EU GMP 附录11:计算机化系统-中文

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

原则

本附录适用于作为《药品生产质量管理规范》活动的一部分所有形式的计算机系统。计算机化系统是一套软件与硬件组合,以便实现某些特定的功能。

该应用程序应进行验证;信息技术基础设施应该是检定的。

计算机系统代替手工操作,应该降低对产品质量,工艺过程控制和质量保证的影响。不应该有增加在此过程的整体风险。

总则

1、风险管理

风险管理应用在计算机系统的整个生命周期内,应该考虑患者安全、数据可靠性和产品质量。作为一个风险管理系统的一部分,应基于合理的和记录风险评估的计算机系统,决定验证的程度和数据可靠性控制。

2、人员

应该有所有相关人员,如流程所有人,系统所有人,质量受权人和IT之间的密切合作。所有人员应具备相应的资格,访问级别和明确责任,以履行其指定的职责。

3、供应商与服务商

3.1 当第三方(如供应商,服务供应商)使用,例如提供,安装,配置,集成,验证,维护(例如,通过远程访问),修改或保留一个计算机系统或相关服务或进行数据处理,必须在制造商和任何第三方之间存在正式的协议,而且这些协议应包括对第三方的责任明确的声明。信息技术部门应做类似考虑。

3.2 当选择产品或服务提供商的时候,供应商的能力和可靠性是关键因素。应以风险评估为基础,确定是否需要审计。

3.3 监管的用户应审查所提供现货产品提供的文件,以确认用户的需求得到满足。

3.4 应根据检查员的要求提供质量体系和审核相关的软件和实施系统的供应商或开发人员的相关信息。

项目阶段

4、验证

4.1 验证文件和报告应涵盖整个生命周期的相关步骤。生产企业应该能够根据风险评估,以证明他们的标准,协议,可接受标准,程序和记录的适用性。

4.2 验证文件应包括变更控制记录(如有)和验证过程中对任何观察到的偏差报告。

4.3 最新的清单的所有相关系统和GMP功能(目录)应该可用。

对于关键系统的一个最新的系统描述,以详述的物理和逻辑的安排、数据流和接口与其他系统或过程,任何硬件和软件的前提条件,和安全措施。

4.4 用户需求标准说明书应根据风险评估文件和GMP的影响,描述计算机系统所需的功能。应在整个生命周期内具有可追溯性的用户要求。

4.5 管理用户应采取所有合理的措施,以确保系统按照一个适当的质量管理体系开发。应该对供应商适当地评估。

4.6 对于预订的或定制的计算机系统的验证应该制定一个规程,以确保在系统的所有生命周期各阶段的正式评估和报告的质量和性能指标。

4.7 适当的测试方法和测试方案的证据应该被证明。特别是,应考虑系统(过程)参数的限制,数据限制和错误处理。自动化测试工具和测试环境应该有记录的评估,以证明他们是适当的。

4.8 如果数据被传送到另一个数据格式或系统,验证应包括检查在这个数据迁移过程中,数值和/或含义未发生改变。

运行阶段

5、数据

计算机化系统与其他系统进行电子数据交换应包括用于数据的正确和安全的输入和处理的适当内置检查,以最大限度地减少的风险。

6、准确性检查

对于人工输入的关键数据,应该对数据的准确性有一个额外的检查。这项检查可以由第二操作人员或通过验证的电子装置进行。风险管理应涵盖因差错或不正确地输入到系统的数据造成的危险性和潜在的后果。

7、数据贮存

7.1 应以物理和电子手段来防止数据损坏,应该检查存储的数据的可访问性,可读性和准确性。应确保整个保留期限对数据的访问。

7.2 定期备份所有相关数据。在验证过程中应检查并定期监测备份数据的完整性和准确性以及恢复数据的能力。

8、打印输出

8.1 应可以获得电子存储数据的清晰打印副本。

8.2 在原始数据输入后,用于支持批放行的记录,如果任何数据发生改变,应该在打印输出时显示出来。

9、审计追踪

应以风险评估为基础,应考虑到系统创建的所有GMP相关的变更和删除(生成系统”审计追踪“)的记录,对于变更或删除的GMP相关的数据的原因应该被记录。审计追踪必须是可用并可转化为普遍理解的形式且定期审核。

10、变更控制与配置管理

按照规定的程序,以受控的方式实施一个计算机系统包括系统配置的任何变更。

11、定期评价

计算机化系统应定期评估,以确保它们保持在一个有效的状态,符合GMP规范要求。这种评价应包括在适当情况下,目前的范围内的功能,偏差记录,事件,问题,升级历史,性能,可靠性,安全性和验证状态报告。12、安全性

12.1 应有物理和/或逻辑控制来限制人员对计算机化系统的访问。合适的方法防止未经授权进入该系统,包括密钥的使用,通过卡片,个人代码和密码,生物识别技术,限制进入电脑设备和数据存储区域。

12.2 安全控制的范围取决于该计算机化系统的关键性。

12.3 创建、变更和取消访问授权应该被记录。

12.4 管理系统进行数据和用于文件应该被设计成记录操作者的进入,变更,确认或删除数据的标识,包括日期和时间。

13、突发事件管理

应报告和评估所有突发事件,不限于系统故障和数据错误。应查明关键突发事件的根本原因,并应成为纠正和预防措施的基础。

14、电子签名

电子记录可以电子签名。期望的电子签名为:

a. 在公司范围内和手写签名有同等效力,

b. 永久链接到各自的记录,

c. 包括他们应用的时间和日期。

15、批放行

当计算机系统用于记录批认证和批放行,系统应只允许质量受权人签署的批次的放行,应该清楚地识别和记录批放行或批认证的人员。这应该使用电子签名来记录和识别。

16、业务连续性

为支持关键程序的计算机系统的可用性,应作出规定,确保在系统崩溃时对这些程序支持的持续性(如手动或替代系统)。应根据风险和适合于特定系统和它支持的业务流程, 使替代安排成使用所需要的时间。这些安排应该有足够的文件和测试。

17、归档

数据可存档。应检查数据的可访问性、可读性和完整性。如果要对系统(例如计算机设备或程序)进行相关的变更,则应确保检索数据的能力, 并进行测试。

术语

应用:在特定的平台/硬件上安装的软件,提供特定的功能。

预订的/定制的计算机化系统:一个计算机系统单独设计, 以适应特定的业务流程。

商业化软件:商购的软件,其适用性得到了很多用户证明。

信息技术基础结构:硬件和软件,如网络软件和操作系统, 这使得它有可能为应用程序功能。

生命周期:在系统所有的生命阶段,从最初的要求直到报废, 包括设计, 规格,编程, 测试,安装, 操作和维护。

流程所有人:负责业务流程的人员。

系统所有人:负责计算机化系统的可用性,和维护,及系统中的数据的安全性的人员。

第三方:不受生产许可持有人和/或进口许可持有人的直接管理。

相关文档
最新文档