Lista de verificación de productos FDA CFR21 parte 11 - LabCollector

Buscar la base de conocimiento por palabra clave

Estas aquí:
â † Todos los temas

La TTítulo 21 Código de Regulaciones Federales Parte 11 (21 CFR Parte 11) establece las normas que debe cumplir una empresa que utiliza un sistema electrónico de control de documentos y firmas. Establece las pautas de la Administración de Alimentos y Medicamentos de los EE. UU. (FDA) sobre registros electrónicos y firmas electrónicas para garantizar que estos documentos sean auténticos y que mantengan la seguridad, integridad y confidencialidad. Las empresas involucradas en la fabricación de medicamentos, productos biológicos, dispositivos médicos, CRO (organizaciones de investigación por contrato) y cualquier establecimiento sujeto a la regulación de la FDA deben seguir estrictos controles, auditorías, validaciones y otras reglas establecidas por ellas.

El cumplimiento con FDA CFR 21 parte 11 se proporciona con LabCollector y complementos importantes como ELN, LSM, Flujo de trabajoe integración de equipos con Yo-coleccionista.
Se puede lograr un cumplimiento total con el paquete de cumplimiento que ofrece varias opciones para seguir las regulaciones de manera más estricta. Sin embargo, siempre es necesario realizar la validación final por parte del usuario final.
La siguiente lista de verificación se proporciona como guía, pero AgileBio también proporciona certificados y pruebas verificados previamente para facilitar la auditoría del laboratorio.
Para obtener información adicional sobre cómo LabCollector ayuda a cumplir con GxP y cumplimiento normativo lea esto Or contáctenos.

Las pautas de la FDA para el cumplimiento de datos electrónicos se pueden encontrar haciendo clic en .

La lista de verificación de cumplimiento de 21 CFR Parte 11 se describe a continuación: -

Nombre y versión del software.

La versión del software debe indicar cambios mayores y menores. (§11.10k.1,2)

Seguridad

El acceso debe limitarse a usuarios autorizados con privilegios asignados a roles, no a individuos. (§11.10.d,g)
La contraseña debe tener un mínimo de 8 caracteres con caracteres alfanuméricos. (§dieciséis)
El uso de la contraseña debe cambiarse frecuentemente con un período de tiempo predeterminado (90 días) (§11.300.b)
El sistema debe evitar la reutilización del número especificado de contraseñas anteriores (en 1 año, 6 veces se cambió la contraseña) (§dieciséis)
Los caracteres de la contraseña no deben ser visibles al ingresar (§dieciséis)
Las contraseñas no deben ser recordadas por la aplicación o el navegador. (§dieciséis)
El sistema debe cifrar las contraseñas al momento de ingresarlas y almacenarlas. (§dieciséis)
Las contraseñas no deberían poder copiarse del campo de contraseña para pegarlas en otro lugar. (§dieciséis)
Las contraseñas temporales no se pueden enviar por correo electrónico sin la autenticación de dos factores. (§dieciséis)
Las contraseñas temporales deben ser únicas (§dieciséis)
Las contraseñas temporales deben cambiarse durante el próximo inicio de sesión. (§dieciséis)
Las contraseñas temporales deberían caducar después de un corto período de tiempo (por ejemplo, 24 horas). (§dieciséis)
El nombre de usuario debe identificar a la persona y no debe ser genérico. (§dieciséis)
El nombre de usuario debe aparecer en la pantalla y debe ser único. (§dieciséis)
Se debe permitir que el nombre/ID de usuario se deshabilite/inactive para no reutilizarlo. (§dieciséis)
Después de la inactividad de la aplicación, el sistema debería permitir el reingreso de la contraseña cerrando la sesión del usuario automáticamente. (§dieciséis)
El sistema debería bloquear al usuario después de demasiados intentos fallidos con un correo electrónico de advertencia al administrador/personal de seguridad. (§11.300.d)
Toda la actividad del usuario debe controlarse mediante el inicio de sesión, el cierre de sesión y el bloqueo. (§11.10.a)
El último inicio de sesión debe mostrarse cuando el usuario inicia sesión. (§dieciséis)

Transferencia de datos

La transferencia de datos debe ser limitada y las capacidades de eliminación deben controlarse (§11.10.d,g)
La transferencia de datos fuera del firewall de la intranet debe cifrarse mediante el protocolo https de seguridad. (§11.10.a)
El tipo y tamaño de los datos de entrada deben tener una verificación de validez. (§11.10.a)
El formato de fecha no debe ser ambiguo como el mes y debe indicarse claramente. (§11.10.b,c)
Pistas de auditoría
Los registros de seguimiento de auditoría deben contener información sobre la creación, modificación, inactivación o eliminación de registros electrónicos para datos y datos de configuración. (§11.10.c,e)
El registro de auditoría debe contener el nombre del usuario registrado, la fecha, la hora, los datos anteriores, los datos nuevos y el motivo del cambio si así lo requiere el predicado. (§11.10.c,e)
Los usuarios que pueden cambiar los datos pueden acceder al registro de auditoría para ver los cambios realizados. (§dieciséis)
Para datos de alto riesgo, la indicación de que los datos han cambiado debe mencionarse en la pantalla y no solo en el registro de auditoría. (§11.10.c,e)
Para aplicaciones de alto riesgo, la pista de auditoría se escribe mediante una base de datos. (§11.10.c,e)
El servidor estará en una fuente horaria centralizada: hora del servidor (§dieciséis)

Firmas Electrónicas

Debe contener ID de usuario y contraseña únicos (§11.100.a)
Durante la firma, la contraseña solo debe ser conocida por el usuario. (§dieciséis)
El significado de la firma (autor y revisor/aprobador) debe mostrarse durante la firma (§11.50.a)
La firma electrónica debe mostrar el nombre completo del firmante en letra de imprenta, para mostrar la hora y fecha de ejecución. (§11.50,a)
El registro firmado debe estar bloqueado para que no pueda editarse ni eliminarse. (§11.50.d,g)
Los registros electrónicos deben mantenerse y vincularse a firmas durante la vida del registro electrónico. (§dieciséis)