Lista de verificação do produto FDA CFR21 parte 11 - LabCollector

Pesquisar na base de conhecimento por palavra-chave

Você está aqui:
← Todos os tópicos

A TTítulo 21 Código de Regulamentações Federais Parte 11 (21 CFR Part 11) estabelece as regras que uma empresa que utiliza sistema eletrônico de controle de documentos e assinaturas deve cumprir. Ele apresenta as diretrizes da Administração de Alimentos e Medicamentos dos EUA (FDA) sobre registros eletrônicos e assinaturas eletrônicas para garantir que esses documentos sejam autênticos e que mantenham a segurança, integridade e confidencialidade. As empresas envolvidas na fabricação de medicamentos, produtos biológicos, dispositivos médicos, CROs (Contract Research Organizations) e qualquer estabelecimento que esteja sob a regulamentação da FDA devem seguir controles, auditorias, validações e outras regras rigorosas estabelecidas por eles.

A conformidade com FDA CFR 21 parte 11 é fornecida com LabCollector e complementos importantes como ELN, LSM, WorkFlowe integração de equipamentos com Eu-colecionador.
A conformidade total pode ser alcançada com o pacote de conformidade que oferece várias opções para seguir os regulamentos de forma mais rigorosa. No entanto, a validação final sempre precisa ser realizada no lado do usuário final.
A lista de verificação a seguir é fornecida como guia, mas o AgileBio também fornece certificados e testes pré-verificados para facilitar a auditoria do laboratório.
Para obter informações adicionais sobre como LabCollector ajuda a atender GxP adicional e conformidade regulatória leia isto Or Contacte-nos.

As diretrizes do FDA para conformidade de dados eletrônicos podem ser encontradas clicando no botão link.

A lista de verificação de conformidade 21 CFR Parte 11 é descrita abaixo:-

Nome e versão do software

A versão do software deve indicar alterações maiores e menores (§11.10k.1,2)

Segurança

O acesso deve ser limitado a usuários autorizados com privilégios atribuídos à função e não a indivíduos. (§11.10.d,g)
A senha deve ter no mínimo 8 caracteres com caracteres alfanuméricos (§11.300)
O uso da senha deve ser alterado frequentemente com prazo pré-determinado (90 dias) (§11.300.b)
O sistema deve impedir a reutilização do número especificado de senhas anteriores (em 1 ano, 6 vezes a senha alterada) (§11.300)
Os caracteres da senha não devem estar visíveis durante a digitação (§11.300)
As senhas não devem ser lembradas pelo aplicativo ou pelo navegador (§11.300)
As senhas devem ser criptografadas pelo sistema no momento da entrada e armazenamento. (§11.300)
As senhas não devem poder ser copiadas do campo de senha para serem coladas em outro lugar. (§11.300)
Senhas temporárias não podem ser enviadas por e-mail sem a autenticação de dois fatores. (§11.300)
As senhas temporárias devem ser exclusivas (§11.300)
As senhas temporárias devem ser alteradas no próximo login. (§11.300)
As senhas temporárias devem expirar após um curto período de tempo (por exemplo, 24 horas) (§11.300)
O nome de usuário deve identificar a pessoa e não deve ser genérico (§11.300)
O nome de usuário deve aparecer na tela e deve ser exclusivo (§11.300)
O nome/ID do usuário deve poder ser desabilitado/inativado para não reutilizá-lo (§11.300)
Após inatividade do aplicativo o sistema deverá permitir a reentrada da senha desconectando o usuário automaticamente (§11.300)
O sistema deve bloquear o usuário após muitas tentativas fracassadas com um e-mail de aviso para o administrador/equipe de segurança. (§11.300.d)
Todas as atividades do usuário devem ser controladas por login, logout e bloqueio. (§11.10.a)
O último login deve ser exibido quando o usuário fizer login. (§11.300)

Transferência De Dados

A transferência de dados deve ser limitada e os recursos excluídos devem ser controlados (§11.10.d,g)
A transferência de dados fora do firewall da intranet deve ser criptografada pelo protocolo https de segurança (§11.10.a)
O tipo e o tamanho dos dados de entrada devem ter verificação de validade (§11.10.a)
O formato da data não deve ser ambíguo como o mês e deve ser claramente indicado (§11.10.b,c)
Trilhas de auditoria
Os registros da trilha de auditoria devem conter informações sobre criação, modificação, inativação ou exclusão de registros eletrônicos para dados e dados de configuração (§11.10.c,e)
A trilha de auditoria deve conter o nome do usuário do registro, data, hora, dados anteriores, novos dados e o motivo da alteração, se exigido pelo predicado (§11.10.c,e)
Os usuários que podem alterar os dados podem acessar a trilha de auditoria para ver as alterações feitas. (§11.10)
Para dados de alto risco, a indicação de que os dados foram alterados deve ser mencionada na tela e não apenas na trilha de auditoria (§11.10.c,e)
Para aplicações de alto risco, a trilha de auditoria é escrita pelo banco de dados (§11.10.c,e)
O servidor estará em uma fonte de horário centralizada: horário do servidor (§11.70)

Assinaturas Eletrônicas

Deve conter ID de usuário e senha exclusivos (§11.100.a)
Durante a assinatura, a senha deve ser conhecida apenas pelo usuário (§11.300)
O significado da assinatura (autor e revisor/aprovador) deve ser exibido durante a assinatura (§11.50.a)
A assinatura eletrônica deve mostrar o nome completo impresso do signatário, para indicar a hora e a data da execução (§11.50,a)
O registro assinado deve ser bloqueado para edição e exclusão. (§11.50.d,g)
Os registros eletrônicos devem ser mantidos e vinculados a assinaturas durante a vida do registro eletrônico (§11.70)