FDA CFR21 deel 11 productchecklist - LabCollector

Zoek in de kennisbank op trefwoord

U bent hier:
← Alle onderwerpen

De Title 21 Code of Federal Regulations Deel 11 (21 CFR deel 11) stelt de regels vast waaraan een bedrijf dat gebruik maakt van een elektronisch systeem voor document- en handtekeningcontrole, zich moet houden. Het bevat de richtlijnen van de Amerikaanse Food and Drug Administration (FDA) over elektronische documenten en elektronische handtekeningen om ervoor te zorgen dat deze documenten authentiek zijn en ervoor te zorgen dat ze de veiligheid, integriteit en vertrouwelijkheid behouden. Bedrijven die betrokken zijn bij het maken van medicijnen, biologische geneesmiddelen, medische apparatuur, CRO's (Contract Research Organizations) en elke instelling die onder de FDA-regelgeving valt, moeten strenge controles, audits, validaties en andere door hen opgelegde regels volgen.

Er wordt voldaan aan FDA CFR 21 deel 11 LabCollector en belangrijke add-ons zoals ELN, NGO's, WorkFlowen apparatuurintegratie met I-verzamelaar.
Volledige compliancy kan worden bereikt met het compliancy pack dat diverse mogelijkheden biedt om de regelgeving strenger te volgen. De uiteindelijke validatie moet echter altijd aan de kant van de eindgebruiker worden uitgevoerd.
De volgende checklist dient als leidraad, maar AgileBio biedt ook vooraf gecontroleerde certificaten en tests om de laboratoriumaudit te vergemakkelijken.
Voor meer informatie over hoe LabCollector helpt om te voldoen aan extra GxP en naleving van de regelgeving, lees dit Or deze link.

De richtlijnen van de FDA voor elektronische gegevenscompliance kunt u vinden door op de knop te klikken link.

De nalevingscontrolelijst volgens 21 CFR Deel 11 wordt hieronder beschreven:

Naam en versie van de software

De softwareversie moet grote en kleine wijzigingen aangeven (§11.10k.1,2)

Security

De toegang moet worden beperkt tot geautoriseerde gebruikers met rechten die zijn toegewezen aan een rol en niet aan individuen. (§11.10.d,g)
Het wachtwoord moet minimaal 8 tekens lang zijn en alfanumerieke tekens bevatten (§11.300)
Wachtwoordgebruik moet regelmatig worden gewijzigd binnen een vooraf bepaalde periode (90 dagen) (§11.300.b)
Systeem moet hergebruik van het opgegeven aantal eerdere wachtwoorden voorkomen (in 1 jaar 6 keer wachtwoord gewijzigd) (§11.300)
Wachtwoordtekens mogen tijdens het invoeren niet zichtbaar zijn (§11.300)
Wachtwoorden mogen niet worden onthouden door de applicatie of de browser (§11.300)
Wachtwoorden moeten bij binnenkomst en opslag door het systeem worden gecodeerd. (§11.300)
Wachtwoorden mogen niet vanuit het wachtwoordveld worden gekopieerd om elders te plakken. (§11.300)
Tijdelijke wachtwoorden kunnen niet per e-mail worden verzonden zonder de tweefactorauthenticatie. (§11.300)
Tijdelijke wachtwoorden moeten uniek zijn (§11.300)
Tijdelijke wachtwoorden moeten bij de volgende login worden gewijzigd. (§11.300)
Tijdelijke wachtwoorden moeten na een korte periode verlopen (bijvoorbeeld 24 uur) (§11.300)
De gebruikersnaam moet de persoon identificeren en mag niet algemeen zijn (§11.300)
De gebruikersnaam moet op het scherm verschijnen en moet uniek zijn (§11.300)
Gebruikersnaam/ID moet worden uitgeschakeld/geïnactiveerd, zodat deze niet opnieuw kan worden gebruikt (§11.300)
Na inactiviteit van de toepassing moet het systeem het opnieuw invoeren van het wachtwoord toestaan ​​door de gebruiker automatisch uit te loggen (§11.300)
Het systeem zou de gebruiker na te veel mislukte pogingen moeten vergrendelen met een waarschuwingsmail aan de beheerder/beveiligingspersoneel. (§11.300.d)
Alle gebruikersactiviteiten moeten worden gecontroleerd door in-, uit- en uitloggen. (§11.10.a)
De laatste login moet worden weergegeven wanneer de gebruiker inlogt. (§11.300)

Gegevensoverdracht

Gegevensoverdracht moet worden beperkt en verwijderde mogelijkheden moeten worden gecontroleerd (§11.10.d,g)
Gegevensoverdracht buiten de intranetfirewall moet worden gecodeerd door het https-beveiligingsprotocol (§11.10.a)
Type en grootte van invoergegevens moeten op geldigheid worden gecontroleerd (§11.10.a)
Het datumformaat mag niet dubbelzinnig zijn als de maand en moet duidelijk worden vermeld (§11.10.b,c)
Audittrails
Audittrailrecords moeten informatie bevatten over het maken, wijzigen, inactiveren of verwijderen van elektronische records voor gegevens- en configuratiegegevens (§11.10.c,e)
Het audittraject moet de gebruikersnaam, de datum, de tijd, eerdere gegevens, nieuwe gegevens en de reden voor wijziging bevatten, indien vereist door het predikaat (§11.10.c,e)
Gebruikers die gegevens kunnen wijzigen, hebben toegang tot het audittraject om de aangebrachte wijzigingen te zien. (§11.10)
Voor gegevens met een hoog risico moet de indicatie dat gegevens zijn gewijzigd op het scherm worden vermeld en niet alleen in de audittrail (§11.10.c,e)
Voor toepassingen met een hoog risico wordt het audittraject per database geschreven (§11.10.c,e)
Server moet zich op een gecentraliseerde tijdbron bevinden: servertijd (§11.70)

Elektronische handtekeningen

Moet een unieke gebruikers-ID en wachtwoord bevatten (§11.100.a)
Tijdens het ondertekenen mag het wachtwoord alleen bekend zijn bij de gebruiker (§11.300)
De betekenis van de handtekening (auteur en beoordelaar/goedkeurder) moet tijdens het ondertekenen worden weergegeven (§11.50.a)
Bij een elektronische handtekening moet de volledige gedrukte naam van de ondertekenaar worden weergegeven, met vermelding van het tijdstip en de datum van uitvoering (§11.50,a)
Het ondertekende record moet worden vergrendeld tegen bewerken en verwijderen. (§11.50.d,g)
Elektronische documenten moeten gedurende de levensduur van de elektronische documenten worden bewaard en aan handtekeningen worden gekoppeld (§11.70)