistern zusammen, um über Änderungen auf dem Laufenden zu bleiben und Ihre Systeme entsprechend zu aktualisieren.
  • Wählen Sie Systeme aus, die einfach zu aktualisieren sind, wenn Sie neue Hardware oder andere Systemeingänge hinzufügen.

5. IT qualifizieren und Systeme validieren

  • Validierte Systeme erfordern eine voll qualifizierte IT-Umgebung.

6. Geschäftskontinuität planen

  • Stellen Sie sicher, dass ein Disaster-Recovery-Plan vorhanden ist.
  • In diesem Plan sollten Sie angeben, wie schnell Funktionen wiederhergestellt werden können und welche Auswirkungen ein Datenverlust haben kann.
  • Suchen Sie nach Software und Systemen, die Daten redundant aufzeichnen und speichern können, um sie bei Stromausfällen oder Netzwerkausfällen zu schützen.
  • Verwenden Sie Lösungen wie USV (unterbrechungsfreie Stromversorgung), batteriebetriebene, autonome Recorder oder Geräte, die bei Bedarf auf eine alternative Stromquelle umschalten können, wie etwa Datenlogger, die auch batteriebetrieben sein können.

7. Genau sein

  • Überprüfen Sie die Systemeingaben. Ein Umweltüberwachungssystem erfordert beispielsweise regelmäßig kalibrierte Sensoren.
  • Testen Sie bei vernetzten Systemen, ob die Daten von der richtigen Stelle abgerufen werden.
  • Wählen Sie Systeme aus, die bei Kommunikationsausfall, Geräteproblemen oder Datenmanipulationen Alarmmeldungen ausgeben.

8. Regelmäßig archivieren

  • Sichern und speichern Sie elektronische Daten nach einem vordefinierten Zeitplan und an einem sicheren Ort, einschließlich der Metadaten.
  • Verifizieren Sie den Abruf aller Daten im Rahmen interner Audits.
  • Elektronische Archive sollten während des gesamten Datenlebenszyklus validiert, gesichert und in einem kontrollierten Zustand gehalten werden.

View Data Integrity White Paper (PDF)

Fill the form to download the white paper.

 

 

 
 

 

 

 

 

 

 

In unserer Datenschutzrichtlinie finden Sie weitere Informationen.
Hier können Sie Ihre persönlichen Einstellungen jederzeit ändern oder sich abmelden.
E-mail Facebook Twitter LinkedIn