Il ciclo di vita dei tuoi dati si estende a tutti i reparti e la sua governance richiede il rispetto di buone pratiche. Comprendere le criticità della preparazione dei Master Data e di politiche comuni è molto importante e bisognerebbe considerare significativi sforzi educativi a livello aziendale.
Quando si implementano soluzioni digitali per processi di qualità, attività GxP, le politiche di gestione dei dati dovrebbero applicarsi a qualsiasi software coinvolto, lungo tutto il ciclo di vita dei dati, i relativi flussi e processi correlati, con particolare attenzione alle integrazioni tra sistemi.
La definizione di politiche adeguate per la convalida e l’integrità dei dati è fondamentale per garantire i livelli di qualità aziendale richiesti nella gestione dei dati e nel controllo del corretto funzionamento di tali sistemi computerizzati per tutta la loro vita.
Questo articolo fornisce un riepilogo dei concetti chiave da considerare per la gestione della convalida e quelli per garantire politiche di integrità dei dati appropriate utilizzando un sistema computerizzato.
1) Costruzione di politiche di convalida per i sistemi computerizzati coinvolti nel ciclo di vita dei tuoi dati.
La politica di convalida dovrebbe essere applicabile a qualsiasi sistema computerizzato che si ritiene abbia un impatto sulle attività di GxP. Esempi di tali sistemi includono, a titolo esemplificativo ma non esaustivo, apparecchiature automatizzate di produzione o di laboratorio, sistemi di controllo dei processi, MES, LIMS, conformità normativa e sistemi di gestione dei documenti.
Il ciclo di convalida dovrebbe stabilire evidenze documentate e fornire un alto grado di affidabilità che i sistemi funzioneranno il primo giorno e continueranno a funzionare durante gli aggiornamenti e gli upgrade, a tutti i livelli degli utenti, in modo affidabile e riproducibile, secondo i requisiti documentati e all’interno di un ambiente controllato.
Concetti chiave da applicare per la gestione della convalida del sistema computerizzato
1. Progettare e gestire il ciclo di vita del sistema nei Requisiti di qualità
Lo stato di conformità dei sistemi deve essere mantenuto fino alla disattivazione dei sistemi. Dal primo momento, vale a dire dal disegno del sistema, attraverso l’implementazione e il funzionamento di routine fino al completo ritiro del sistema computerizzato, è necessario sviluppare e seguire procedure documentate ed appropriate.
2. Adattare le attività del ciclo di vita della convalida in base ai risultati delle valutazioni dei rischi e dei fornitori
Gli sforzi di convalida lungo tutto il ciclo di vita del software sono direttamente proporzionali al risultato della valutazione del rischio e della valutazione del fornitore.
Un audit del sistema di qualità del fornitore fornirà una base eccellente per estrapolare lo sforzo richiesto per la convalida iniziale e per la supervisione degli aggiornamenti, degli upgrade e del buon funzionamento durante l’intero ciclo di vita.
Inoltre, la valutazione del rischio dovrebbe considerare la complessità del sistema, il suo livello di maturità e la funzionalità richiesta per controllare i processi sottostanti, insieme alla quantità di dati da raccogliere, elaborare, gestire ed archiviare. Anche l’architettura dell’hardware e del software che compongono il sistema informatico avrà un impatto sulla complessità del sistema e dovrà essere considerata nello sviluppo delle attività di validazione. Infine, la configurazione dell’applicazione software e le funzionalità del software devono essere considerate nel processo di validazione e come tali durante la valutazione del rischio.
3. Sfruttare il coinvolgimento del fornitore durante le attività del ciclo di vita della convalida. Il fornitore può essere in grado di fornire un notevole grado di competenza durante il processo e contribuire a ridurre le attività di convalida. Laddove vengono forniti documenti, questi dovrebbero essere esaminati e accettati per l’uso.
2) Garantire solide politiche di integrità dei dati che coprano l’intero ciclo di vita dei dati
Queste politiche dovrebbero descrivere le responsabilità e le attività relative all’integrità della raccolta, memorizzazione, gestione e archiviazione dei dati sui sistemi computerizzati. Le misure necessarie dovrebbero essere definite per soddisfare i requisiti di integrità dei dati (vedere la definizione ALCOA) e garantire che i dati raccolti e gestiti siano completi, coerenti e accurati durante l’intero ciclo di vita dei dati.
Concetti chiave da considerare per garantire politiche di integrità dei dati adeguate utilizzando un sistema computerizzato
- Definire la criticità del sistema attraverso una valutazione del rischio per impostare le priorità e le responsabilità del sistema da convalidare
- Valutare ed analizzare le interfacce durante la convalida per garantire che il trasferimento dei dati sia corretto e completo. L’interfaccia tra il sistema di origine, l’acquisizione dei dati e i sistemi di registrazione dovrebbe essere convalidata per garantire l’accuratezza dei dati. Dovrebbe essere sempre possibile in qualsiasi momento, a qualsiasi livello decisionale, accedere facilmente ai dati grezzi originali.
- Inserire dei controlli di convalida per garantire la completezza dei dati acquisiti, nonché eventuali metadati associati ai dati. Assicurarsi che i dati critici vengano esaminati dall’utente appropriato e verificati per determinare che le operazioni siano state eseguite correttamente. Qualsiasi modifica ai dati deve essere autorizzata e controllata secondo le procedure approvate.
- Configurare e applicare i controlli di accesso degli utenti in modo che l’immissione dei dati e le modifiche ai record computerizzati siano effettuate solo da personale autorizzato
- Assegnazione di identificativi di accesso individuali e password per tutto il personale che necessita di accedere e utilizzare il sistema elettronico specifico al fine di consentire una corretta tracciabilità. Gli utenti condivisi non sono consentiti per attività critiche GxP.
- Definire una procedura standard per le impostazioni dei nuovi utenti e le richieste di nuovi privilegi.
- Configurare correttamente le funzionalità di Audit Trail per acquisire tutte le attività relative all’acquisizione, cancellazione, sovrascrittura e modifiche ai dati per scopi di controllo.
- Garantire una solida archiviazione per assicurarsi che i dati non siano vulnerabili a manipolazione, perdita o modifica. La memorizzazione dei dati deve includere tutti i dati e i metadati originali, inclusi gli audit trail, utilizzando un processo sicuro e convalidato. I dati dovrebbero essere accessibili e leggibili e la loro integrità mantenuta per tutto il periodo di archiviazione
- Definire le procedure per il backup e la gestione delle copie. Devono disporre degli stessi livelli di controllo dei dati originali in modo da vietare l’accesso, la modifica e la cancellazione non autorizzata o la loro alterazione. È possibile creare copie di record elettronici dinamici, con l’aspettativa che l’intero contenuto (cioè tutti i dati e metadati) sia incluso e il significato dei record originali sia preservato.
- Definire procedure che descrivono il processo per l’eliminazione dei dati archiviati elettronicamente. Queste procedure dovrebbero fornire una guida per la valutazione dei dati e l’assegnazione dei periodi di conservazione e descrivere il modo in cui i dati che non sono più necessari vengono eliminati.
Da NL42, possiamo aiutarti a impostare il set di politiche adeguato. Esaminiamo e controlliamo la vostra situazione, forniamo valutazione del rischio, valutazione del fornitore e raccomandazioni per i miglioramenti, quando necessario.
Basta contattarci per una valutazione iniziale!