ASTROM通信バックナンバー

ASTROM通信バックナンバー一覧

2021.10.01

【PIC/Sデータ・インテグリティ関連ガイドラインについて(5)】ASTROM通信<227号>

~安全な医薬品の安定供給をご支援する~

こんにちは

ASTROM通信担当の橋本奈央子です。

 

台風が気になるところですが、いかがお過ごしでいらっしゃいますか。

 

今回も前回に引き続き、202171日に発効したPIC/Sガイドライン、「GMP/GDP環境での

データ管理とインテグリティに関する適正管理基準(PI 041-1」について見ていきたいと

思います。

これまで4回にわたって取り上げてきましたが、今回が最終回となります。

最後までご覧いただければ幸いです。

 

出典

https://picscheme.org/docview/4234

 

 

◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆

PIC/S GUIDANCE

GOOD PRACTICES FOR DATA MANAGEMENT AND INTEGRITY IN REGULATED GMP/GDP ENVIRONMENTS ◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆

10章 外注活動に関するデータ・インテグリティ

10.1 全般的なサプライチェインの検討

10.1.1 現代のサプライチェインは、しばしば、医薬品の安全性と継続的な供給を保証する

    ために一体となって働く複数のパートナー企業から構成される。典型的なサプライ

    チェインは、しばしば、異なる組織と場所にある、原薬の製造業者、製剤の製造業者、

    分析試験機関、卸売販売業者、流通組織の関与を必要とする。これらのサプライ

    チェインは、しばしば、外部委託されたサービス、ITサービスやインフラ、専門知識

    やコンサルティングサービスを提供する追加の組織によりサポートされている。

10.1.2 データ・インテグリティはサプライチェインの安全性とインテグリティを保証する

    ために重要な役割を果たす。委託者のデータ・ガバナンスの手段は、サプライチェイン

    のパートナーによって提供される信頼できない、もしくは偽造されたデータや原材料

    により著しく弱められる可能性がある。この原理は原材料の供給者、受託製造業者、

    分析サービス、卸売販売業者、契約したサービスプロバイダやコンサルタントを含む

    全ての外注活動に当てはまる。

10.1.3 サプライチェインのパートナー及び外注活動の初期の評価と定期的な再適格性評価には、

    データ・インテグリティのリスクと適切な管理手段の考慮を含むべきである。

10.1.4 組織にとって、サプライチェインから得る情報(例:記録のサマリやコピー/プリント

    アウト)のデータ・インテグリティや、リモートの監視の試みの限界を理解することが

    重要である。これらの限界は、このガイドラインの8.11章で考察されたことと似ている。

    これは、品質リスクマネジメントのアプローチを使って、データ・インテグリティの

    検証や監督にリソースを集中させるために役立つ。

 

10.2 定期的な文書の検証

10.2.1 サプライチェインは、組織から組織に渡る文書やデータの使用が頼りである。委託者が、

    報告された結果に関する全てのローデータをレビュすることは、しばしば実際的では

    ない。品質リスクマネジメントの原則を使い、外部委託された供給者と受託業者のため

    の安定した適格性評価のプロセスに重点が置かれるべきである。

 

10.3 サプライチェインのデータ・インテグリティの評価に関する戦略

10.3.1 会社は、サプライチェインや外注活動のリスクの定期的なレビュを実施し、データ・

    インテグリティの管理が必要な範囲を評価すべきである。それらのレビュの頻度は、

    リスクマネジメントの原則に従い、受託業者により提供されるサービスの重要性に基づく

    べきである。リスクのレビュ中、以下のことを含む情報について考慮すべきである。

    ・データ・ガバナンスの方法に重点を置いた、製造所の監査の結果

    ・データ・インテグリティやセキュリティに関する国際的な標準やガイドラインの準拠

     の照明

    ・定期的なレポートの中で提出されるデータのレビュ:例えば

     ○レビュの範囲

      契約者もしくは供給者から報告される分析データと、同じ原材料の分析から得た

      社内データの比較

     ○理論的解釈

      データの改ざんを示すかもしれない矛盾したデータを探すこと

10.3.2 品質協定(またはそれと同等のもの)は、サプライチェインを通じてデータ・インテ

    グリティを保証するための特別の規定と共に、製造業者と原料の供給者、サービス

    プロバイダ、受託製造組織(CMO)、(販売の場合は)医薬品の供給者の間で整えられる

    べきである。これはデータ・ガバナンスの期待を設定し、受託業者による委託業者への

    エラー/逸脱の透明な報告により達成されるだろう。受託業者の製造所で確認された

    データ・インテグリティの全ての不具合を委託業者に通知する要件もあるべきである。

10.3.3 製造業者により(またはその代わりにサードパーティにより)実施される、原薬の

    供給者や製造業者、重要な中間体の供給業者、 主要な印刷包装資材の供給者、受託

    製造業者やサービスプロバイダの監査では、契約組織におけるデータ・インテグリティ

    の手段の検証を含むべきである。データ・インテグリティの遵守と、管理の原則が評価

    され証明されることができるよう、受託業者は査察中に委託業者の代わりに生成された

    データへの合理的なアクセスが出来ることが期待される。

10.3.4 監査と定期的な調査は、品質リスクマネジメントのアプローチに従い、委託業者の品質

    部門による、電子データとメタデータの発生源の適切な検証を含むべきである。

    これは、以下の方法により達成されるだろう。

    ○現場査察

     受託組織の挙動や、データ・ガバナンス、データ・ライフサイクル、リスクと重大性

     の理解のレビュ

    ○原材料試験 対 分析証明書

     分析試験と供給者が報告した分析証明書の結果の比較

     正確性、精度、純度の結果の食い違いを調べよ。これは、原材料や供給者のリスク

     により、普段から、定期的、抜き打ちで実施してもよい。重要であれば、サンプルの

     定期的な検定試験も検討されるとよい。

    ○リモートのデータレビュ

     委託業者は、ロットの製造や試験に使用するために、契約設備/供給者が彼ら自身の

     ハードウエアやソフトウエアの使用を提案することを検討するかもしれない。

     委託業者は、契約設備の職員により生成されるデータの品質とインテグリティを

     リアルタイムでモニタしてもよい。

     この場合、委託業者のデータの監視が、受託業者により生成されたデータの修正を

     許さないことを保証するために、職務の分離がされるべきである。

    ○品質のモニタリング

     品質と実績のモニタリングは、データ改ざん(例:頻繁な、規格の限界まで一致した

     原材料)の誘因を示すかもしれない。

10.3.5 委託業者は、顧客を特定しないよう全ての顧客の秘密の情報を記号化することを保証

    するために、受託業者と協力してもよい。これは、他の顧客に対する守秘義務を破る

    ことなく、委託業者の製造所において、電子データ及びメタデータの原始データの

    レビュを促進するだろう。より大きなデータセットのレビュにより、委託業者の

    データ・ガバナンスの方法をより安定して評価することを可能にするだろう。それは、

    予想されるばらつきを示さないデータセットやデータなど、繰り返されるデータ・

    インテグリティの不具合の指標の検索も可能にする。

10.3.6 供給される文書の真正性や正確性を保証するために、注意が払われるべきである。

    (8.11章参照)

    契約者とサプライチェインの適格性の判断をする際に、“真正なコピー”と

    “サマリーレポート”のデータの間のデータ・インテグリティの相違やトレーサビリ

    ティのリスクが考慮されるべきである。

 

11章 データ・インテグリティの指摘事項に対する規制上の行動

11.1 不備の参照

11.1.1 データのインテグリティは、GMPにとって基本的なことであり、適正なデータ・

    マネジメントの要件は、医薬品のGMP/GDPのための現在のPIC/Sガイドラインの中に

    組み込まれている。以下の表はこれらの既存の要件のうちのいくつかの強調している

    参照ポイントを示している。

ALCOAの原則

●帰属性

PIC/S GMPガイドラインPE009(Part1) : 4.20 c&f4.21 c&i4.29 point5 PIC/S GMPガイドラインPE009(Part2) : 5.436.146.186.52

Annex11(コンピュータ化システム) : 212.112.415

PIC/S GDPガイドラインPE011 : 4.2.44.2.5

●判読性

PIC/S GMPガイドラインPE009(Part1) : 4.14.24.74.84.94.10

PIC/S GMPガイドラインPE009(Part2) : 6.116.146.156.50

Annex11(コンピュータ化システム) : 4.87.17.28.191017

PIC/S GDPガイドラインPE011 : 4.2.34.2.9

●同時性

PIC/S GMPガイドラインPE009(Part1) : 4.8

PIC/S GMPガイドラインPE009(Part2) : 6.14

Annex11(コンピュータ化システム) : 12.414

PIC/S GDPガイドラインPE011 : 4.14.2.9

●原本性

PIC/S GMPガイドラインPE009(Part1) : 4.94.27 Paragraph記録

PIC/S GMPガイドラインPE009(Part2)  : 6.146.156.16

Annex11(コンピュータ化システム)  : 8.29

PIC/S GDPガイドラインPE011 : 4.2.5

●正確性

PIC/S GMPガイドラインPE009(Part1) : 4.16.17

PIC/S GMPガイドラインPE009(Part2)  : 5.405.425.455.465.476.6

Annex11(コンピュータ化システム)  : Paragraph原則4.8567.21011

PIC/S GDPガイドラインPE011 : 4.2.3

●完全性

PIC/S GMPガイドラインPE009(Part1) : 4.8

PIC/S GMPガイドラインPE009(Part2)  : 6.166.506.606.61

Annex11(コンピュータ化システム)  : 4.87.17.29

PIC/S GDPガイドラインPE011 : 4.2.34.2.5

●一貫性

PIC/S GMPガイドラインPE009(Part1) : 4.2

PIC/S GMPガイドラインPE009(Part2)  : 6.156.50

Annex11(コンピュータ化システム)  : 4.85

PIC/S GDPガイドラインPE011 : 4.2.3

●耐久性

PIC/S GMPガイドラインPE009(Part1) : 4.14.10

PIC/S GMPガイドラインPE009(Part2)  : 6.116.126.14

Annex11(コンピュータ化システム)  : 7.117

PIC/S GDPガイドラインPE011 : 4.2.6

●利用可能性

PIC/S GMPガイドラインPE009(Part1) : Paragraph原則4.1

PIC/S GMPガイドラインPE009(Part2)  : 6.126.156.16

Annex11(コンピュータ化システム)  : 3.47.11617

PIC/S GDPガイドラインPE011 : 4.2.1

 

11.2 不備の分類

注意:以下のガイドラインは、データ・インテグリティの不備の報告と分類の整合性の助けと

なることを目的とし、その内部の方針や国の規制のフレームワークに従って行動する査察当局

の能力に影響を与える意図はない。

11.2.1 データ・インテグリティの不具合に関係した不備は、製品品質にさまざまな影響を

    与えるだろう。不具合の蔓延の度合いも、一人の従業員の行動から、査察される組織

    に固有の怠慢まで多様だろう。

11.2.2 不備の分類に関し、PIC/Sガイドラインのドラフトは以下のように述べている:

    “重大な不備とは、人または動物の患者に有害な製品や、食料生産動物に有害な残量物

    が生じる製品を製造することで重大なリスクをもたらす、もしくは、リスクにつながる

    実務や手順である。重大な不備は、製造業者が製品またはデータの不正、虚偽、改ざん

    に関与した場合にも発生する。”

11.2.3 不正、虚偽、改ざんに関する不備の分類が重大に関わらず、データ・インテグリ

    ティの不備は、以下のことにも関係しうると推測される。

    ●正しくない手順から生じるデータ・インテグリティの不具合

    ●必要なデータ管理手順がないことにより、不具合(実際の不具合のエビデンスのない)

     の発生する可能性

11.2.4 これらの場合、以下のこと(指示的リストのみ)を考慮することにより、不備の分類

    を決めることが適切だろう。

    〇患者の健康への実際の、もしくは、潜在的なリスクを与える製品への影響:重大な不備

     ・出荷時もしくは使用期限内に、販売承認規格を満たさない製品

     ・QCの試験、重大な製品またはプロセスパラメータの報告時に、実際の規格外の結果

      ではなく、‘望ましい’結果を報告すること

     ・経営陣の認識や支援のある/なしに関わらずデータの広範囲の意図的な改ざんや偽造、

      医薬品品質システムの信頼性の土台を壊し、製造所により製造もしくは管理された

      医薬品の品質と安  全性の全ての信頼を損なう度合い

    〇患者の健康にリスクを与えない製品への影響:メジャな不備

     ・誤ったデータの報告(例:もともと‘規格内’の結果を、より好ましい傾向に変更

      する)

     ・品質試験や重大な製品またはプロセスパラメータに関係ないデータの報告の際、

      実際の規格外の結果の代わりに‘望ましい’結果を報告すること

     ・不十分に設計されたデータ収集システム(例:情報を後で転写するために紙きれを

      使用すること)により発生する不具合

    〇製品に影響を与えない;少しの不具合のエビデンス:メジャな不備

     ・データ・インテグリティの問題や、限定された機能間(例:品質保証、製造、品質

      管理等)のトレーサビリティの喪失を生じさせるかもしれない、正しくない手順と

      不十分に設計されたシステム

      それ自身は製品品質に直接の影響がない。

    〇製品に影響を与えない;不具合のわずかなエビデンス:その他の不備

     ・データ・インテグリティの問題や、個々の分野のトレーサビリティの喪失につな

      がる、正しくない手順または不十分に設計されたシステム

     ・その他の点では受け入れられるシステムの限定された不具合 

      例:個人による重要でないデータの改ざん

11.2.5 全社的な不具合または限定された範囲/影響の不備があるかどうかについて、安定した

    アセスメントを実施するために、重要な要素(データ・ガバナンスのプロセス、規定

    に適合したデータの記録を助けるシステムの設計、監査証跡とITユーザのアクセスの

    利用と検証等)の適合性の総合的な概念を作成することが重要である。

11.2.6 個々の状況(悪化する/軽減する要素)は、最終的な分類や規制対応に影響を与えるかも

    しれない。不備の分類や、コンプライアンス問題の当局への報告に関する更なる

    ガイダンスは、PI 040 PIC/Sガイドラインの不備の分類にて利用可能である。

 

12章 データ・インテグリティの不具合の改善

12.1 重大なデータ・インテグリティの問題への対応

12.1.1 データ・インテグリティの問題に関連して発見された緊急の問題と評価されたリスクを

    第一に解決するために、検討がされるべきである。会社の問題への対応では、取られる

    アクションの概要を述べるべきである。関与する製造業者からの対応には以下のことを

    含むべきである:

12.1.1.1 データの記録と報告の不正確な範囲の包括的な調査に含むべきこと:

     ・詳細の調査の手順と方法論

      アセスメントに含まれる全ての試験室、製造作業、製品とシステムの概要

      規制を受けるユーザが除外を提案する作業に関する正当化の理由

     ・データの不正確さの性質、範囲、根本原因を特定するための現在及び過去の従業員

      のインタビュ

      これらのインタビュは、適格なサードパーティにより実施されるのがよい。

     ・設備内のデータ・インテグリティの不備の範囲の評価

      省略、変更、削除、記録の破壊、非同時の記録の完成、その他の不備を特定せよ。

     ・適用される期限の正当化の理由と共に、事象の範囲(データ、製品、工程及び特定

      のロット)、問題の時間枠の決定

     ・データ・インテグリティの欠落が発生した作業の全ての部分の記述と追加の考察が、

      多国籍企業または複数の異なる製造所をまたがって作業する企業のグローバルな

      是正処置についてなされるべきである。

     ・試験と製造に関するデータ・インテグリティの不備の性質の包括的で回顧的な評価、

      根本原因または潜在的な根本原因の特定は、調査手順で定義された是正処置・予防

      処置の基準を作るだろう。

      潜在的な欠陥が確認された分野の特別な専門知識を持った適格なサードパーティの

      コンサルタントの雇用が必要かもしれない。

     ・物質、医薬品、製品の品質で発見された不具合の潜在的な影響のリスクアセスメント

      これらのアセスメントは、データ・インテグリティの欠落、継続的な作業による

      リスク、製品の登録書類に関連するデータを含む規制当局に提出されたデータの

      正確性の影響を受けた製品の出荷/販売により発生する患者の潜在的なリスク分析を

      含めるべきである。

12.1.1.2 データ・インテグリティの脆弱性に取り組むための是正処置・予防処置、実施の時間枠、

     及び以下のことを含めよ。

     ・顧客への通知、製品の回収、追加試験の実施、安定性を保証するために

      安定性プログラムへのロットの追加、薬の申請活動、強化された苦情のモニタリング

      など、患者を保護し、医薬品の品質を保証するためのアクションを述べた暫定的な

      方策

      暫定的な方策の効果がモニタされ、残存するリスクが経営陣に伝えられ、レビュを

      受けるべきである。

     ・改善努力と、データ・インテグリティを保証するために設計された手順、プロセス、

      方法、管理、システム、経営者の監督、人的資源(例:訓練、スタッフの改善)の

      強化を述べた長期の方策

      長期の方策が見つかった場合は、リスクを軽減するための暫定的な方策がとられる

      べきである。

12.1.1.3 取られたアクションが問題を取り除いているかをモニタするために実施されたCAPA

     の効果のチェック

12.1.2 可能であれば、視察団は、確認された不備の性質を伝えて問題の包括的な調査、問題の

    全面開示、迅速な解決を約束する文書化された確認書を求めるために、関係する会社の

    上位の代表者と会うべきである。

    グローバルな是正処置・予防処置の詳細を含む経営戦略が、規制当局に提出されるべき

    である。戦略には下記のことを含めるべきである:

    ・現在のアクションプランの範囲と深さが、調査やリスクアセスメントでみつかった

     ものに見合うというエビデンスを含む、データ・インテグリティの欠落の根本原因

     の包括的な記述

     これには、データ・インテグリティの欠落に責任を負う個人が、GMP/GDP関連、

     または薬の申請データに影響を与えることが出来る状態のままであるかを示さな

     ければならない。

    ・規制を受けるユーザが、どうのように、分析データ、製造記録、所轄官庁に提出

     または提示される全てのデータを含む、生成された全てのデータのALCOA+の属性を

     保証するつもりかを述べた詳細な是正処置の計画

12.1.3 視察団は、データ・インテグリティの違反に関連したリスクを管理するために、査察

    で特定した重大なデータ・インテグリティの問題の管理のための方策を実施すべきで

    ある。

 

12.2 改善の指標

12.2.1 現地の査察には、深刻なデータ・インテグリティの問題に取り組むためにとられた

    アクションの効果を検証することが求められる。リスクマネジメントの原則に従い、

    効果的な改善を確認するためのアプローチの選択肢が検討されるかもしれない。

    改善のいくつかの指標は次の通りである:

12.2.1.1 確認された問題の徹底的でオープンな評価のエビデンスと、組織レベルでの適切

     な実施を含む、迅速で効果的な是正処置・予防処置の実施

12.2.1.2 顧客及び規制当局との問題のオープンなコミュニケーションのエビデンス

     透明なコミュニケーションは、調査及び改善の段階を通じて維持されるべきで

     ある。規制当局は詳細な調査の結果として、さらなるデータ・インテグリティの

     不具合が報告されるかもしれないことをわかっている必要がある。これらの通知

     に対する追加の反応は、継続的な報告を促進するために、公共の健康リスクに

     比例しているべきである。

12.2.1.3 潜在的な問題と、改善の状況をオープンに報告するためのプロセスを包含し推奨

     する、組織をまたがるデータ・インテグリティに対する期待のコミュニケーション

     のエビデンス

12.2.1.4 規制を受けるユーザは、フォローアップ活動が全ての違反を完全に解決している

     ことを保証するために、高度な電子的システムのデータの改ざんに対する脆弱性

     の適切な評価が行われることを保証しなければならない。

12.2.1.5 このガイドラインの原則と一致したデータ・インテグリティの方針の実装

12.2.1.6 定期的なデータの検証手順の実装

 

13章 定義

Archiving(アーカイブ)

   プロセスや活動の復元の目的のために、完成されたデータと関連するメタデータを

   その最終的な形式での長期間、不変に保持すること

Audit Trail(監査証跡)

   GMP/GDPの監査証跡は、GMP/GDP活動の復元を可能にする、GMP/GDPの重要な情報

   (例えば、GMP/GDP関連データの作成、変更、削除)の記録のメタデータである

Back-up(バックアップ)

   災害復旧の目的で保持される、現在の(編集可能な)データ、メタデータ、

   システムの構成設定(例:分析実行に関連する様々な設定)のコピー

Computerised system(コンピュータ化システム)

   報告または自動のコントロールに使用される、データの入力、電子データの処理、

   情報の出力を含むシステム

Data(データ)

   参照や分析のために、一緒に収集された事実、数量、統計値

Data Flow Map(データフローマップ)

   情報システムのデータの流れのグラフィックな説明

Data Governance(データ・ガバナンス)

   データが、生成、記録、処理、保持、使用されるフォーマットに関わらず、データ

   のライフサイクルを通じて、完全で一貫して正確な記録であることを保証するため

   のデータの全体的なアレンジメント

Data Integrity(データ・インテグリティ)

   データが完全で、一貫していて、正確で、信用できて、信頼性があり、データの

   これらの特性がデータのライフサイクルを通じて維持されている度合い

   データは、帰属可能、判読可能、同時に記録され、オリジナル(または真正な

   コピー)で正確であるように、安全な方法で収集され、保持されなければならない。

   データ・インテグリティの保証には、理にかなった科学的な原則と、適正な文書化

   の手順を含む適切な品質とリスクマネジメントシステムが必要である。データは

   ALCOA+の原則に従わなければならない

Data Lifecycle(データ・ライフサイクル)

   最初の生成、処理を通じた記録(変換または移行を含む)、使用、データの保持、

   アーカイブ/検索、廃棄までのデータ(ローデータを含む)の有効期間内の全ての

   フェーズ

Data Quality(データ品質)

   生成されたデータは、生成するつもりで、意図した目的に合っているという保証

   これは、ALCOA+の原則を含んでいる。

Data Ownership(データの所有)

   特定のプロセスオーナーへの、データのコントロールに関する責任の割り当て

   会社は、システムとデータの責任が適切に割り当てられ、責任が引き受けられて

   いることを保証するためのシステムを実装しなければならない。

Dynamic Record(動的な記録)

   電子記録のような、ユーザと記録の内容の間で相互作用的な関係を持った記録

Exception report(例外報告)

   データのレビュ者による更なる注目や調査を求めるために、予め‘異常’と定め

   られたデータまたは操作を特定し文書化するバリデートされた検索ツール

Good Documentation PracticeGdocP)(適正文書化手順)

   紙・電子に関わらず、データ・マネジメント及びデータ・インテグリティの原則

   を満たした、集合的、または、個々の文書化を保証する手段

Hybrid Systems(ハイブリッドシステム)

   通常は紙ベースの記録を生成する定められた手動のシステムによって補われる、

   通常は電子データを生成する電子システムからなる、データのマネジメントや

   管理のためのシステム。

   従って、ハイブリッドシステムからできる完成したデータセットは、電子と紙

   のデータの両方からなる。ハイブリッドシステムは、正しい操作による両サブ

   システムの効果的な管理に依存している

Master Document(原本)

     オリジナルと認められ、配布または使用のためにそのコピーが管理された文書

Metadata(メタデータ)

    他のデータの属性を記述するデータで、その背景や意味を提供する

    通常は、データの構造、データの要素、相互関係、データのその他の特性(例:

    監査証跡)を述べたデータである。メタデータは、個人(または、自動的に生成

    された場合は、オリジナルのデータの発生源)に帰属可能である。メタデータ

    は、オリジナルの記録の不可欠な部分を形成する。メタ―たにより提供される

    前後関係がなければ、データは意味を持たない。

Quality Unit(品質部門)

    医薬品品質システムの、特に、設計、効果的な実装、モニタリング、維持を

    含む品質の監視に責任を負う、規制を受ける団体中の部門

Raw Data(ローデータ)

    ローデータは、紙・電子的に記録されたかにかかわらず、情報の最初の保存と

    して記録されるオリジナルのデータとして定義される。動的な状態でもともと

    保存された情報は、その状態で利用可能であり続けなければならない。

Static Record(静的記録)

    紙または電子の記録のように、固定され、ユーザと記録の内容の間で相互作用

    をほとんど、もしくは、まったくもたない記録の形式

Supply chain(サプライチェイン)

    製造から販売または使用場所までのあらゆる場所で医薬品の品質を保証する、

    製造所、卸売及び流通場所の間の調整の全て

System Administrator(システム管理者)

    コンピュータシステムや特定の電子コミュニケーションサービスの操作を管理

    する人間

 

14章 改訂履歴

なし

 

 

◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆

まとめ

◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆

5回に分けて「GMP/GDP環境でのデータ管理とインテグリティに関する適正管理基準

PI 041-1」を見てまいりましたが、いかがでしたでしょうか。

 

9章まででげっそりしているのに、10章で自社だけでなく委託先のデータ・インテグリ

ティも求められてさらにげっそりではないでしょうか。

しかし、データがあちこちでつながっている今の時代、1社だけがデータ・インテグリ

ティを実現しても、製薬業界のデータ・インテグリティの実現にはならないという

ことも感じました。

 

 

☆次回は、10/15(金)に配信させていただきます。

 

 

◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇

★弊社サービスのご案内

https://drmarketing.jp/cch/73/504/3/425/375873/bdcad1

 

★ブログ毎日更新中!

PROS.社長の滋養強壮ブログ

https://drmarketing.jp/cch/73/504/1/425/375873/e54b6d

◆ プロス橋本のブログ

https://drmarketing.jp/cch/73/504/2/425/375873/003035

URLクリック数の統計をとらせていただいております。

 

 

本メルマガは、名刺交換させていただいた方に、毎月1日、15日に配信いたしております。

今後メルマガが必要ない方は、お手数ですが下記まで配信停止依頼のメールをお願いします。

hashimoto@e-pros.co.jp

 

【発行責任者】

株式会社プロス

ASTROM通信』担当 橋本奈央子

2021.09.15

【PIC/Sデータ・インテグリティ関連ガイドラインについて(4)】ASTROM通信<226号>

 ~安全な医薬品の安定供給をご支援する~

こんにちは

ASTROM通信担当の橋本奈央子です。

 

秋らしくなってきましたが、いかがお過ごしでいらっしゃいますか。

 

今回も前回に引き続き、202171日に発効したPIC/Sガイドライン「GMP/GDP環境での

データ管理とインテグリティに関する適正管理基準(PI 041-1」について見ていきたい

と思います。

 

出典

https://picscheme.org/docview/4234

 

 

◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆

PIC/S GUIDANCE

GOOD PRACTICES FOR DATA MANAGEMENT AND INTEGRITY IN REGULATED GMP/GDP ENVIRONMENTS ◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆

9章 コンピュータ化システムに関するデータ・インテグリティの留意事項(続き)             

9.6 コンピュータ化システムの監査証跡

<監査証跡>

■1-期待

コンピュータ化システムの調達と実装を行う時、データ・マネジメントとインテグリティ

の要件が考慮されるべきである。会社は、適切な電子の監査証跡機能を含むソフトウエア

を選択すべきである。

会社は、電子の監査証跡機能を含むソフトウエアを実装するために、購入や古いシステム

のアップグレードに努めるべきである。

一部のとてもシンプルなシステムは、適切な監査証跡機能が欠けていることが認識されて

いる。しかし、データの正確性を立証するために、代わりの手順が実装されるべきである。

(例:管理の手順、第二のチェックと管理)

追加のガイドラインは、ハイブリットシステムに関する9.10章にある。

個々の手動の作業に関連する重要なデータの全ての変更と削除が記録され、ALCOA+

原則を満たすことを保証するために、システムのバリデーション中に、監査証跡機能

は検証されるべきである。

規制を受けるユーザは、システム内の監査証跡の性質と機能を理解し、適格性の評価中に、

GMP/GQPの各監査証跡の関連性を判断し、重要でGMP/GQPに関連するデータの監査証跡の

正しい管理と設定を保証するために、いろいろな監査証跡のアセスメントを実施すべき

である。これを行うことは、どの監査証跡と、監査証跡内のどのデータが、制定された

頻度でのレビュにおいて意義があるかを判断するのに重要である。例えば、監査証跡の

レビュのアセスメントは次のことに重点をおくことができる:

-データの変更や修正に関する入力/データの特定とレビュ

-例外のレビュ

–異常または許可されない活動への注目

-パラメータ/データの変更を許可する欠点のあるシステム または 活動が修正に

 対して無防備な箇所

-注意:パラメータ/データの変更を防ぐ承認の設定がある、または、構成設定への変更

 を防ぐアクセス制限を持った、うまく設計されたシステムは、関連する監査証跡を詳細

 に調査する必要性がないかもしれない。

監査証跡機能はいつも使用可能で機能が固定されていなければならない。監査証跡機能

の動作の停止、削除、修正が可能であってはならない。もし管理者ユーザが、監査証跡

機能の動作の停止、削除、修正をすることが可能ならば、監査証跡は自動入力がされる

べきである。

会社は、監査証跡内の必要なデータを判断し、方針とプロセス、リスクマネジメントの

原則に従った監査証跡のレビュについてまとめた手順を実装すべきである。各操作に

関連する重要な監査証跡は、重要なデータとそれに対する変更が許容可能であると保証

するために、操作完了のレビュの前(例:ロットのリリース判定前)に、操作に関連

する他の全ての記録と一緒に独立してレビュされなければならない。このレビュは、

データの発生した部署によって実施され、必要であれば品質部門により確認されるべき

である。(例:自己点検または調査活動の間)

重要でない監査証跡のレビュは、事前に定めた頻度で、システムのレビュ中に実施

することができる。このレビュは、データの発生した部署によって実施され、必要で

あれば品質部門により確認されるべきである。(例:ロットのリリース判定、自己点検、

調査活動の間)

■1-期待を満たさない場合の潜在的なリスク/チェック項目

・バリデーション文書は、監査証跡が機能的で、システム内の全ての活動、変更、

  その他のトランザクションが全てのメタデータと共に記録されていることを示さな

 ければならない。

・監査証跡が定期的に(品質リスクマネジメントの原則に従って)レビュされ、矛盾

 は調査されていることを確認せよ。

・もし電子的な監査証跡システムがない場合、完全な監査証跡の(統合システムまたは

 バリデートされたインタフェースを使用した独立した監査ソフトウエア)システムが

 利用可能になるまで、データへの変更を示すための紙ベースの記録は容認される。

 これらのハイブリッドのシステムは、それらが、PIC/S GMPガイドラインのAnnex11

 に記述されているような、統合された監査証跡と同等である場合に認められる。

・適切な監査証跡のレビュの不履行は、操作された、または、誤りのあるデータが

 品質部門及び/またはオーソライズド・パーソンによりうっかり承認されうる。

・どのデータが重要で、どの変更や削除が記録されるべきか(監査証跡)の明確な詳細

 が文書化されなければならない。

――――――――――――――――――――――――――――――――――――――――

■2-期待

監査証跡機能が利用可能な場合、電子ベースのシステムに関する監査証跡機能は評価

され、監査の目的のために、データの収集、削除、上書き、変更に関するいかなる重要

な活動も保存するために適切に設定されていなければならない。

監査証跡は、重要なデータに関する、全ての手動で開始されたプロセスを記録するため

に設定されていなければならない。

システムは、登録と電子記録の生成、修正、削除の活動の日時を独立して記録した、

安全なコンピュータが生成したタイムスタンプのついた監査証跡を提供しなければ

ならない。

監査証跡は、以下のパラメータを含んでいなければならない。

-その活動を始めたユーザの詳細

-どんな活動が行われ、何が変更されたか、新旧の値を含む

-いつ、その活動が行われたか、日時を含む

-なぜその活動が行われたか(理由)

-データの変更または修正の場合、変更を許可した職員の名前

監査証跡は、電子記録の生成、修正、削除に関するイベントの経過の復元を可能に

しなければならない。

システムは監査証跡を印刷し、電子コピーを提供できなければならない。監査証跡は、

システムで見てもコピーで見ても意味がわかるフォーマットで利用可能でなければなら

ない。

可能であれば、監査証跡は、コンピュータシステム内で動的な機能性を保つべきである。

(例:検索機能やスプレッドシートなどへのエクスポート)

注意:監査証跡は、変更がPQS(医薬品品質システム)のもとで適切に管理され承認される

ために必要とされる変更管理システムと混同されるべきではない。

■2-期待を満たさない場合の潜在的なリスク/チェック項目

・全ての重要な情報と関連する情報が保存されることを保証するために、監査証跡の

 フォーマットを確認せよ。

・監査証跡は、全ての前の値を含まなければならない。記録の変更で、前に記録された

 情報を不明確にしてはいけない。

・監査証跡は、正確な時間に、実際の活動の時間を反映して記録されるべきである。

 監査証跡に、複数の一連の作用に関し、同時に記録する、もしくは、全ての作用が

 完了した時に1つだけ記録するのは、特に、別々の作用、または一連の作用が重要な

 場合(例:4つの原料を1つの混合容器に追加する際の電子記録)、データ・インテ

 グリティの期待に従っていないかもしれない。

 もし、追加の順番が重要管理点(CCP)の場合、各追加は、タイムスタンプと共に

 個々に記録されなければならない。もし、追加の順番がCCPでない場合、全4原料の

 追加は1つのタイムスタンプの活動として記録することができる。

 

9.7 コンピュータ化システムのデータ収集/入力

■1-期待

システムは、方法が手動でも自動でも、正しいデータの保存のために設計されるべきで

ある。

〇手動入力の場合:

-重要データの記録は、権限を与えられた個人によってのみされるべきで、システムは、

 入力内容と、入力した個人、いつ入力されたかの詳細を記録しなければならない。

-データはソフトウエアで管理された特定のフォーマットで入力されていなければなら

 ない。

 バリデーション活動では、正しくないデータ・フォーマットはシステムに受け入れら

 れないことを確認すべきである。

-全ての重要データの手動入力は、第二のオペレータ、または、バリデートされたコン

 ピュータ化された手段により、確認されるべきである。

-入力の変更は監査証跡に保存され、適切に権限を与えられ独立した職員によりレビュ

 されるべきである。

〇自動入力の場合(9.3章の表も参照)

-データの発生元であるシステムとデータの保存と記録をするシステムの間のインタ

 フェースは、データの正確性を保証するためにバリデートされるべきである。

-システムによって保存されたデータは、改ざん、喪失、変更に対して脆弱でない

 フォーマットでメモリに保存されるべきである。

-システムのソフトウエアは、保存されたデータと、データに関連する全てのメタデータ

 の完全性を保証するために、バリデートされたチェックを組み込むべきである。

■1-期待を満たさない場合の潜在的なリスク/チェック項目

・コンピュータ化システムに手動でされた入力は、適切な第二のチェックを行うことを

  保証せよ。

・自動のデータ保存を使用しているシステムに関するバリデーションの記録は、データの

 検証とインテグリティの方法が実装され、効果的であることを保証するためにレビュ

 されるべきである。例:自動保存機能がバリデートされ、ユーザにはそれを無効にし、

 報告されていないデータを生成することができないことを検証せよ。

――――――――――――――――――――――――――――――――――――――――

■2-期待

データへの必要な変更はすべて、承認された手順に従って、承認され、管理されなければ

ならない。

たとえば、試験結果の手動の積分や再加工は、承認され、管理された方法で実施されな

ければならない。会社の品質部門は、必要な時に指名された人によってのみデータへの

変更が実施されることを保証するための手順を制定しなければならない。オリジナルの

(変更されていない)データは、そのオリジナルの形式で保存されなければならない。

ローデータに対するすべての変更や修正は、完全に文書化され、少なくとも一人の適切に

訓練され、適格な個人によりレビュされ承認されなければならない。

■2-期待を満たさない場合の潜在的なリスク/チェック項目

・データの全ての修正や再加工を管理するための適切な手順が存在することを確認せよ。

 エビデンスは、提案された変更の正式な承認、管理された/制限された/明示された

 変更、実施された変更の正式なレビュの適切なプロセスを示すべきである。

 

9.8 コンピュータ化システム内のデータのレビュ

<電子データのレビュ>

■1-期待

規制を受けるユーザは、コンピュータ化システムにより生成された全てのGMP/GDPに関連

する電子データを確認し、データの重要性を確認するために、リスクアセスメントを実施

しなければならない。一旦確認したら、重要なデータは、規制を受けるユーザによって

監査され、作業が正しく行われ、変更(修正、削除、上書き)が電子記録上でオリジナル

の情報に対して実施されたかどうか、また関連する報告されていないデータが生成された

かどうかを判断するために検証されなければならない。全ての変更は、正式に承認され

なければならない。

SOPは、どのデータが第二のオペレータによりチェックされるかプロセスを述べなければ

ならない。これらのSOPは、レビュされる重要なローデータ、データ・サマリのレビュ、

関連するログブックやハードコピーの記録のレビュの概要を述べ、いかにレビュが実施

され、記録され、承認されるかを説明しなければならない。

監査証跡のレビュは、承認プロセスの中の所定のデータレビュの一部でなければならない。

監査証跡のレビュの頻度、役割と責任は、コンピュータ化システムに記録されたデータ

GMP/GDPに関連する価値によるリスクアセスメントに基づくべきである。例えば、

医薬品の品質に直接の影響を持つ電子データの変更に関しては、重大な決定(例:出荷

判定)をするのに利用される前に、監査証跡のレビュが実施されることが期待されるだ

ろう。

規制を受けるユーザは、監査証跡をいかにレビュするか、何を探し、いかに検索するか

等の詳細を述べたSOPを制定すべきである。手順は、監査証跡のレビュを担当した職員が

従うべきプロセスを詳細に決定すべきである。監査証跡のレビュ活動は、文書化され、

記録されるべきである。

監査証跡のレビュ中にみつかった、期待される結果からのばらつきは、完全に調査され

記録されなければならない。手順には、監査証跡のレビュで、医薬品の品質やデータの

インテグリティに影響を与えうる重大な問題を確認した場合に取られるべきアクション

を記載しなければならない。

■1-期待を満たさない場合の潜在的なリスク/チェック項目

・電子データがその重要性(製品品質及び/または意思決定への影響)に基づいてレビュ

 されていることを保証するためのローカルの手順をチェックせよ。各レビュのエビデ

 ンスは記録され、査察官が利用可能でなければならない。

・データ・サマリが内部または外部の報告のために使用される場合、それらのサマリが

 ローデータと一緒に確認されたことを示すためのエビデンスが利用可能でなければ

 ならない。

・規制対象の団体は、いかに第二のレビュや監査証跡のレビュが実施され、もし一連の

 レビュ中に問題がみつかった場合、どんな手順がとられるかをまとめた詳細のSOP

 持っていることをチェックせよ。

・グローバルなシステムが使用される場合、記録が同時に行われたことを示すために、

 タイム・ゾーンの記録を含む日時の記録が必要になるかもしれない。

・既知のデータに対する変更、修正、削除が、監査証跡機能により実際に記録されて

 いることをチェックせよ。

――――――――――――――――――――――――――――――――――――――――

■2-期待

会社の品質部門は、現在の管理の効果的な実施を保証し、潜在的なノンコンプライアンス

の問題を検知するために、監査証跡の重要性とシステムの複雑性に基づき、継続的に監査

証跡のレビュを実施するためのプログラムとスケジュールを制定すべきである。これらの

レビュは会社の自己査察プログラムの中に組み込まれていなければならない。

手順は、監査証跡の矛盾に対応し調査するために整っていなければならない。必要な場合

は経営陣や国の当局に知らせる上申プロセスも含んでいなければならない。

■2-期待を満たさない場合の潜在的なリスク/チェック項目

・自己査察プログラムは、存在している管理の効果とデータのレビュに関する内部手順

 に従っていることを確認するために、監査証跡のチェックを含んでいることを確認せよ。

・監査証跡のレビュは、ランダム(偶然に選択される)なものと、的を絞った(重大性

 やリスクに基づき選択される)ものの両方でなければならない。

 

9.9 電子データの保管、アーカイブ、廃棄

■1-期待

データの保管は、安全でバリデートされた手順を使い、監査証跡を含む完全なオリジナル

のデータと全ての関連するメタデータを含んでいなければならない。

もしデータがバックアップされたり、コピーが作られたりする場合、バックアップや

コピーも、データに対する許可されないアクセスや変更、削除、修正を禁止するための、

オリジナルの保管と同じ適切な管理レベルでなければならない。例えば、携帯用のハード

ドライブにバックアップをとる会社は、そのハードドライブからデータを削除することを

禁止しなければならない。データの保管とバックアップに関するいくつかの追加で考慮

すべきことには以下のことが含まれる:

-動的電子記録の真正なコピーは、全ての内容(すなわち、全てのデータと関連するメタ

 データが含まれる)とオリジナルの記録の意味が維持されているという期待と共に作成

 することができる。

-保管されたデータは完全に判読可能なフォーマットでアクセスできなければならない。

 データの保持期間中、電子的に保管されたデータのバックアップやコピーにアクセス

 するために、会社は、適切なソフトウエアとハードウエアを保持する必要があるかも

 しれない。

-定期的なバックアップのコピーは、災害に備えて、離れた場所(物理的に離れている)

 に保管されなければならない。

-バックアップデータはソフトウエアが新しいバージョンに更新されたり、より性能の

 よいバージョンに置き換えられたりしても、定められた法的な保持期間中はずっと、

 判読可能でなければならない。

-システムは、メタデータと監査証跡を含む全てのデータのバックアップとリストアが

 可能でなければならない。

■1-期待を満たさない場合の潜在的なリスク/チェック項目

・データのストレージ、バックアップ、アーカイブのシステムは、全てのデータと関連

  するメタデータを保存するために設計されていることをチェックせよ。これらの

 システムがバリデートされ、検証されていることを示す文書化されたエビデンスが

 なければならない。

・保存されたメタデータの範囲は、リスクマネジメントの原則に基づいていなければ

 ならない。またユーザは、活動や処理を再現するために必須の全てのメタデータが

 保存されていることを保証しなければならない。

・廃止された、またはアップグレードされたシステムに関連するデータは適切に管理

 され、アクセス可能であることをチェックせよ。

――――――――――――――――――――――――――――――――――――――――

■2-期待

記録の保持手順は、メタデータを保持する対策も含まなければいけない。これは、将来

の問合せや調査のために、ロットに関して発生した活動を復元することを可能にする。

――――――――――――――――――――――――――――――――――――――――

■3-期待

データは書かれた手順に従って定期的にアーカイブされなければならない。アーカイブ

のコピーは、バックアップとオリジナルデータが保管されている場所から隔離されて

離れた場所で物理的に(または、関連するコンピュータ上で)保護されていなければ

ならない。

アーカイブのすべての期間中、データはアクセス可能で判読可能で、そのインテグリティ

が保持されていなければならない。

調査が必要とされた場合に備えて、アーカイブデータのリストアに関する手順が存在して

いなければならない。アーカイブデータのリストア手順は、定期的に試験されなければ

ならない。

アーカイブのプロセスに関して設備が必要であれば、意図的またはうっかりした変更や

喪失からの保護を保証するために、特別な環境管理や、許可された職員のみのアクセスが

実施されなければならない。データへの長期のアクセスの状況が想定されるといっても

設備内のシステムを廃棄しなければいけない場合、手順は、アーカイブされたデータの

継続的な判読可能性を保証しなければならない。例えば、データを別のシステムに転送

する手段が制定されるかもしれない。

■3-期待を満たさない場合の潜在的なリスク/チェック項目

・ソフトウエア・アプリケーションの更新や装置の廃棄により、データへのアクセスや

 判読可能性が失われる可能性があるので、アーカイブされたデータにはリスクがある。

 会社がアーカイブされたデータにアクセスできて、アーカイブされたデータのレビュを

 可能にする必要なソフトウエアへのアクセスを保持していることを確認せよ。

・データのアーカイブに、外部やサードパーティの設備が利用される場合、これらの

 サービスプロバイダはアセスメントが必要であり、全ての責任は、品質技術契約の中に

 記録されていなければならない。

 アーカイブされた記録のインテグリティを保証するための考慮がされていることを確認

 するために、契約とアセスメントの記録をチェックせよ。

――――――――――――――――――――――――――――――――――――――――

■4-期待

コンピュータ化システムによって生成された全てのデータ(メタデータを含む)の判読

可能で意味のある記録のプリントアウトが可能でなければならない。

記録に対して変更がなされた場合、いつ、どのようにオリジナルのデータが変更されたか

を示す記録の変更がプリントアウトできなければならない。

■4-期待を満たさない場合の潜在的なリスク/チェック項目

・判読可能で完全な記録の生成に関してシステムがバリデートされたことを保証するため

 に、システムのバリデーション文書をチェックせよ。

・プリントアウトのサンプルを確認してもよい。

――――――――――――――――――――――――――――――――――――――――

■5-期待

・電子的に保管されたデータの廃棄に関するプロセスが記述された手順が整っているべき

 である。これらの手順はデータのアセスメントに関する手引きとデータの保持期間を

 提示し、また、もはや必要でないデータの廃棄の方法を記述しなければならない。

■5-期待を満たさない場合の潜在的なリスク/チェック項目

・手順が明確にデータの廃棄の条件を規定し、そのライフサイクル中に必要なデータの

 うっかりした廃棄を避けるための対策が講じられていることをチェックせよ。

 

9.10 ハイブリッドシステムの管理

■1-期待

ハイブリッドシステムは、システムの複雑さと、データの改ざんに対して潜在的に増加

する脆弱性を反映して、特別な追加の管理が必要である。この理由から、ハイブリッド

システムの使用は推奨されないし、そのようなシステムは可能であれば交換されるべきで

ある。

ハイブリッドシステムの各要素は、上に示した通り、手動とコンピュータ化システムに

関するガイダンスに従って、適格性が評価され、管理されているべきである。

システムに適用される管理方法の効果の評価、定義、証明をする場合、適切な品質リスク

マネジメントの原則に従うべきである。

システムの全ての主要な構成要素、各構成要素の機能、データ・マネジメントとインテ

グリティの管理、システムの構成要素の相互作用の方法の概要を述べたシステム全体の

詳細な記述が利用可能でなければならない。

手動と自動のシステム間のインタフェースを管理し、適切にコントロールするために、

手順と記録が利用可能でなければならない。特に以下に関連する手順を含めよ:

-手作業で生成されたデータのコンピュータ化システムへの手動の入力

-自動化されたシステムにより生成されたデータの紙の記録への転記(手動を含む)

-プリントされたデータの自動検知と、コンピュータ化システムへの転記

■1-期待を満たさない場合の潜在的なリスク/チェック項目

・ハイブリットシステムが明確に定義されて識別され、システムの各要素がバリデート

 されていることをチェックせよ。

・手動とコンピュータ化システムの間のインタフェースに対する注意が払われていなけ

 ればならない。査察官は、システム間で手動の転記が行われる場合、適切な管理と

 第二のチェックが行われることを確認すべきである。

・転記や処理の後に、オリジナルのデータは、保持されているべきである。

・ハイブリッドシステムは、一般に、コンピュータ化システムと手動のシステムの組み合

 わせからなっている。以下のことを確認するために特別な注意が払われるべきである:

〇コンピュータ化システムの適格性評価 及び/または バリデーションの範囲

〇手動のプロセスの一貫した適用の難しさによる、ハイブリッドシステムの手動の要素の

 マネジメントに適用される管理の安定性

――――――――――――――――――――――――――――――――――――――――

■2-期待

ハイブリッドシステムにより生成されたデータのレビュを管理するために、電子と紙ベース

のデータの評価と承認に関するプロセスを明確にまとめた手順が整えられているべきで

ある。手順は以下のことをまとめているべきである:

-完全なデータを作るために、電子データと紙ベースのデータをいかに関連付けるかの指図

-各システムから出力されたデータの承認に関する期待

-管理の効果的な適用の確認に焦点をおいた、ハイブリッドシステムで明らかにされたリスク

■2-期待を満たさない場合の潜在的なリスク/チェック項目

・ハイブリッドシステムのデータのレビュに関する指図が整っていることを確認せよ。

 

 

◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆

まとめ

◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆

いかがでしたでしょうか。

あらためて、データの管理やインテグリティについて、注意を払わなければならないこと

の多さを実感しました。

 

個人的には、以下の記述が参考になりました。

・監査証跡機能が欠けているコンピュータ化システムは、要件を満たせば代替手段

 (ダブルチェック等)も可能であること。(9.6章 1)

・重要な操作については、操作完了のレビュ前(例:ロットのリリース判定前)に、

 操作に関連する他の全ての記録と一緒にレビュされなければならない。(9.6章 1)

・複数の一連作業に関し、それが、重要管理点(CCP)であれば、各作業の時間は別々に

 記録されなければいけない。また、CCP出ない場合は、一連作業が1つのタイムスタンプ

 で記録されていてもいい。(9.6章 2)

・グローバルなシステムが使用される場合、記録が同時に行われたことを示すために、

 タイム・ゾーンの記録を含む日時の記録が必要になるかもしれない。(9.8章 1)

・監査証跡のレビュは、ランダム(偶然に選択される)なものと、的を絞った(重大性や

 リスクに基づき選択される)ものの両方でなければならない(9.8章 2)

 

☆次回は、10章以降を、9/15(水)に配信させていただきます。

 

 

◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇

★弊社サービスのご案内

https://drmarketing.jp/cch/73/500/3/425/372558/a1c8e9

 

★ブログ毎日更新中!

PROS.社長の滋養強壮ブログ

https://drmarketing.jp/cch/73/500/1/425/372558/2cb1ef

◆ プロス橋本のブログ

https://drmarketing.jp/cch/73/500/2/425/372558/ae1681

URLクリック数の統計をとらせていただいております。

 

 

本メルマガは、名刺交換させていただいた方に、毎月1日、15日に配信いたしております。

今後メルマガが必要ない方は、お手数ですが下記まで配信停止依頼のメールをお願いします。

hashimoto@e-pros.co.jp

 

【発行責任者】

株式会社プロス

ASTROM通信』担当 橋本奈央子

2021.09.01

【PIC/Sデータ・インテグリティ関連ガイドラインについて(3)】ASTROM通信<225号>

~安全な医薬品の安定供給をご支援する~

こんにちは

ASTROM通信担当の橋本奈央子です。

 

まだまだ残暑が厳しい毎日ですが、いかがお過ごしでいらっしゃいますか?

 

今回も前回に引き続き、202171日に発効したPIC/Sガイドライン、

GMP/GDP環境でのデータ管理とインテグリティに関する適正管理基準(PI 041-1

について見ていきたいと思います。

 

出典

https://picscheme.org/docview/4234

 

 

◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆

PIC/S GUIDANCE

GOOD PRACTICES FOR DATA MANAGEMENT AND INTEGRITY IN REGULATED GMP/GDP ENVIRONMENTS

 

◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆

9章 コンピュータ化システムに関するデータ・インテグリティの留意事項 

9.1 医薬品品質システムの体制とコンピュータ化システムの管理

9.1.1 多種多様なコンピュータ化システムが多数の操作を手助けするために会社で

   使用されている。シンプルなスタンドアロンから、広く統合されて複雑なもの

   まであり、それらの多くは、製造される製品の品質に影響を与える。全ての

   コンピュータ化システムを評価して管理し、GMP及びGDPの要件に従って運営

   することは、法律で規制された組織の責任である。

9.1.2 組織は、利用されるコンピュータ化システムの性質と範囲を完全に承知している

   べきであり、各システムの使用目的と機能、改ざんの影響を受けやすい

   データ・インテグリティのリスクまたは脆弱性の記述のアセスメントが行われて

   いるべきである。製品品質に関わるコンピュータ化システム及び関連するデータ

   の重要性の判断に重点が置かれるべきである。

9.1.3 製品品質に影響を与える可能性のある全てのコンピュータ化システムは、偶然

      または意図的な改ざん、または、データの品質やインテグリティに影響を与えうる

   変更やその他の活動からシステムが保護されていることを保証するために設計

   された医薬品品質システムのもとで効果的に管理されるべきである。

9.1.4 規制対象のユーザはシステムのベンダがGMP/GDPとデータ・インテグリティの

   要件の適切な理解を持つことと、新しいシステムが効果的なデータ・マネジメント

   を保証するための適切な管理を含むことを保証しなければいけない。

   レガシー・システムも、同じ基本要件を満たすことが期待されるが、完全な

   要件遵守には、管理上の手順またはセキュリティを補うハードウエア/ソフトウエア

   のような追加の管理の使用を必要かもしれない。

9.1.5 規制対象のユーザは、コンピュータ化システムで生成されるデータの範囲と性質を

   完全に理解すべきである、データのリスクとデータ(メタデータを含む)の重要性

   を判断し、生成されたデータを管理するために必要とされるその後の管理に、

   リスクベースドアプローチがとられるべきである。例えば:

9.1.5.1 ローデータに対処する際、製造のイベントや分析を復元するために、ローデータ

    の完全な保存と保持が標準的に必要とされなければならない。

9.1.5.2 メタデータに対処する際、一部のメタデータはイベント(例:ユーザの識別、

    時間、重要な工程のパラメータ、測定の単位)の復元に重要であり、“関連する

    メタデータ”として、完全に保存され管理されるべきである。しかし、システムの

    エラーログやシステムチェックのような重要でないメタデータは、

    リスクマネジメントの使用が正当である根拠がある場合、全ての保存と管理は

    必要でないかもしれない。

9.1.6 データの脆弱性やリスクを判断するとき、コンピュータ化システムの

   ビジネスプロセス内での使用の背景が考慮されることが重要である。例えば、

   統合されたコンピュータのインタフェースを利用した分析手段により生成された

   結果のインテグリティは、サンプルの準備、システムへのサンプルの重さの入力、

   データを生成するためのシステムの利用、データを使用した最終結果の処理・記録

   の影響を受ける。データフローマップの作成とアセスメントは、特に連携した

   コンピュータ化システムのリスクと脆弱性の理解に役立つだろう。

9.1.7 特に今のデータ管理の要件を満たすために設計されている現代的なシステムを

   利用するより脆弱なシステム及び/またはソフトウエアには、固有のデータ・インテ

   グリティの管理が組み入れられることが考慮されるべきである。脆弱性を持つ

   システムの例:マニュアルの記録システム、時代遅れのセキュリティ手段を持つ

   より古い電子システム、ネットワーク化されていない電子システム、ネットワーク

   の追加のセキュリティ保護(例:ファイアウォールを使用し、不法な侵入の検知と

   予防をするシステム)を必要とする電子システム

9.1.8 コンピュータ化システムの査察において、査察官はアセスメント中、その会社の

   助言を利用することが推奨される。アクセスと指示を円滑に進めるために、会社の

   担当者に質問をし、指示をすることは、システムの査察を助けることができる。

9.1.9 このガイドラインは、コンピュータ化システムを背景としたデータ・インテグリティ

   に関する留意事項を提供することを目的としている。コンピュータ化システムに

   関する適正な管理基準に関する更なるガイドラインは、

   PIC/Sの、規制されたGxP環境におけるコンピュータ化システムの適正な

   管理基準(PI 011)にも記載されているかもしれない。

9.1.10 この原則は、コンピュータ化システムの提供が外部委託されている状況でも同様

    に適用する。その場合、外部委託されたサービスが、GMP/GDPの要件に従って管理

    両組織に理解され効果的に実施されていることを保証するための責任は、規制を

    受ける企業にある。

 

9.2 コンピュータ化システムの適格性評価とバリデーション

9.2.1 コンピュータ化システムの適格性評価とバリデーションは、関連するGMP/GDP

      ガイドラインに従って実施されるべきである:以下の表に、コンピュータ化システム  

   の適正なデータ・ガバナンスの基準の保証についての特別な期待に関する説明を

   提供している。

9.2.2 バリデーションだけでは、生成された記録が適切に保護されていることを必ずしも

   保証しないし、バリデートされたシステムは、偶然または悪意のある方法による

   喪失や変更に対して脆弱な可能性がある。従って、バリデーションは、適切な管理上

   のまたは物理的なコントロールや、ユーザの訓練や教育により補われるべきである。

 

9.3 バリデーションとメンテナンス

<システムのバリデーションとメンテナンス>

■1-期待

規制を受ける会社は、データ・マネジメントとインテグリティに関する要件が

システム調達の最初の段階と、システムとデータのライフサイクルを通じて考慮されている

ことを保証するために、適切な管理を文書化して実装しなければならない。規制を受ける

ユーザについては、機能仕様書(FS)、ユーザ要求仕様書(URS)は、データ・マネジメント

とインテグリティの要件に適切に対処しなければならない。

システムがデータ・インテグリティのコントロールに関して購入前に適切に評価されること

を保証するために、GMP/GDPの重要な装置の購入に特別な注意が払わなければならない。

使用中のレガシー・システムは、存在しているシステムの機器構成や機能が、適正なデータ・

マネジメントとインテグリティの管理基準に従って、データの適切な管理が可能なのかどうか

を判断するために評価されるべきである。これらのシステムの機能や設計が適切な管理レベル

を提供しない場合、追加の管理が検討され実装されるべきである。

■1-期待を満たさない場合の潜在的なリスク/チェック項目

DI(データ・インテグリティ) の要件の不十分な検討により、求められるデータ・

 マネジメントとインテグリティの期待を満たす基本機能を含まないソフトウエアシステム

 を購入することになるかもしれない。

・査察官は、新しいシステムの実装が、DIの原則を適切に考慮した手順に従っていることを

 確認しなければならない。

・いくつかのレガシー・システムは検知の可能性の低いデータの改ざんの余地があり、

 データ・マネジメントに関する適切な管理を含まないかもしれない。

・存在するシステムのアセスメントは、入手可能であり、全ての脆弱性に関する概説と、

 データ・インテグリティを保証するために実装された全ての追加の管理のリストを提供

 しなければならない。追加の管理はバリデートされていなければならず、以下のことを

 含んでいてもよい。

 〇ユーザの特権をコントロールするための管理を含まないソフトウエアの場合、

  オペレーティング・システムの機能の使用

  (例:Windowsのアクティブ・ディレクトリ・グループ)

 〇ソフトウエアでデータファイルの修正/削除の管理ができない場合、ファイルの

  修正/削除を防ぐためのファイル/フォルダに対して許可をする設定操作システム

 〇生成されたデータの管理をするためのハイブリッドまたはマニュアルの仕組みの実装

――――――――――――――――――――――――――――――――――――――――

■2-期待

規制を受けるユーザは、使用中の全てのコンピュータ化システムの台帳を持っていなければ

ならない。このリストには以下のことに関する内容を含まなければならない。

-各コンピュータ化システムの名前、設置場所と主要な機能

-機能とシステム及び関連するデータの重要性のアセスメント(例:GMP/GDPへの直接の影響

 あり、非直接の影響あり、何もなし)

-各システムの現在のバリデーションの状態と、存在するバリデーション文書の参照

特に、データ・インテグリティを保証するために必要な管理の評価を行い、各システムの

リスクアセスメントが行われているべきである。データ・インテグリティに関する管理の

バリデーションのレベルと範囲はシステム及び処理の重要性と、製品品質へのリスクの

可能性に基づいて判断されるべきである。例:ロットのリリースデータを生成または管理

する処理やシステムは、一般的に、重要性の低いデータや処理を管理するシステムより

大きな管理が要求される。

より高いリスクの可能性を持つこれらのシステムについて、災害、誤動作、または、

システムが動作不能になることに関する考慮もされるべきである。

アセスメントは、システムの重要な構成設定の不注意もしくは無断の変更や、データの

改ざんに関する脆弱性もレビュすべきである。全ての管理は、文書化され、有効性が

検証されていなければならない。

■2-期待を満たさない場合の潜在的なリスク/チェック項目

・全てのコンピュータ化システムに関して適切な可視性を持たない会社はシステムの重大性

 を見落とし、データのライフサイクルを通じて脆弱性を生むかもしれない。

・システム台帳は、これらのシステムに対するすべての変更や改良が管理されることを

 保証し、全てのシステムが明確に連携することに役立つ。

・リスクアセスメントが重要な処理装置やデータ収集システムに関して実施されている

 ことを確認せよ。システムの影響の徹底的なアセスメントの欠如は、適切な

 バリデーションとシステムの管理の欠如につながるだろう。レビュするための重要な

 システムの例は、以下の通りである。

  -製品及び原材料の購入やステイタスの管理をするシステム

 -重要な製造工程の管理とデータ収集をするシステム

 -ロットの品質を判断するために使用される、データを生成し、保存し、処理する

  システム

 -ロットの加工や包装の記録に含まれるデータを生成するシステム

 -製品の出荷判定に関する判断の過程で使用されるシステム

――――――――――――――――――――――――――――――――――――――――

■3-期待

各コンピュータ化システムのバリデーション・サマリ・レポート(Annex15の要件に

従って書かれ承認されたもの)が整えられ、少なくとも下記の内容が記述(もしくは

参照)されていなければならない。

-重要なシステムの構成設定の詳細と、構成設定へのアクセス制限に関する管理と、

 全ての変更(変更管理)

-ユーザの名前とその役割を明記した、現在許可されている全ての通常のユーザと

 管理ユーザのリスト

-監査証跡とシステムログのレビュの頻度

-下記の手順

 ○新しいシステムユーザの作成

 ○存在しているユーザの修正または権限の変更の手順

 ○各システムのパスワードの組み合わせ/フォーマットの定義

 ○ユーザのレビュと削除の手順

 ○バックアップの手順と頻度

 ○災害復旧

 ○アーカイブしたデータのアクセスと読み取りの手順を含む、データのアーカイブ

  (手順と責任)

 ○データ保管の認められた場所

-レポートは、製造工程または分析作業を復元することを可能にするフォームで

 関連メタデータと共にオリジナルデータがいかに保管されているかを説明しなければ

 ならない。

バリデーション・サマリ・レポートには必要性が書かれていないが、既存のシステム

について、上記の要件を明記した文書が利用できなければならない。これらの文書は、

規制を受けるユーザにより、必要に応じて維持・更新されなければならない。

■3-期待を満たさない場合の潜在的なリスク/チェック項目

・バリデーションのシステムとレポートが以下のGMP/GDP要件とALCOAの原則を考慮した

 インテグリティの要件に対応していることをチェックせよ。

・システムの構成設定と職務の分離(例:データを生成する権限は、データを検証する

 権限と独立すべきである)がバリデーションの前に定義され、試験中効果的に検証

 されているべきである。

・システムへの改良や変更が制限され、変更管理マネジメントの対象になっていること

 を保証するためのシステムのアクセスに関する手順をチェックせよ。

・システムの管理者アクセスがオーソライズド・パーソンに限定されていて、日常の

 作業で使用されていないことを保証せよ。

 保証するために、その手順をチェックせよ。ユーザのアクセスログと特権レベルを

 チェックせよ。権限のないユーザのシステムへのアクセスがなく、アクセス・アカウント

 は最新化されていなければならない。

・ユーザが監査証跡機能を修正することや、予め設定されたデータファイルが保存される

 ディレクトリ・パスを変更することを防ぐための制限もあるべきである。

――――――――――――――――――――――――――――――――――――――――

■4-期待

会社は、コンピュータ化システムのバリデーションに関する具体的な方針と要求事項と

システムや関連データのインテグリティの要求事項を含むバリデーション・マスタ・プラン

を整えなければいけない。

コンピュータ化システムのバリデーションの範囲は、リスクに基づいて判断されなければ

ならない。

コンピュータ化システムバリデーションの要求事項の評価に関する更なるガイドラインは、

PI 011にも記載されているだろう。

システムが日常的な使用に移行する前に、許容範囲に適合することを確認するために

決められたテストが実施されなければならない。

コンピュータ化システムの予測的バリデーションが実施されることが期待される。適切な

バリデーションデータが、既に使用中のシステムにおいて利用可能でなければならない。

コンピュータシステムバリデーションは、必要に応じて、GMP Annex15URS(ユーザ

要求仕様書)、DQ(設計時適格性評価)、FAT(工場出荷試験)、SAT(現地受入試験)、

IQ(据付時適格性評価)、OQ(運転時適格性評価)、PQ(性能適格性評価)の内容に

従って設計されなければならない。

適格性評価の試験のアプローチは、バリデーション中、具体的なシステムに関して調整

され、規制を受けるユーザによって正当である根拠が示されなければならない。適格性

評価には、DQ(設計時適格性評価)、IQ(据付時適格性評価)、OQ(運転時適格性評価)、

PQ(性能適格性評価)を含む。特に、データの品質やインテグリティにリスクがある

分野の試験をするために、固有の試験が計画されるべきである。

会社は、コンピュータ化システムがその使用目的に関して適格性が評価されていること

を保証すべきである。従って、会社は、ベンダの適格性評価されたパッケージだけを

信頼すべきではない;バリデーション活動は、通常の使用と意図した使用が織り込ま

れた作業中にデータのインテグリティが維持されることを保証するため、特定の試験

を含むべきである。

試験の数は、リスクアセスメントにより導き出され、少なくとも重要な機能が特定

されて試験されるべきである。例えば、基本的なアルゴリズムまたはロジックの

組み合わせに基づくPLCやシステムの場合は、機能的試験が、コンピュータ化システム

の信頼性を適切に保証するだろう。重要で、かつ/または、より複雑なシステムは、

IQOQ,PQの段階において詳細の検証試験が必要とされる。

■4-期待を満たさない場合の潜在的なリスク/チェック項目

・バリデーション文書がデータ・インテグリティに関する固有の条項を含んでいる

 ことを確認せよ;バリデーション・レポートは、データ・インテグリティの原則に

 対応し、設計と試験を通じて適切な管理が整っていることを示すべきである。

・バリデートされていないシステムは、ユーザのアクセスやシステム設定がデータ

 の修正を許す可能性があるので、データ・インテグリティに関して重大な脆弱性

 が存在するかもしれない。

・エンド・ユーザの試験は、ソフトウエアがベンダの要件を満たすだけでなく、その

 意図した使用に合っていることを示すために設計されたテストスクリプトを含んで

 いることをチェックせよ。

――――――――――――――――――――――――――――――――――――――――

■5-期待

定期的なシステム評価

コンピュータ化システムは、データ・インテグリティの管理を考慮した継続的な

コンプライアンス状態にあることを保証するために定期的に評価されるべきである。

評価は、逸脱、変更(変更の全ての蓄積された影響を含む)、アップグレードの

履歴、性能とメンテナンスを含むべきである。また、これらの変更がデータ・

マネジメントとインテグリティの管理に有害な影響を与えなかったかを評価すべき

である。

再バリデーションの頻度は、前回のレビュからシステムに対して実施された変更の蓄積

された影響を考慮し、コンピュータ化システムの重要性によるリスクアセスメントに

基づくべきである。実施されたアセスメントは文書化されるべきである。

■5-期待を満たさない場合の潜在的なリスク/チェック項目

・バリデーション・スケジュールの中に、コンピュータ化システムの再バリデーション

 のレビュの概要が述べられていることをチェックせよ。

・システムが、特にデータ・インテグリティに関する全ての潜在的な脆弱性を考慮し、

 定期的なレビュの対象になっていることを確認せよ。

・既存のソフトウエア/ハードウエアの欠点などの、確認された全ての問題がタイムリー

 に対処され、確認された全てのリスクを管理するために是正処置・予防処置や暫定的

 な管理が利用可能で実施されるべきである。

――――――――――――――――――――――――――――――――――――――――

■6-期待

オペレーティング・システムとネットワーク部品(ハードウエアを含む)はベンダの提案

に従ってタイムリーに更新され、古いプラットフォームから新しいプラットフォームへ

のアプリケーションの移行は、システムにより生成されたデータのマネジメントと

インテグリティに影響を与えうることになるプラットフォームがサポートされない状態

になる前に計画され、実行されるべきである。

オペレーティング・システムとネットワーク部品のセキュリティ・パッチは、データの

安全性を維持するために、ベンダの提案に従って、管理されたタイムリーな方法で適用

されるべきである。セキュリティ・パッチの適用は、変更管理の原則に従って実施される

べきである。

サポートされていないオペレーティング・システムが維持される場合、即ち、古い

オペレーティング・システムについて、ベンダもしくはサポートされたバージョンの

セキュリティのパッチがあてられる期間が切れた後は、システム(サーバ)は、可能な

限り、その他のネットワークから隔離されるべきである。残ったインタフェースと他の

装置へ/からのデータの転送は、サポートされていないオペレーティング・システムに

より引き起こされる脆弱性の発生を防ぐために慎重に設計され、設定され、適格性を

評価されなければならない。サポートがされていなシステムは、固有の脆弱性のリスク

により、リモートアクセスは慎重に評価されるべきである。

■6-期待を満たさない場合の潜在的なリスク/チェック項目

・システムのアップデートは、管理されたタイムリーな方法で実施されていることを

 確認せよ。古いシステムは、適切なデータ・インテグリティの管理が統一されている

 こと、または、(統一した管理が不可能な場合は)適切な管理が実装されていて効果的

 であることが十分にレビュされるべきである。

 

9.4 データ転送

<データ転送と移行>

■1-期待

インタフェースは、正しく完全なデータの転送を保証するために、バリデーション中に

評価され対処されるべきである。

インタフェースは、データ・インテグリティのリスクを最小化するために、正しい安全な

データの入力と処理に関する適切な組み込みのチェックを含むべきである。検証方法は、

下記の使用を含むとよい。

○安全な転送

○暗号化

○チェック・サム(※データ通信におけるエラー検出方法の一つ)

可能であれば、システム間のインタフェースは、GMP/GQPデータの転送の自動化を含めて

設計され、検証されるべきである。

■1-期待を満たさない場合の潜在的なリスク/チェック項目

・コンピュータ化システム間のインタフェースは、転送中に、データが気づかずに失われ

 たり、間違って修正されたり書き換えられたりするリスクをもたらす。

・データが安全な場所/データベースに直接転送され、ローカル・ドライブ(変更される

 可能性がある場所)から簡単にコピーされないことを保証せよ。

・最終的なデータ保管場所またはデータ処理場所に転送される前のローカルな

 コンピュータ化システム(例:機器のコンピュータ)の一時的なデータ保管場所は、

 データが消されたり、改ざんされたりする可能性を作る。これは、スタンドアロン

 (ネットワークでつながっていない)システムの固有のリスクである。最初にデータ

 が保管された環境は適切なデータ・インテグリティの管理が整っていることを保証せよ。

・うまく設計され、適格性評価がされている自動データ転送は、人により実施される

 いかなる手動データ転送より信頼できる。

――――――――――――――――――――――――――――――――――――――――

■2-期待

システムのソフトウエア(オペレーティングシステムを含む)がインストールもしくは

アップデートされる場合、ユーザは、アーカイブされたデータが新しいソフトウエアで

読めることを保証すべきである。これは、必要に応じて、存在しているアーカイブされた

データの新しいフォーマットへの変換が求められるかもしれない。

データが新しいソフトウエアの新しいデータ・フォーマットに変換が出来ない場合、

古いソフトウエアは、例えば1つのコンピュータ内にインストールされるか、他の技術的

解決策により維持され、査察時にアーカイブされたデータを読むために

バックアップメディアとして利用可能でなければならない。

■2-期待を満たさない場合の潜在的なリスク/チェック項目

・データのライフサイクルを通じて、データはそのもともとの形式で読めることが重要で

 ある。従って、ユーザは、データの可読性を維持しなければならず、廃止されたソフト

 ウエアへのアクセスを保持することが求められるかもしれない。

1つのシステムから別のシステムへのデータの移行は、管理された方法で、文書化手順

 に従って実施され、データの完全な移行の適切な検証を含まなければいけない。

――――――――――――――――――――――――――――――――――――――――

■3-期待

レガシー・システムのソフトウエアがもはやサポートされない場合、データのアクセス可能性

 (特定の保管要件によりできるだけ長く))のために、ソフトウエアの維持に関して考慮される

べきである。これは仮想環境にソフトウエアを保持することで達成されるかもしれない。

可能な限り“真正なコピー”の属性をもった他のファイルフォーマットへの移行は、年数が

経過するレガシー・データに必要になるかもしれない。

オリジナルのデータの機能完全に備えた移行が技術的に可能でない場合、代替手段が、リスク

とデータの重要性に基づいて時間と共に評価されるべきである。移行ファイルフォーマット

は、長期間のアクセス可能性 対 動的データの機能(例:データの問い合わせ、トレンド、

再加工)の減少の可能性を考慮して選択されるべきである。リスクアセスメントは、システム

の重要な構成設定へのうっかりした、または、許可されない変更や、データの改竄に対する

脆弱性のレビュもすべきである。リスクを軽減するための全ての管理は文書化され、それら

の有効性が検証されるべきである。アクセス可能性を維持するために、いくつかの属性・

動的データの機能を失うファイルフォーマットへの移行を必要とするかもしれないことは

受け入れられる。

■3-期待を満たさない場合の潜在的なリスク/チェック項目

・ソフトウエアが仮想環境に保持される場合、ソフトウエアを管理するための適切な手段

 (例:バリデーション状態、許可された職員によるアクセス管理)が整っていることを

 チェックせよ。全ての管理は文書化され、それらの有効性が検証されるべきである。

 

9.5 コンピュータ化システムのシステム・セキュリティ

<システム・セキュリティ>

■1-期待

ユーザのアクセス管理は、データへの権限のないアクセスや変更や削除を禁止するために

設定され、強化されなければならない。セキュリティ管理の範囲は、コンピュータ化

システムの重要性による。例えば:

-個々のログインIDとパスワードは、電子システムにアクセスし利用する必要のある全て

 のスタッフに設定され、与えられなければならない。共有されたログイン認証情報は、

 活動を行った個々のトレーサビリティのために、許されない。この理由から、経済的な

 節約のためであっても、共有パスワードは禁止されるべきである。

 ログイン・プロファイル、構成設定、パスワードのフォーマットが明確に定義され、

 意図した通りに機能することを保証するために、電子システムのバリデーション中に

 検証されるべきである。

-コンピュータ化された記録に対するデータの入力と変更は、許可された職員によって

 のみ実施されるべきである。会社は、使用中の各電子システムについて、アクセスを

 許可された個人と、彼らのアクセス権限のリストを保持すべきである。

-システムが効果的に保護されていることを保証するために、パスワードのフォーマット

 と使用に関する適切な管理が行われるべきである。

-はじめに許可されたシステムのアクセスに基づき、システムは、通常のパスワードの

 ルールに従い、ユーザが新しいパスワードを作ることを許可しなければならない。

-システムは、ユーザのさまざまなアクセスの役割(レベル)をサポートし、役割の

 割り当ては、最低限の特権付与のルール、すなわち、いかなるジョブの機能に

 対しても最低限必要なアクセスレベルを付与すること、に従うべきである。最低限

 として、シンプルなシステムは、通常ユーザと管理ユーザを持つべきだが、より複雑

 なシステムは、通常は、アクセス管理を効果的にサポートするためにユーザにより

 多くのレベル(例:階層)が必要になるだろう。

-GMP/GQPの重要なアプリケーションを運営するために、コンピュータシステムや

 インフラへの管理者のアクセス権限を許可することは、厳しく管理されるべきである。

 管理者のアクセス権限は、システムの通常のユーザに与えられるべきではない。

 (職務の分離)

-通常のユーザは、コンピュータシステムの重要な局面へのアクセス権限を持つべきで

 ない。(例:システム・クロック、ファイルの削除機能等)

-システムは、システムに実際にアクセスしたユーザの名前と役割を含むリストを作る

 ことができるべきである。そのリストは、定期的なユーザのレビュ中に用いられる

 べきである。ユーザのリストは、名前または特定の個人を識別できるユニークな識別子

 を含むべきである。このリストは、定期的なユーザのレビュ中に使用されるべきである。

-システムは、下記の情報を含んだ、ログインの試みの成功と失敗のリストを作ることが

 できるべきである。

 ユーザの名前

 ユーザの役割

 ログインを試みたローカル時間、または、ローカル時間がトレースできる日時

 セッション(交信)の長さ(ログイン成功時)

-ユーザのアクセス管理は、役割の厳格な分離を確実に行うべきである。(すなわち、

 通常の業務を行うシステムの全ユーザは、通常のアクセス権限のみを持つべきである。)

 普通は、高いアクセス権限を持ったユーザ(例:管理者)は、システムで通常業務を

 実施すべきでない。

-システム管理者は、通常、ユーザの実施する業務と独立し、生成されたデータに関与

 や関心を持ってはいけないし、電子システムを利用できてはいけない。例えば、QC

 管理者やマネージャは、試験室の電子システム(例:HPLCGCUVVis)の

 システム管理者に任命されるべきではない。通常は、品質や製造の組織の外部の人間

 (例:情報技術の管理者)がシステム管理者の役目を果たし、高度な許可レベルを

 持つべきである。

-より小さな組織の場合、品質部門や製造部門で指名された人間がシステム管理者として

 アクセス権限を持つことは許容してもよい。しかし、これらの場合、管理者のアクセス

 は、日常作業の実施に用いられるべきではなく、ユーザは、第二の日常作業の実施用の

 制限されたアクセス権限を持つべきである。これらの場合、管理者の実施した全ての

 活動は、記録され、品質システム内で承認されるべきである。

-新しいユーザ、新しいユーザの権限に関する全ての要求は、適切な職員(例:ライン

 のマネージャ、システムオーナ)に許可され、標準手順に従ってトレース可能な

 方法でシステム管理者に送付されなければならない。

-GMP/GQPの重要なデータや作業にアクセスするコンピュータシステムは、事前に定義

 した時間よりも長い間不応のユーザを、アプリケーションまたはオペレーション・

 システムレベルでログアウトする非活動ログアウト機能を持つべきである。その時間

 は、通常は、長くするのではなく、システムへの権限のないアクセスを防ぐために

 短く設定されるべきである。非活動ログアウトの有効化に加え、システムは、

 再ログインのために通常の認証手順を要求すべきである。

■1-期待を満たさない場合の潜在的なリスク/チェック項目

・会社が、使用中のコンピュータ化システムが安全で、意図的またはうっかりした変更

  から保護されていることを保証するためにあらゆる合理的なステップを踏んでいる

 ことをチェックせよ。

・物理的かつ管理上保護されていないシステムは、データ・インテグリティの点で脆弱

 である。査察官は、コンピュータ化システムがバリデートされ、改ざんから保護

 された状態が保たれていることを保証する、システムのセキュリティを管理する検証

 された手順が存在することを確認すべきである。

・個々のユーザログインIDが使用されていることを確認せよ。システムの構成設定が、

 個々のユーザのログインIDの使用を認めている場合、これらが使用されるべきである。

・一部のコンピュータ化システムは、単一ユーザのログイン、または、限定された人数

 のユーザのログインのみをサポートしていることが認識されている。適切な代替の

 コンピュータ化システムが利用できない場合、サードパーティのソフトウエア、

 または、トレーサビリティ(バージョン管理と共に)を提供する紙ベースの方法に

 よる同等の管理が提供されてもよい。代替システムの適合性は、正当化され、文書化

 されなければならない。ハイブリッドシステムについては、さらなるデータレビュが

 求められることがありうる。

・査察官は、システムが適切なパスワードのルールを強制し、強固なパスワードを要求

 することを保証するためにパスワードの方針が整っていることを確認すべきである。

 重要なデータを生成し処理するシステムには、より強固なパスワードを使用するため

 の検討がなされるべきである。

・ユーザによって新しいパスワードが変更できず、管理者のみがパスワードを作れる

 システムは、パスワードの信頼性が保持できないので、データ・インテグリティに

 合わない。

・ユーザのアクセスレベルが適切に定義され、文書化され、管理されていることを

 チェックせよ。ユーザの単一のアクセスレベルを使用し、この役割を全ユーザに

 割り当てることは、定義次第でアクセスレベルは管理者の権限になるので、

 容認できない。

・許可された個人だけがシステムを使用でき、電子的に記録に署名し、操作を行い、

 入力または出力装置にアクセスし、記録を変更し、または手近で作業が行えること

 を保証するために、システムは管理者がチェックしていることを確認せよ。

――――――――――――――――――――――――――――――――――――――――

■2-期待

コンピュータ化システムは、偶然の変更や意図的な改ざんから保護されているべきで

ある。会社は、最終的にデータ・インテグリティに影響を与えうるバリデートされた

設定に対する許可のない変更を防ぐためにシステムとその設計を評価すべきである。

以下の考慮がされるべきである。

-コンピュータ化システムのハードウエアの物理的セキュリティ:

 〇サーバの場所とアクセス制限

 PLCモジュールへのアクセス制限(例:点検用パネルの錠締め)

 〇コンピュータ、サーバ、メディアへの物理的なアクセスは、許可された個人に限定

   されるべきである。通常は、システムのユーザは、サーバやメディアに対する

   アクセス権限を持つべきでない。

-ローカルや外部の攻撃からのネットワークシステムの脆弱性

-リモートのネットワークの更新(例:ベンダによるネットワークシステムの自動更新)

-システムの設定、構成や重要データのセキュリティ

 システムの重要なデータ/操作パラメータへのアクセス権限は適切に制限され、

 設定/構成の変更は、権限を与えられた職員により変更マネジメント手順を通じて管理

 されていなければならない。

-システム時間は、接続するシステムの時計と同期され、全ての時計へのアクセスは

 権限を与えられた職員に限定されるべきである。

-侵入の防止と検知のシステムを含む、適切なネットワークのセキュリティの手段が

 適用されるべきである。

-ファイアウォールは、重要なデータや作業を守るためにセットアップされていな

 ければならない。ポートの開放(ファイアウォールのルール)は、可能な限り厳しくし、

 許可されたトラフィックのみを許可し、最低限の特権付与方針に基づくべきである。

 規制を受けるユーザは、ネットワークセキュリティの手段(例:潜在的なセキュリティ

 の弱さを特定するためのITインフラのネットワークの脆弱性のスキャンの使用)の

 継続的な妥当性と効果の定期的なレビュを実施し、オペレーティング・システムが

 現在のセキュリティ手段を維持していることを保証しなければならない。

■2-期待を満たさない場合の潜在的なリスク/チェック項目

・ハードウエアとソフトウエアへのアクセスが適切に保護され、権限を与えられた職員

  に限定されていることをチェックせよ。

・適切な認証方法が実装されていることを確認せよ。これらの方法は、ユーザID

  パスワードを含んでいるか、他の方法でもよいが、認証が要求されなければならない。

 ユーザが確実に特定可能であることが必須である。

・インターネット経由で利用できる重要なデータを含むシステムのリモートの認証に

 ついては、パスコード・トークンや生体認証の使用などの追加の認証技術が使用

 されていることを確認せよ。

・システムの重要な操作パラメータへのアクセスが適切に管理され、システムが、

 GMP/GQPの手順において、イベントやパラメータやの正しい順番を強制することを

 確認せよ。

――――――――――――――――――――――――――――――――――――――――

■3-期待

ネットワークの保護

ネットワークシステムのセキュリティは、データへの潜在的な脅威を検知し防ぐための

適切な方法を含むべきである。

実装されるネットワークの保護のレベルは、データのリスクのアセスメントに基づくべき

である。

ファイアウォールが、許可されないアクセスに使用されるべきであり、ファイアウォール

のルールは、許可されたトラフィックのみ許可し、必要であれば制限をかけるように設定

されていることを保証するために、定期的なレビュの対象とされるべきである。レビュは

文書化されていなければならない。

ファイアウォールは、意図的な攻撃やマルウェアからデータやコンピュータ化システムを

守るために、適切なウイルス保護または侵入の防止/検知システムと共に補完されなければ

ならない。

■3-期待を満たさない場合の潜在的なリスク/チェック項目

・不十分なネットワークのセキュリティは権限のないアクセスや誤用や修正による

 システムの脆弱性に関連したリスクをもたらす。

・ネットワークのアクセスを管理するための適切な方法が整えられていることを確認せよ。

 許可、モニタリング、アクセスの除去に関するプロセスが整っているべきである。

・システムは、脅威を防ぎ、ネットワークへの意図的な侵入を検知するように設計され、

 それらの手段がインストールされ、モニタされ、維持されていなければならない。

・ファイアウォールのルールは、通常は、時間と共に変化しがちである。(例:サーバ

 のメンテナンスによるポートの一時的な開放等) もしレビュが全くされなければ、

 ファイアウォールのルールは廃れ、望まれていないトラフィックや侵入を許すことに

 なるだろう。

――――――――――――――――――――――――――――――――――――――――

■4-期待

手書き署名の代わりに使用される電子署名は、記録に電子的に署名した職員の真正性と

トレースの可能性を保証するために適切な管理がされなければならない。

電子署名は個々の記録と永久的に結びついていなければならない。すなわち、もし、署名

された記録に後で変更がなされた場合、記録は、修正を示し、署名されていないものと

ならなければならない。

電子署名が使用される場合、電子署名は機能的に、署名がされた日時を自動的に記録しな

ければならない。

電子署名のされたフォームの使用は、より一般的になってきている。(例:会社により、

生体認証の使用はより普及

してきている。)電子署名のされたフォームの使用が促進されるべきである。

■4-期待を満たさない場合の潜在的なリスク/チェック項目

・電子署名が適切にバリデートされ、職員への交付が管理され、いつも、電子署名が個人

 にすぐに帰属可能であることをチェックせよ。

・電子署名がされた後のデータへの変更は、データが再びレビュされ、再度署名される

 までは、その電子署名は無効化されなければならない。

――――――――――――――――――――――――――――――――――――――――

■5-期待

USBデバイスの使用の制限

システム・セキュリティの理由で、コンピュータ化システムは、GMP/GQPの重要なデータ

を持つクライアントコンピュータやサーバにおける、USBメモリスティックやストレージ

デバイスの使用による脆弱性を防ぐための設定がされていなければならない。必要な場合、

ポートは、承認された目的のためだけに開放され、全てのUSBデバイスは、使用前に適切

にスキャンされなければならない。

GMP/GQPの重要なデータを持つ会社のクライアントコンピュータやサーバにおける個人用

USBデバイスの使用(フラッシュデバイス、カメラ、スマートホン、キーボード等)、

または、個人用コンピュータにおける会社のUSBデバイスの使用は、セキュリティ違反を

防ぐために管理されなければならない。

■5-期待を満たさない場合の潜在的なリスク/チェック項目

・オペレーティング・システムの脆弱性が知られた環境では、USBデバイスが、キーボード

 のような別の外部装置であることを装うことで、実行ファイルをスタートすることが

 できるということが特に重要である。

USBデバイスが許可されたユーザの使用に制限するための管理が整備され、USBデバイス

 が使用される前に、USBデバイスを検査するための手段が整えられるべきである。

 

 

◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆

まとめ

◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆

今回も長くてげっそりされたと思いますが、いかがでしたでしょうか。

 

色々注意すべき記載がありましたが、個人的に注意すべきと思った点や、最近忘れて

いた点を下記にピックアップしました。参考にしていただければ幸いです。

・コンピュータ化システムの管理はリスクに応じて実施すべきであること。(9.1.5)

・システム同士の連携のリスクや脆弱性を理解するために、データフローマップの

 作成が効果的であること。(9.1.6)

・システムが外部委託されている場合でも、データ・マネジメントとインテグリティ

 の管理は製薬企業にあること。(9.1.10)

・使用中の全てのコンピュータ化システムの台帳を持っていること。(9.3章 2)

・オペレーティング・システムやネットワーク部品はベンダの提案により、タイムリー

 に更新されること。

 セキュリティ・パッチはベンダの提案により、タイムリーに適用されること。

 その際、変更管理を実施すること。(9.3章 6)

・レガシー・システムのデータのアクセス可能性を維持するためには、仮想環境に

 ソフトを置くことも検討すべきであること。(9.4章 3)

・システム管理者は、通常業務と独立した職員が実施することが望ましいこと。

 但し、小さな組織の場合は、兼務も可能であること。その場合、日常業務用ユーザと、

 管理者用ユーザを分けるべきであること。(9.5章 1)

・ユーザが管理できないコンピュータ化システムは、要件を満たせば紙ベースの管理も

 可能であること。(9.5章 1)

 

☆次回は、9.6章以降を、9/15(水)に配信させていただきます。

 

◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆

無料WEBセミナのご案内

◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆

グループ会社(キッセイコムテック株式会社)では、RPA等を活用した業務効率の向上に

関する無料WEBセミナを開催します。

1時間程度のセミナですので、手軽にご参加いただけるかと思います。

ご興味がおありの方は、下記URLからお申込みください。

 

【セミナ】

イベント名:AI-OCRAxisRead/RPAAxisRobo/クラウドストレージ

AxisDrive」業務改善セミナ

日程: 97() 1400-1500

申込HPhttps://www.kicnet.co.jp/events/event/e210720/

 

 

◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇

★弊社サービスのご案内

https://drmarketing.jp/cch/73/497/3/425/369633/0de707

 

★ブログ毎日更新中!

PROS.社長の滋養強壮ブログ

https://drmarketing.jp/cch/73/497/1/425/369633/80d1b3

◆ プロス橋本のブログ

https://drmarketing.jp/cch/73/497/2/425/369633/65204a

 

 

本メルマガは、名刺交換させていただいた方に毎月1日、15日に配信いたしております。

今後このような情報が必要ない方は、お手数ですが、こちらに配信停止依頼のメールを

お願いいたします。

hashimoto@e-pros.co.jp

 

【発行責任者】

株式会社プロス

ASTROM通信』担当 橋本奈央子ここにエントリー本文を書きます。

2021.08.15

【7/1発効PIC/Sデータ・インテグリティ関連ガイドラインについて(2)】ASTROM通信<224号>

~安全な医薬品の安定供給をご支援する~

こんにちは

ASTROM通信担当の橋本奈央子です。

 

ようやく暑さはおさまったものの雨が続いていますが、いかがお過ごしでいらっしゃいますか。

 

今回も前回に引き続き、202171日に発効したPIC/Sガイドライン、「GMP/GDP環境での

データ管理とインテグリティに関する適正管理基準(PI 041-1」について見ていきたいと思います。

 

出典

Guidance on Data Integrity (picscheme.org)

 

◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆

PIC/S GUIDANCE

GOOD PRACTICES FOR DATA MANAGEMENT AND INTEGRITY IN REGULATED GMP/GDP ENVIRONMENTS ◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆

7.  一般的なデータ・インテグリティの原則と成功要因

7.1 医薬品品質システム(PQS)は、原薬や医薬品のライフサイクルのさまざまな段階を通じて

     実装され、科学的でリスクベースのアプローチの使用が促進されなければならない。

 

7.2 意思決定が正しく通知されることを保証し、情報が信頼できるものであることを検証する

     ために、それらの決定を通知したイベントや活動は正しく文書化されているべきである。

     そのため、適正な文書化手順(GDocPs Good Documentation Practices)は、データ・

     インテグリティを保証するための鍵であり、正しく設計された医薬品品質システムの

     根本的な部分である。(6章参照)

 

7.3 GDocPsの適用は、データを記録するために使用される媒体(すなわち、物理的 対 

     電子的記録)により変わるかもしれないが、原則はどちらにも適用可能である。この章では、

     鍵となる原則を紹介し、次の章(8章、9章)では、紙ベースと電子ベースの記録保管の

     両方の文書化に関するこれらの原則を探る。

 

7.4 GDocPsのいくつかの鍵となるコンセプトは、ALCOAという頭文字にまとめられる。

     ALCOA Attributable(帰属性)Legible(判読性) Contemporaneous(同時性)、

     Original(原本性)Accurate(正確性)

   次の属性が追加されることがある。Complete(完全性)、Consistent(一貫性)、

     Enduring(耐久性)、Available(利用可能性) (ALCOA+).

     これらの期待は、イベントが適切に文書化され、データは通知された判断を裏付ける

     ために使用できることを保証する。

 

7.5 紙及び電子システムの両方に適用可能な基本的なデータ・インテグリティの原則(すなわち

ALCOA+).

Attributable(帰属性)に対する要件

 記録されたタスクを実行した個人またはコンピュータ化システムを特定し、そのタスクが

 いつ実行されたかを特定することが可能であるべきである。これは、誰が、いつ、なぜ

 行ったかを知るのが重要な、訂正・削除・変更といった記録に対してなされたいかなる

 変更にも適用する。

Legible(判読性) に対する要件

 全ての記録は判読可能でなければならない ー 情報は、理解し、使用するために、

 読めて、はっきりしていなければならない。これは、オリジナルの記録や入力を含む、完全

 とみなされることが求められる全て

 の情報に適用する。電子データの動的性質(検索、照会、傾向分析ができる)が記録の

 内容と意味にとって重要な場合、適切なアプリケーションを使ってデータとやりとりする

 能力は、記録の利用可能性として重要である。

Contemporaneous(同時性)に対する要件

 活動、イベント、または判断のエビデンスは、それが行われた時に記録されなければ

 ならない。この文書は、何がされたか、または、何がなぜ決められたか、すなわち、その

 時点で決定に何が影響したかの正確な証明として役立つべきである。

Original(原本性)に対する要件

 オリジナルの記録は、紙(静的)または電子的(システムの複雑さによるが、たいてい

 動的)であっても、情報の“最初の保存”として説明されることができる。動的な状態で

 最初に保存された情報は、その状態のままで利用可能でなければならない。

Accurate(正確性)に対する要件

 記録は、正確な事実の、真実の表現である必要がある。記録が正確であることの保証

 は、安定した医薬品品質システムのたくさんの要素を通して達成される。これは、以下

 のことからなる。

 ・適格性評価、キャリブレーション、維持管理、コンピュータバリデーションのような要素と

  関連した装置

 ・手順の要件の遵守を検証するためのデータレビュ手順を含む活動、行動を管理するため

  のポリシーと手順

 ・根本原因の分析、影響評価、CAPAを含む逸脱管理

 ・制定された手順の遵守や活動や判断の文書化の重要性を理解した訓練され適格性の

  ある職員

 これらの要素は、あわせて、製品の品質について重要な決定をするために使用される

 科学的データを含む情報の正確性を保証することをめざす。

Complete(完全性)に対する要件

 イベントを再現するために必須の全ての情報は、そのイベントを理解しようとした時に重要

 である。情報が失われたり削除されたりしないことが重要である。情報に求められる詳細さ

 のレベルは、完全であると考えられるように設定された情報の重要性(5.4 データの

 重要性を参照)による。電子的に生成された完全なデータの記録は、関連するメタデータ

 を含む。(9章参照)

Consistent(一貫性)に対する要件

 情報は、明白な一貫性を持った論理的な方法で生成、処理、保持されなければならない。

 これは、データを管理したり標準化(例:年代順の配列、日付のフォーマット、測定の単位、

 丸めの方法、有効桁数等)したりするポリシーや手順を含む。

Enduring(耐久性)に対する要件

 記録は、それが必要とされるだろう全ての期間中、存在するような方法で保存されなけれ

 ばならない。

 これは、記録の保持期間を通して、消去できない/耐久性のある記録として、完全なままで

 アクセス可能であり続ける必要があることを意味している。

Available(利用可能性)に対する要件

 記録は、求められる保持期間を通して、所定のリリース判断、調査、傾向分析、年次報告、

 監査、査察に関わらず、 レビュの責任を負う全ての該当する人員が、いつでもレビュの

 ために利用可能で、読むことの可能なフォーマットでアクセス可能でなければならない。

 

7.6 もしこれらの要素が、医薬品品質システムの他の要素と共に、GMPGDPに関連する活動の

     全ての適用可能な分野に適切に適用された場合、医薬品の品質に関する重大な決定を下す

     ために使用される情報の信頼性は、適切に保証されるはずである。

 

7.7 真正なコピー

7.7.1 紙の記録原本のコピー(例:分析サマリレポート、バリデーション報告等)は、一般的に、

       例えば、別々の場所で活動している会社間のコミュニケーションの目的のために、とても

       有用である。これらの記録は、別の場所(関連会社、請負業者等)から受け取ったデータ

       が、必要に応じて真正なコピーとして保持されていること、また、真正なコピー

       の要件を満たさない場合(例:複雑な分析データのサマリ)サマリレポートとして

       使われることを保証するためにライフサイクルを通じて管理されなければならない。

7.7.2 電子的な方法で生成されたローデータは、静的なデータがオリジナルデータのインテグリティ

       を保持していることが証明された場合は、容認された紙またはPDF形式で保持されている

       ことが考えられる。しかし、データ保持の過程は、医薬品の品質に全ての面で直接または

       非直接的に影響を与える全ての活動(例:ローデータセットを復元するために必要な、以下

       のものを含む分析の記録:ローデータ、メタデータ、関連する監査証跡や結果ファイル、

       特定の分析実行のソフトウエア/システムの構成設定、処理実行の全てのデータ(方法と

       監査証跡を含む))に関する全てのデータ(メタデータを含む)を記録しなければならない。

       印刷された記録が正確な表示であることを検証するために文書化の方法の記録も必要と

       する。このアプローチは、GMP/GDPに従った記録をするには、管理上、厄介かもしれない。

7.7.3 多数の電子記録は、データと一緒に連携するために、その動的フォーマットを維持すること

       が重要である。データは、インテグリティやその後の検証のために、動的な形式を維持しな

       ければならない。データが動的なフォーマットで、どれくらい長い間保持さているべきかの

       裏付けや証明の際、リスクマネジメントの原則が利用されるべきである。

7.7.4 データを受け取るサイトでは、これらの記録(真正なコピー)は紙または電子的な形式(PDF)

       で管理されるかもしれないが、承認された品質保証の手順に従って管理されるべきである。

7.7.5  文書が、容易に検証される文書の真正性を認める方法、例えば、手書きまたは電子的署名

       の使用や、真のコピーを生成するのにバリデートされた手順に従った生成で、適切に認証

       されていることを保証するための注意が払われるべきである。

---------- 表 ----------

●”真正なコピー“は以下に発行され、管理されるべきか?

1.■紙の”真正なコピー“の生成

  真正なコピーを発行する会社で:

  ・コピーされる文書のオリジナルを得る

  ・原本からいかなる情報も失われていないことを保証した原本の複写(photocopy)を

   する

  ・コピーされた文書の真正性を検証し、“真正なコピー”として新しいコピーにサインと日付

   を付ける

   “真正なコピー”は、これで所定の受け手に送ることができる。

 

  ■電子文書の”真正なコピー“の生成

  全ての必要なメタデータを含む電子記録の”真正なコピー“は、電子的方法(電子ファイル

  コピー)により生成されなければならない。メタデータの損失の可能性がある場合、

  電子データのPDFの生成は、禁止されるべきである。

  “真正なコピー”は、これで所定の受け手に送ることができる。

     

  発行された全ての”真正なコピー“(ソフト/ハード)の配布リストが保持されなければならない。

     

  ■記録のレビュ時にチェックされるべき特定の要素

  ・真正なコピーの生成手順を検証し、生成方法が適切に管理されていることを保証せよ。

  ・発行された真正なコピーが原本と同一(完全で正確である)ことをチェックせよ。スキャン

      された画像に改竄がないことを確認するために、コピーされた記録は、原本の記録と

      照合されるべきである。

  ・データ・インテグリティを保証するために、スキャンもしくは保存された記録が保護されて

      いることをチェックせよ。

  ・紙の記録のスキャンと“真正なコピー”の生成の検証の後

   -配布目的(例:顧客への送付)で真正なコピーが生成される場合、

        どの原本から真正なコピーが生成されたか

        配布目的(例:顧客への送付)で真正なコピーが生成される場合、

        どの原本からスキャン画像が生成されたか

        は、記録所有者により、それぞれの保管期間中、保持されるべきである。

   -文書保持を助けるために真正なコピーが作成される場合、スキャン画像が生成されて

        いるなら、オリジナルの記録の代わりにコピーを保持することは可能かもしれない。

 

2.真正なコピーを受け取った会社で:

  紙、スキャンされたコピー、電子ファイルは、適正な文書管理手順に従ってレビュされファイル

    されるべきである。

  文書は、真正なコピーであってオリジナルの記録でないことが明確に示されるべきである。

 

  ■記録のレビュ時にチェックされるべき特定の要素

  ・受領した記録が適切にチェックされ保持されていることをチェックせよ。

    真正なコピーの真正性を検証するためのシステムが整備されるべきである。

     例:正しい署名者の検証

--------------------------

7.7.6 真正なコピーの生成と移動や、データ・インテグリティの管理のための責任に取り組む

       ために品質協定を結ぶべきである。真正なコピーの発行と管理をするシステムは、

       安定していてデータ・インテグリティの原則を満たすことを保証するために契約の

       委託者と受託者により監査されるべきである。

 

7.8 サマリレポートのリモートでのレビュの限界

7.8.1 サマリレポート内のデータのリモートでのレビュは一般的に必要である。しかし、データ・

       インテグリティの適切な管理を可能にするためにリモートのデータレビュの限界が十分

       に理解されるべきである。

7.8.2 データのサマリレポートはしばしば物理的に離れた製造場所、販売承認取得者、利害

       関係者の間で提供される。しかし、サマリレポートはその性質や重要な裏付けデータの

       点で本質的に限界があり、メタデータはしばしば含まれていないので、オリジナルデータ

       はレビュできない。

7.8.3 従って、サマリレポートは、必須ではあるが、データ転送のプロセスの1つの要素として

       みなされ、利害関係者や査察当局はサマリレポートのデータだけに全幅の信頼を置か

       ない。

7.8.4 サマリレポートを受け入れる前に、供給者の品質システムとデータ・インテグリティの原則

       の遵守は検証されるべきである。通常、机上やそれと類似のアセスメントの使用を通じ

       て、データ・インテグリティの原則の遵守を判断することは受け入れられないし、不可能で

       ある。

7.8.4.1 外部の組織については、品質リスクマネジメントの観点から重要と考えられる場合は、

         オンサイトの監査を通じて判断されるべきである。監査は、その会社によって生成され

         たデータの精密さを保証し、サマリデータやレポートを生成し配布するのに使用されて

         いるメカニズムのレビュを含むべきである。

7.8.4.2 同じ組織の異なる場所間でサマリデータが配布される場合、供給しているサイトの

         データ・インテグリティの原則の遵守の評価は、他の方法(例:会社の手順の遵守の

         エビデンス、内部監査レポート等)を通じて判断が行われてもよいかもしれない。

7.8.5 サマリデータは、合意された手順に従って準備され、レビュされ、原本のあるサイトの

       権限のある職員によって承認されるべきである。サマリは、サマリの真正性と正確性を

       言明したオーソライズド・パーソンによるサイン付の宣言を伴うべきである。サマリレポート

       の生成、移動、検証に関する取り決めは、品質/技術協定の中で取り扱われるべきである。

 

8. 紙ベースのシステム固有のデータ・インテグリティの留意事項

8.1 医薬品品質システム(PQS)の体制と、ブランクフォーム/テンプレート/記録の管理

8.1.1 紙ベースの文書の効果的な管理は、GMP/GDPの重要な要素である。従って、文書システム

       GMP/GDP要件に合うように設計され、文書や記録のインテグリティが維持されるように

       効果的な管理を保証するべきである。

8.1.2 紙の記録は、データのライフサイクルを通じて管理され、帰属性、判読性、同時性、原本性、

       正確性、完全性、一貫した耐久性(消去できない/耐久性のある)、利用可能性(ALCOA+

       が維持されなければならない。

8.1.3 適正な文書管理基準の概要を述べた手順と文書管理の手筈は、PQSの中で利用可能で

       あるべきである。これらの手順は、データ・インテグリティの手順がいかにデータのライフ

       サイクルを通じて維持されるかについて、以下のことを含み詳細に記述すべきである。

       ・文書の原本と手順の生成、レビュ、承認

       ・データを記録するために使用されるテンプレートの生成、配布、管理(原本、ログ等)

       ・記録に関する検索と障害回復手順

      ・文書のコピーの保証に特に重点を置いた、通常使用する文書の生成手順 例:SOP

         とブランクフォームが、管理され、トレース可能な方法で、発行され、照合される

    ・紙ベースの文書の完成、個々のオペレータの特定方法の記述、データ入力フォーマット、

         録の修正、正確性・真正性・完全性の所定のレビュ

    ・記録のファイリング、検索、保持、アーカイブ、廃棄

 

8.2 記録の管理の重要性

8.2.1 GMP/GDPの作業にとって記録は重要であり、以下のことを保証するために記録の管理が

       必要である:

    ・実施された活動のエビデンス

    ・GMP/GDP要件の遵守のエビデンスと、会社のポリシー、手順、作業指図

    ・医薬品品質システム(PQS)の効果

    ・トレーサビリティ

    ・手順の信頼性と一貫性

    ・製造された医薬品の正しい品質特性のエビデンス

    ・苦情や回収の場合、記録は調査目的で使用できる

     ・逸脱や試験の不合格の場合、記録は、効果的な調査の完了のために重要である

 

8.3 テンプレートの記録の生成、配布、管理

8.3.1 原本文書の管理・監督は、誰かの不適切な使用や、通常の方法による(すなわち専門家に

    よる不正技術の使用を必要としない)記録の偽造が、許容可能なレベルまで減らされることを

       保証するために必要である。次章の期待は、品質リスクマネジメントアプローチを使い、リスク

       と記録されたデータの重要性を考慮して実施されるべきである。

 

8.4 記録の生成、配布、管理の期待

---------- 表 ----------

●生成

1-期待

・全ての文書は、ユニークな識別番号(バージョン番号を含む)を持ち、チェックされ、承認され、

 サインされ、日付がつけられなければならない。

・管理されていない文書の使用は、部門の手順で禁止されるべきである。一時的な記録の手順の

 使用(例:紙の廃棄)は禁止すべきである。

1-期待を満たさない場合の潜在的なリスク/チェック項目

・管理されていない文書は、トレーサビリティがなく、これらの文書が廃棄されたり破壊されたりして、

 重要なデータの削除や紛失の可能性を増す。さらに、管理されていない記録は、重要なデータを

 正しく記録するために設計されていないかもしれない。

・管理されていない記録を偽造することはより簡単かもしれない。

・記録の手順の一次的な使用は、データの削除につながる可能性があり、これらの一時的な記録

 は保持に関して明確に記述されていない。

・もし、記録が管理なく作成され、アクセスされたら、イベントの発生した時に記録がされていない

 可能性がある。

・バージョンの管理や発行の管理がされていなければ、廃止されたフォームを使用するリスクが

 ある。

 

2-期待

・文書のデザインは、手書きのデータ入力のために十分なスペースが提供されるべきである。

2-期待を満たさない場合の潜在的なリスク/チェック項目

・手書きのデータは、もし、データの入力のためのスペースが十分でないと、はっきりしていなかっ

 たり読めなかったりする可能性がある。

・文書は、コメント(例:記述エラーの場合、エラーの取り消し、イニシャルと日付、説明のための

 十分なスペースがあるべきである)のための十分なスペースを提供するためにデザインされる

 べきである。

・もし、文書の完成のために、文書に追加のページが加えられたら、メインの記録のページに

 追加されたページ数と参照が明確に文書化されサインされなければならない。

・例えば、目的からはずれ、印刷されたページの裏側に記録されることを防ぐために、全ての必要

 なデータを追加するために文書のフォーマットに十分なスペースが提供されるべきであり、データ

 は文書にやみくもに記録されるべきでない。

 

3-期待

・文書のデザインは、どのデータが入力されるものかを明確にするべきである。

3-期待を満たさない場合の潜在的なリスク/チェック項目

・不明確な指図は、一貫性のない/間違ったデータの記録につながるかもしれない。

・適正なデザインは、全ての重要なデータが記録されていることを保証し、入力が同時で、耐久性

 (消去できない/耐久性のある)があって完全であることを保証する。

・文書は、重要なデータがうっかり省略されるリスクを最小化するために、操作手順や関連する

 SOPと同じ順番で情報が記録されるように構築されるべきである。

 

4-期待

・文書は適切なバージョン管理を保証する状態で保管されるべきである。

・原本とコピーを区別するために、原本の文書は目立つマークを含むべきである。(例:うっかり

 した使用を防ぐための色のついた紙やインクの使用)

・原本の文書(電子フォーム)は、許可のない変更やうっかりした変更を防ぐべきである。

・例えば電子的に保管されているテンプレートについて、以下の予防策がとられるべきである。

 -原本テンプレートへのアクセスは管理されるべきである。

 -バージョンの作成と更新に関する手順の管理は、明確で、実用的に適用され、確認される

  べきである。

 -原本の文書は、許可のない変更を防ぐ方法で保管されるべきである。

4-期待を満たさない場合の潜在的なリスク/チェック項目

・不適切な保管状態は、許可されていな修正、期限切れやドラフトの文書の使用を許し、原本の

 紛失を引き起こす可能性がある。

・場合により事前の適切な教育による実装の手順と効果的なコミュニケーションは、文書と同じ

 くらい重要である。

 

●配布と管理

1-期待

・更新されたバージョンは、タイミングよく配布されるべきである。

・廃止された原本の文書やファイルは保管され、それらのアクセスは制限されるべきである。

・全ての発行済で未使用の物理的文書は検索されたり照合されたりするべきである。

・品質部門により許可された場合、文書の回収されたコピーは破棄されてよい。しかし、承認された

  文書の原本のコピーは保管されるべきである。

1-期待を満たさない場合の潜在的なリスク/チェック項目

・もし、廃止されたバージョンが使用可能な状態の場合、誤って使用されるリスクがあるかもしれない。

 

2-期待

・文書の発行は、以下の条件を含む文書化された手順により管理されるべきである。

 -誰が、いつコピーを発行したかの詳細

  -文書の承認されたコピーを識別する明確な方法 例:安全なスタンプの使用、または、作業場所

   で利用不可能という紙の色の規則、または、他の適切なシステム

  -現在承認されているバージョンのみが使用可能であることを保証すること

  -発行されたそれぞれのブランク文書にユニークな識別子を割り当てることと、記録簿での各文書

   の発行の記録

  -すべての配布されたコピーへのナンバリング(例:コピー2/2)と、綴じられた帳簿内での発行

   ページの連番

  -ブランクのテンプレートの追加コピーを再発行する場合、全ての配布されたコピーは保管され、

   追加のコピーの必要性の正当な理由と承認が記録される(例:オリジナルのテンプレートの記録

   が傷んだ)と共に、再発行に関する管理された手順に従うべきである。

  -重要なGMP/GDPのブランクフォーム(例:ワークシート、ラボノート、バッチレコード、管理記録)は、

   記録の正確性と完全性を保証するために、次の使用で照合されるべきである。

  -記録以外の文書(例:手順)のコピーが持ち出し禁止で印刷される場合、文書上にしるされた

   生成のタイムスタンプと、短期の有効性の提示により、照合は必要ないかもしれない。

2-期待を満たさない場合の潜在的なリスク/チェック項目

・安全な方法が使用されないと、テンプレートの複写(photocopy)やスキャン(ユーザに別の

 テンプレートのコピーを与える)がされた後にデータの書き直しや改ざんをされるリスクがある。

・廃止されたバージョンが意図的または間違って使用される可能性がある。

・変則のデータ入力により記入された記録は、新しく書き直された記録のテンプレートにより置き

 換えられる可能性がある。

・全ての未使用のフォームは、理由が報告され、表面を汚してボツにするか破棄するか、安全な

 ファイルに戻されるべきである。

・文書の参照用コピーは、生成日、有効期間と持ち出し禁止で正式なコピーでないという明確な

  表示(例:印刷時に管理外と表示)が示されていることをチェックせよ。

--------------------------

 

8.4.1 全ての承認された原本の文書(SOP、フォーム、テンプレート及び記録)のインデックスは、

       医薬品品質システムの中で保持されなければならない。このインデックスは、少なくとも

       以下の情報を含む、テンプレートの記録のタイプについて述べられなければならない:

       タイトル、バージョン番号を含む参照番号、ロケーション(例:文書のデータベース、発効日、

       次回のレビュ日付等)

 

8.5 ユースポイントでの記録の使用と管理

8.5.1 記録は、ユースポイントでオペレータが利用可能であり、これらの記録を扱うために適切な

       管理が行われていなければならない。これらの管理は、記録の損傷や紛失を最小化し、

       データ・インテグリティを保証するために実行されなければならない。必要な場合、汚れ

       (例:原材料により濡れたり、着色したりする)ことから記録を守るための方法がとられ

       なければならない。

8.5.2 記録は、これらのエリアの中で、文書化された手順に従って、指定された人または手順に

       より、適切に管理されなければならない。

 

8.6 記録の記入

8.6.1 以下に挙げられた項目は、記録が適切に記入されていることを保証するために管理されな

    ければならない。

---------- 表 ----------

1-期待

・手書きの記入は、業務を実行した人により作成されなければならない。

・文書内の未使用の空欄は、斜線を入れ、日付とサインがされなければならない。

・手書きの記入は、明瞭で判読できるようにされなければならない。

・日付欄の記入は、製造所で定義されたフォーマットでされなければならない。(例:dd/mm/yyyy

 またはmm/dd/yyyy

1-期待を満たさない場合の潜在的なリスク/チェック項目

・手書きは、同じ人物により一貫して記入されていることのチェック

・記入が判読でき、明瞭であることのチェック(例:はっきりしている:未知の記号や略語を含まない

 こと。例えば前と同じ(“)の記号)

・記録された日付の完全性のチェック

・記録の正しいページ数と、全てのページの存在のチェック

 

2-期待

・操作に関する記録は、同時に完成されるべきである。

2-期待を満たさない場合の潜在的なリスク/チェック項目

・記録が、それらが使用されるエリア周辺内で利用可能であることを検証せよ。すなわち、査察官

 は、作業場所で一連の記録がされることを期待するべきである。もしフォームがユースポイントで

 利用可能でなければ、作業者が発生時に記録を作成する余地はないだろう。

 

3-期待

・記録は耐久性(消去できない)がなければならない。

3-期待を満たさない場合の潜在的なリスク/チェック項目

・手書きされた記入がインクであり、(保持期間中)消せず、ぼけたり、あせたりしないことを

  チェックせよ。

・記録がペンの使用の前に鉛筆で書かれていないことをチェックせよ。(重ね書き)

・システムからある種の紙への印刷物は、時間と共にあせることに注意せよ。例:感熱紙

 これらの消せないサインと日付が書かれた真正なコピーが作られ保管されるべきである。

 

4-期待

・記録は、作成者に帰属可能なユニークな識別子を使い、サインと日付が書かれているべきで

 ある。

4-期待を満たさない場合の潜在的なリスク/チェック項目

・標準化された印刷された文書ではなく、管理され、最新でユニークなサインとイニシャルのログが

 書かれていることを確認せよ。

・手順が時間と共に発生する場合、全ての重要な入力は、ページや工程の終わりにサインされる

 のではなく、時間と共にサインされ、日付が書かれていることを保証せよ。

・個人の印鑑の使用は一般的には勧められないが、もし使用する場合は、利用が管理されて

 いなければならない。個人と個人の印鑑のトレーサビリティを明確に示す記録がなければなら

 ない。個人の印鑑の使用は、所有者により日付が書かれ、許容できると判断されなければ

 ならない。

--------------------------

 

8.7 記録の訂正

記録の訂正は、完全なトレーサビリティが維持される方法でされなければならない。

---------- 表 ----------

記録はどのように訂正されるべきか?

1-期待

・変更されるものの1本線による取り消し

・適宜、訂正の理由が明確に記録され、重要な場合は検証されること

・変更を行った人のイニシャルと日付

1-記録をレビュした時にチェックされるべき特定の要素

・オリジナルのデータが読めて、不明確になっていないことをチェックせよ。(例:修正液の使用に

 より目立たなくされていないこと。上書きは認められない)

・重要な入力データに変更がされた場合、変更の正当な理由が記録され、変更を裏付けする

  エビデンスが利用可能であることを確認せよ。

・記録の中の、説明のつかない記号や入力をチェックせよ。

 

2-期待

・訂正は、消えないインクで行われなければならない。

2-記録をレビュした時にチェックされるべき特定の要素

・手書きされた記入がインクであり、(保持期間中)消せず、ぼけたり、あせたりしないことを

 チェックせよ。

・記録がペンの使用の前に鉛筆で書かれていないことをチェックせよ。(重ね書き)

--------------------------

 

8.8 記録の検証(第二のチェック)

---------- 表 ----------

いつ、誰が記録の検証を行うべきか?

1-期待

・重要な工程のステップの記録(例:ロットの記録の中の重要なステップ)は

 -作業が行われた時に、独立し、指名された職員によりレビュされ署名されるべきである。 また

 -品質保証部門に送られる前に、製造部門内の承認された職員によりレビュされること

 -製造されたロットがリリースまたは出荷される前に品質保証部門 (例:オーソライズド・パーソン

   /クオリファイド・パーソン) によりレビュされ、承認されるべきである。

  重要でない工程のステップのロットの製造記録は、一般的に、承認された手順により、製造部門

  の職員によりレビュされる。

  試験のステップに関する試験室の記録は、試験の完了後に、指名された職員(例:第二の分析者)

  によりレビュされること。レビュ者は、全ての入力、重要な計算をチェックし、データ・インテグリティ

  の原則に従って試験結果の信頼性の適切なレビュを行うことが期待される。

  重要な試験の判断が一人の職員(例:寒天培地プレート上の微生物のコロニーの記録)によって

 される場合、追加の管理が考慮されるべきである。第二のレビュは、リスクマネジメントの原則に

 従って必要とされるべきである。

 一部のケースでは、このレビュはリアルタイムで実施されることが求められるかもしれない。重要

 なデータの検証の適切な電子的手段(例:データの写真の画像をとる)は、許容可能な代替手段

 になるかもしれない。

 この検証は、製造関連の業務や作業の後に実施され、適切な職員により、サインされるか、

 頭文字が記され、日付が書かれていなければならない。

 部門のSOPには、文書のレビュのための手順が記述されていなければならない。

1-記録のレビュ時にチェックされるべき特定の要素

・関連する活動が実施された時に関連する記録が的確な職員により直ちに利用可能であること

  を保証するために、製造エリア内での製造記録の取扱に関する手順を検証せよ。

・作業中に行われたいかなる第二のチェックも、適切に資格要件を満たし、独立した職員(例:製造管理

  者またはQA)により実施されたことを検証せよ。

・文書が製造部門の職員によりレビュされ、それから、作業の完了後に品質保証部門の職員により

  レビュされたことをチェックせよ。

 

2-期待

・現在の承認されたテンプレートを使って、全ての欄が正しく完成されていて、そのデータとデータの

  許容範囲がじっくりと対比されているかをチェックせよ。

8.6章のチェック項目1,2,3,4と、8.7章のチェック項目1,2をチェックせよ。

2-記録のレビュ時にチェックされるべき特定の要素

・査察官は、手順の適格性を判断するために、マニュアルで入力されたデータのレビュに関する会社の

  手順をレビュすべきである。

・第二のチェックの必要性と範囲は、品質リスクマネジメントの原則、生成されるデータの重要性に

  基づくべきである。

・データの第二のレビュが使用された全ての式の計算検証を含んでいることをチェックせよ。

・正しいデータが計算のために複写されていることを確認するためにオリジナルデータを調査せよ

  (可能であれば)。

--------------------------

 

8.9 電子システムからの直接の印刷

8.9.1 いくつかの非常にシンプルな電子システム(例:秤、pH計)またはデータを蓄積しないシンプルな

    処理装置は、直接印刷して紙の記録を生成する。これらのタイプのシステムと記録は、(再)加工

       や電子の日付/タイムスタンプの変更によるデータの提出に影響を与える機会が限定される。

       これらの状況では、オリジナルの記録は、例えばサンプルID、ロットナンバーなどのトレーサ

       ビリティを保証するために、記録や情報を作成した職員によりサインと日付が書かれるべきで

       ある。これらのオリジナルの記録は、ロットの製造記録や試験記録に添付されるべきである。

8.9.2 これらの記録の耐久性を保証するために検討がされるべきである。(8.6.1章を見よ)

 

8.10 文書の保持(記録の保持要件の特定と、アーカイブした記録)

8.10.1 記録の各タイプの保持期間は、GMP/GDP要件により指定された期間を(少なくとも)満たさ

    ないといけない。より長い保管期間を規定しているかもしれない他の地域や国の法律が考慮

    されるべきである。

8.10.2 記録は、内部的に、または、品質協定の対象となる外部のストレージサービスを使用すること

    により、保持されることができる。この場合、データの中心位置が特定されなければならない。

    保持するシステム/設備/サービスが適切で、残存リスクが理解されていることを証明するため

    に、リスクアセスメントが利用可能でなければならない。

---------- 表 ----------

どこで、どのように記録がアーカイブされるべきか?

1-期待

・システムは記録のアーカイブに関しさまざまな段階の記述が整えられるべきである。(アーカイブ

 ボックスの確認、ボックスによる記録のリスト、保持期間、アーカイブする場所等)

・アクセスや、記録の再生はもちろん、ストレージでの管理に関する指図が定められるべきである。

・システムは、全てのGMP/GDP関連の記録が、GMP/GDP要件を満す期間中保持されることを保証

 すべきである。

1-記録をレビュした時にチェックされるべき特定の要素

・アーカイブされた記録を検索するために実装されているシステムが効果的でトレース可能であることを

 チェックせよ。

・記録が規則に従った方法で保存され、簡単に識別可能かどうかをチェックせよ。

・記録が規定された場所にあり、適切に保護されていることをチェックせよ。

・保管された記録の完全性を保証するために、アーカイブされた文書のアクセスが、オーソライズド・

 パーソンに限定されていることをチェックせよ。

・アクセスした記録の存在と記録の回復についてチェックせよ。

・使用される保管方法は、必要な時に効果的な文書の検索が可能でなければならない。

 

2-期待

・全ての品質記録のハードコピーは下記のようにアーカイブされるべきである。

 -損害や紛失を防ぐための安全な場所

 -簡単にトレースできて、検索できる方法

 -記録がアーカイブ期間中、耐久性があることを保証する方法

2-記録をレビュした時にチェックされるべき特定の要素

・外注したアーカイブ作業に関して、品質協定が整っているか、また、保管場所が監査されているかを

 チェックせよ。

・文書が、全てのアーカイブ期間中、判読可能で利用可能であることを保証するためのなんらかの

 アセスメントがあることを保証せよ。

・印刷物が永久的でない(例:熱転紙)場合、非永久の原本と一緒に検証された(“真正な”)コピー

  が保持されなければならない。

・使用される保管方法は、必要な時に効果的な文書の検索が可能かどうか検証せよ。

 

3-期待

・全ての記録は、下記の原因による損失や破壊から保護されなければならない。

 -火事

 -液体(例:水、溶剤、緩衝液)

 -ネズミ

 -湿度 など

 -記録を修正、破壊、差し替えるかもしれない権限のない職員のアクセス

3-記録をレビュした時にチェックされるべき特定の要素

・記録を保護するためのシステムがあるかチェックせよ。(例:害虫駆除、スプリンクラー)

 注:スプリンクラーシステムは、その場所の安全要求に従って実装されているべきである。しかし、

 スプリンクラーシステムは文書への損害を防ぐために設計されているはずである。(例:文書

 が水から保護されていること。)

・記録への適切なアクセスコントロールについてチェックせよ。

--------------------------

 

8.11 オリジナルの記録または真正なコピーの廃棄

8.11.1 記録の廃棄に関する文書化された手順は、定められた保持期間後に、正しい記録の原本や

        真正なコピーが廃棄されることを保証するために準備が整っていなければならない。システム

        は、偶然に現在の記録が破棄されないことと、過去の文書がうっかり現在の記録の中に戻る

        (例:過去の記録が、現在の記録と混同/混合する)ことがないことを保証すべきである。

8.11.2 部門の方針に従って、適切でタイムリーなアーカイブまたは不要となった記録の破壊を証明する

        ために、記録/登録が、利用可能でなければならない。

8.11.3 間違った文書を消去するリスクを減らすための手段が整えられていなければならない。記録の

        削除が許されたアクセス権限は数人の職員に限定されるべきである。

 

 

◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆

まとめ

◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆

長い。。。とげっそりされたかもしれません。

 

いろいろ注意しないといけない点がありますが、個人的には、真正なコピー(7)が気になりました。

『これは原本のコピーです』と言うには、クリアすべき条件があり、安易な対応はできないと感じました。

 

・真正なコピーの要件を満たさないものはサマリレポートとして扱わないといけない(7.7.1)が、

サマリレポートのリモートでのレビュに限界があること(7.8)

・電子的に作られたローデータを真正なコピーとして紙やPDFで保管するには、ローデータだけでなく

関連するデータも保持する必要があり、相当面倒であること(7.7.2)

など、注意が必要だと思います。

 

 

☆次回は、9章以降を、9/1(水)に配信させていただきます。

 

 

◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆

無料WEBセミナのご案内

◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆

グループ会社(キッセイコムテック株式会社)では、IoT、クラウド関連の無料WEBセミナ

を開催します。

1時間程度のセミナですので、手軽にご参加いただけるかと思います。

ご興味がおありの方は、下記URLからお申込みください。

 

【セミナ①】

イベント名:「設備のリモート監視、始めませんか?手軽に始められるIoTAxisIoT」のご紹介」

日程:824日(火)14001440

申込HPhttps://www.kicnet.co.jp/events/event/e210716/

チラシ:

https://www.kicnet.co.jp/wp-content/uploads/2021/07/20210730_-Seminar_AxisIoT.pdf

 

【セミナ②】

イベント名:AI-OCRAxisRead/RPAAxisRobo/クラウドストレージ

AxisDrive」業務改善セミナ

日程: 97() 1400-1500

申込HPhttps://www.kicnet.co.jp/events/event/e210720/

 

【セミナ③】

イベント名:「AWSをはじめてみませんか!AWSのご紹介・活用セミナ」

日程:2021819() 1400-1500

申込HPhttps://www.kicnet.co.jp/events/event/e210630/

 

 

◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇

★弊社サービスのご案内

https://drmarketing.jp/cch/73/490/3/425/365943/90d405

 

★ブログ毎日更新中!

PROS.社長の滋養強壮ブログ

https://drmarketing.jp/cch/73/490/1/425/365943/53eb71

◆ プロス橋本のブログ

https://drmarketing.jp/cch/73/490/2/425/365943/3146a9

URLクリック数の統計をとらせていただいております。

 

 

本メルマガは、名刺交換させていただいた方に、毎月1日、15日に配信いたしております。

今後メルマガが必要ない方は、お手数ですが下記まで配信停止依頼のメールをお願いします。

hashimoto@e-pros.co.jp

 

【発行責任者】

株式会社プロス

ASTROM通信』担当 橋本奈央子

2021.08.01

【7/1発効PIC/Sデータ・インテグリティ関連ガイドラインについて】ASTROM通信<223号>

~安全な医薬品の安定供給をご支援する~

 

こんにちは

ASTROM通信担当の橋本奈央子です。

 

新型コロナの爆発的な感染拡大が気になりますが、いかがお過ごしですか?

 

今回は、202171日に発効したPIC/Sガイドライン、「GMP/GDP環境でのデータ管理とインテグリティに

関する適正管理基準(PI 041-1)」について見ていきたいと思います。

 

このガイドラインは、過去にドラフト版が出ており、このメールマガジンでも2018年に取り上げたことが

ありますが、その内容から少し変わっているので、あらためて全文を見ていきたいと思います。

量が多いため、5回に分けて確認していきます。最後までお付き合いいただければ幸いです。

 

出典

Guidance on Data Integrity (picscheme.org)

 

◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆

PIC/S GUIDANCE

GOOD PRACTICES FOR DATA MANAGEMENT AND INTEGRITY IN REGULATED GMP/GDP ENVIRONMENTS

◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆

1       文書の履歴

202161日 採択

202171日 発効

 

2章 序論

2.1 PIC/Sに参加する当局は定期的に、GMP及びGDPの原則の遵守のレベルを判断するためにAPI及び医薬品

   の製造業者及び販売業者の査察に取り組んでいる。これらの査察は、通常、オンサイトで実施される

   が、文書のエビデンスの評価はリモートもしくはオフサイトで行われるかもしれないが、リモートの

     データレビュのケースの制約が検討されるべきである

 

2.2 これらの査察プロセスの有効性は、査察官に提供されるエビデンスの正確性と、最終的には根本的な

     データのインテグリティにより判断される。査察官が提出されたエビデンスと記録の正確性と完全性

     について判断でき、信頼できることが、査察プロセスにとって重要である。

 

2.3 データ管理は、これに限らないが、データの方針、文書化、品質、セキュリティを含む、データの

     処理中に実行される全ての活動に及ぶ。データの正しい管理基準は、製造業者により生成され報告

     される全てのデータの品質に影響する。これらの基準は、データが帰属性、判読性、同時性、原本性、

     正確性、完全性、一貫性、耐久性、利用可能性のあることを保証しなければならない。この文書の

     メインフォーカスは、GMP/GDPの期待に関わるが、例えば、原薬や医薬品の管理戦略や定められた

     仕様に基づく登録関係書類一式に含まれるデータのように、より広いデータの正しい管理基準の背景

     も考慮されるべきである。

 

2.4 データの適正管理基準は、医薬品品質システムの全ての要素にあてはまり、その原則は、電子システム

     によって生成されたデータにも、紙ベースのシステムで生成されたデータにも等しくあてはまる。

 

2.5 データ・インテグリティとは、データが完全で一貫性があり、正確であり、信頼でき、確実である

   度合いであり、これらのデータの特性は、データのライフサイクルを通じて維持されると定義される。

     医薬品が求められる品質であることを保証する医薬品品質システムにとって、データ・インテグリティ

     は、基本的なことである。貧弱なデータ・インテグリティの基準や脆弱性は、記録やエビデンスの品質

     をむしばみ、最終的には医薬品の品質をむしばむだろう。

 

2.6 データ管理とインテグリティの適正な管理に関する責任は、査察を受ける製造業または販売業者にある。

     彼らは全ての責任を負い、データ管理システムの潜在的な脆弱性に関する評価を行い、データ・インテ

     グリティが維持されることを確実にするための正しいデータガバナンス手順を設計して実施する義務を

     負う。

 

3章 目的

3.1 この文書は、下記の目的で書かれた:

3.1.1 正しいデータ管理に関するGMP/GDPの要件を解釈して査察を実施するため、査察団にガイドラインを

       提供すること

3.1.2 現在の業界の手順とグローバル化されたサプライチェインのもとで、PIC/SGMPGDPのガイドライン

       に記述された通りに、正当で完全で信頼できるというデータに関して存在する要件が実装されること

       を可能にするための、リスクベースの管理戦略に関する統合され理解を助けるガイドラインを提供

       すること

3.1.3 GMP/GDP査察の決められた計画と実施において、適切なデータ管理の効果的な実施を促進すること、

       調和したGMP/GDP査察のツールを提供し、データ・インテグリティの期待に関する査察の品質を保証

       すること

 

3.2 このガイドラインにより、備忘録などの査察団の資産と共に、査察官が査察時間の最適な利用と、査察中

     にデータ・インテグリティの要素の最適な評価を可能にするべきである。

 

3.3 このガイドラインは、適正なデータ管理基準に関するリスクベースの査察の計画を助けるべきである。

 

3.4 適正なデータ管理は、いつもGMP/GDPの一部と考えられてきた。それゆえ、このガイドラインは、定め

     られたことに追加で法的負荷を課すことを意図していない。むしろ、現在の業界のデータ管理手順に

      関し、存在するGMP/GDPの要件の解釈のガイドを提供することを意図している。

 

3.5 データ管理とインテグリティの原則は、紙ベース、コンピュータ化システム、紙とコンピュータの

     ハイブリッドシステムに等しく適用し、新しい概念や技術の開発や適用にいかなる制限も与えるべきで

     ない。ICH Q10の原則により、このガイドラインは、継続的な改善を通じて、革新的な技術の適用を促進

     すべきである。

 

3.6 医薬品品質システムという表現は、品質目標を管理し達成するために使用される品質マネジメント

     システムを表現するために、この文書の中の大部分に使用される。医薬品品質システムは、GMP

     規制により使用されるが、この文書の目的のために、GDPの規制で使用される品質システムという

     表現にも置き換え可能とみなされるべきである。

 

3.7 このガイドラインは法の下で義務的なものではないし、法的強制的のあるものでもない。医薬品及び原薬

     の製造業者・販売業者に対するデータ・インテグリティの要件に関する国の法律を制限したり取って

     代わったりすることを意図していない。データ・インテグリティの不備は、国の法律やPIC/S GMPまたは

     PIC/S GDPのガイドラインの関連する条項を参照されるべきである。

 

4章 範囲

4.1 ガイドラインは製造(GMP)・販売(GDP)の活動を行っている場所のオンサイト査察に適用するために

     文書化されてきた。このガイドラインの原則は、製品のライフサイクルの全てのステージにおいて適用

     可能である。ガイドラインは、査察中に考慮されるべき分野の非包括的なリストとしてみなされるべきで

     ある。

 

4.2 このガイドラインは、データガバナンスシステムの評価に限定されるだろうが、製造(GMP)・

     販売(GDP)の活動を行っているサイトのリモート(デスクトップ)査察にも適用する。オンサイトの

     評価には通常、データの検証と操作手順の遵守のエビデンスが求められる。

 

4.3 この文書は上述の範囲で書かれているが、ここに書かれている適正なデータ管理基準に関するたくさんの

     原則は、規制のある製薬及びヘルスケア産業のその他のエリアにも適用される。

 

4.4 このガイドラインは、法的な専門知識が必要とされる分野で、重大なデータ・インテグリティの脆弱性の

     発見を受けての 正当な理由がある査察のための特別なアドバイスを提供することは意図していない。            

 

5章 データガバナンスシステム

5.1 データガバナンスとは?

5.1.1 データガバナンスとは、データ品質の保証を提供する手筈の骨子をいう。これらの手筈は、それが生成

       され、記録され、処理され、保持され、検索され、使用されたプロセス、フォーマットや技術に関わら

       ず、データのライフサイクルを通じて記録の帰属性、判読性、同時性、原本性、正確性、完全性、

       一貫性、耐久性、利用性を保証するだろう。データガバナンスシステムを実施するための法的な要件は

       存在しないかもしれないが、システムを制定することは、製造業者に、首尾一貫した方法でデータ・

       インテグリティのリスクマネジメント活動を定義し、優先度をつけ、情報をやりとりすることを可能に

       する。データガバナンスシステムの欠如は、管理手法の潜在的なギャップと共に、まとまりのない

       データ・インテグリティシステムを示すだろう。

5.1.2 データのライフサイクルは、いかにデータが、生成され、処理され、報告され、チェックされ、意思決定

       のために使用され、保持され、保管期間の終わりに最終的に廃棄されるかに注意を向ける。製品や

       プロセスに関するデータはライフサイクルの中で様々な境界を横断するかもしれない。これは、紙ベース

       とコンピュータ化システムの間、または、異なる組織の境界の間、即ち、内部(例:製造、QCQA)と

       外部(例:サービスプロバイダまたは契約の委託者と受託者)でのデータ転送を含むかもしれない。

 

5.2 データガバナンスシステム

5.2.1 データガバナンスシステムは、PIC/S GDP/GMPに述べられた医薬品品質システムに不可欠なもので

       なければならない。データガバナンスシステムは、ライフサイクルを通じてデータの所有に注意を向け、

       意図的または意図しない変更の管理を含むデータ・インテグリティの原則に従うためにプロセスや

       システムの設計、運用、モニタリングや、情報の削除について検討すべきである。

5.2.2 データガバナンスシステムは、データ管理とインテグリティが効果的に管理されることを保証するため

       の特定の専門知識と共に適切に設計されたシステム、技術及びデータセキュリティ手段の使用の結合を

       頼りにしている。法人は、適切なリソースが利用可能であり、データガバナンスシステムの設計、開発、

       運用、モニタリングに適用され、システム・運用・データの重要性とリスクと釣り合っていることを

       保証するための対策を施すべきである。

5.2.3 データガバナンスシステムは、データのライフサイクルを通じて、品質リスクマネジメントの原則に

       ふさわしい管理を保証すべきである。これらの管理には以下のことがあるかもしれない。

    ●組織的

     〇手順  例:記録の完了の指図と、完成した記録の保持

     〇作業員の教育と、データ生成及び承認の文書化された権限付与

     〇いかにデータが生成され、記録され、処理され、保持され、使用され、リスクや脆弱性が効果的に

            管理されているかを考慮したデータガバナンスシステムの設計

     〇所定(例:日々、バッチ、または活動に関連のある)のデータ検証

     〇定期的な監督  例:データガバナンスシステムの効果を検証するための自己点検手順

     〇データセキュリティ手順の専門知識を含むデータ管理とインテグリティの専門知識をもった職員

            の使用

    ●技術的

     〇コンピュータ化システムのバリデーション、適格性評価と管理

     〇自動化

     〇データ管理とインテグリティに関するより卓越した管理を行う技術の使用

5.2.4 効果的なデータガバナンスシステムは、経営陣による適切な組織の文化と行動の組み合わせ(6)

       必要性を含む有効なデータガバナンス手順に対する理解と関与や、経営陣のデータの重要性、データの

       リスク、データのライフサイクルの理解を示すだろう。障害を報告するための権限付与と改善の機会を

       保証する、組織内の全てのレベルの人員に対して期待されるコミュニケーションの証拠も存在すべきで

       ある。これは、データの偽造、改ざん、削除を誘発することを減らす。

5.2.5 データガバナンスに関する組織の配置は、医薬品品質システムの中で文書化され、定期的にレビュ

       されるべきである。

 

5.3 データガバナンスに対するリスクマネジメントアプローチ

5.3.1 経営陣は、ICH Q9の原則を使用し、データ・インテグリティの潜在的なリスクを最小化するための

       システムの実装と手順、未解決のリスクの特定することに責任を負う。契約の委託者は、供給者を

       保証するプログラムの一環として、受託者のデータマネジメント方針と管理戦略のレビュを実施すべき

       である。そのレビュの頻度は、リスクマネジメントの原則を使い(10章参照)、契約受託者により提供

       されるサービスの重要度に基づくべきである。

5.3.2 データガバナンスに割り当てられた努力とリソースは、製品品質のリスクに見合うべきであり、他の

       品質のリソースの要求ともバランスがとれていなければならない。GMP/GDPの原則に従って規制された

       全ての存在(これに限定されないが、製造業者、分析研究所、設備、輸入者及び卸売業者を含む)は、

       データの品質リスクに基づき満足できる管理状態を提供する、理的根拠の裏付けと共に完全に文書化

       されたシステムを設計し運用すべきである。

5.3.3 望ましい管理状態を達成するための長期的な方法を割り出す場合、リスクを軽減するために中間的な

       手段が実施され、効果がモニタされるべきである。中間的な手段またはリスクの優先順位付けが要求

       される場合、未解決のデータ・インテグリティのリスクが経営陣に伝えられ、レビュ状態におかれな

       ければならない。自動化・コンピュータ化システムから紙ベースのシステムに立ち戻っても、

       データガバナンスの必要性はなくならないだろう。そのような逆行のアプローチは、管理上の負担と

       データリスクを増やしやすく、3.5章に記載された継続的な改善の取り組みを阻む。

5.3.4 全てのデータや処理ステップが、製品品質や患者の安全性に同じ重要性を持つわけではない。

       リスクマネジメントは各データ/処理のステップの重要性を判断するために利用されるべきである。

       データガバナンスに対する以下のような効果的なリスクベースのアプローチが検討されるだろう:

    ・データの重要性(意思決定や製品品質への影響) 

    ・データリスク(データの修正と削除の機会、製造業者の定期的レビュ・プロセスによる変更の

          発見の可能性/視認性)

    この情報から、リスクに比例した管理方法が実施されうる。このガイドラインのリスクマネジメント

        に言及した以降の章は、リスクを、データリスクとデータの重要性の考えの組み合わせで呼ぶ。

 

5.4 データの重要性

5.4.1 判断に対してデータが与える影響は、データの重要性により異なり、判断に与えるデータの影響も

       変わるだろう。データの重要性に関する検討のポイントには、下記のことを含む。

    ・データが影響するのはどの判断か?

     例:出荷判定の判断をする時、重要な品質特性への一致を判断するデータは、通常、倉庫の

              清掃記録よりも大きな重要性を持つ。

    ・製品の品質や安全性に対するデータの影響は何か?

     例:経口錠剤に関する原薬の分析データは、一般的に錠剤の摩損度データより製品の品質や

             安全性への影響が大きい。

 

5.5 データのリスク

5.5.1 データ・インテグリティの要件は全てのGMP/GDPデータに関連する一方で、データの重要性の

       アセスメントは、組織がデータガバナンスの取り組みに優先度をつけることを手助けするだろう。

       この優先度付けのための論理的根拠は、品質リスクマネジメントの原則に従って文書化されるべき

       である。

5.5.2 データのリスクアセスメントは、無意識の変更、削除、喪失(偶然もセキュリティの不備による

       ものも)、再作成、意図的な改ざんに対するデータの脆弱性や、それらのアクションに対する発見の

       可能性を考慮すべきである。災害の場合には完全なデータの復帰を保証することも考慮すべきである。

       権限のない活動を防ぎ、視認性/検出性を増す管理方法は、リスクの軽減活動として使える。

5.5.3 データの不具合のリスクを増す要素の例は、無制限で主観的な結果をもたらす複雑で一貫性のない

       プロセスを含む。一貫性があり十分に定義され客観的であるシンプルなタスクは、リスクの軽減に

       つながる

5.5.4 リスクアセスメントは、ビジネスプロセス(例:製造、品質管理)に焦点を置き、データの流れと、

       データの生成や処理の方法を評価すべきで、ITシステムの機能や複雑さだけを考慮すべきでない。

       考慮すべき要素は下記のことを含む:

    ・プロセスの複雑さ(例:複数段階の工程、工程間やシステム間のデータ転送、複雑なデータ処理)

    ・データの生成・処理・保管・アーカイブの方法や、データの品質とインテグリティを保証する能力

    ・プロセスの一貫性(例:生物学的製剤の製造工程または分析試験は、低分子化学に比べ高い多様性

          を示すかもしれない)

    ・自動/人の相互作用の度合い

    ・効果/結果の主観性(例:無制限のプロセス 対 十分に定義されたプロセス)

    ・電子的なシステムのデータと手動で記録されたイベントの比較結果(例:分析報告とローデータの

          収集時間の明らかな相違)

    ・システムまたはソフトウエアに組み込まれたデータ・インテグリティの固有の管理

5.5.5 コンピュータ化システムに関し、ITシステムとの手動の連携は、リスクアセスメントのプロセスで

       検討されるべきである。特に、もしユーザがバリデートされたシステムから得たデータの報告に影響

       を与えることができ、システムバリデーションがこの文書の9章に述べられた基本的要件に取り組ま

       なければ、独立したコンピュータ化システムのバリデーションは、データ・インテグリティのリスク

       が低いという結論にならないかもしれない。人の介在を許さない、または、人の介在を最小に減らす、

       構成設定がされ、完全に自動化されバリデートされたプロセスは、データ・インテグリティのリスク

       を減らすものとして好ましい。技術的な理由で統合的な管理が不可能な場合、適切な手順の管理が

       され検証されているべきである。

5.5.6 管理とレビュの手順が効果的に望ましい結果をうんでいるかを判断するために、査察官により批判的

       思考の技術が用いられるべきである。データガバナンスの成熟度の指針は、アクションの優先順位付け

       をする組織的理解と、未解決のリスクの受容である。データ・インテグリティの不具合のリスクはない

       と信じる組織は、データライフサイクル内でもともと存在しているリスクの適切なアセスメントを

       しないだろう。だから、データのライフサイクルのアセスメントへのアプローチ、重要性、リスクは、

       詳細に調査されるべきである。これは、査察中に調査されうる潜在的な不具合の状態を示すかも

       しれない。

 

5.6 データガバナンスシステムのレビュ

5.6.1 データ・インテグリティの管理方法の効果は、自己点検(内部監査)またはその他の定期的レビュ・

      プロセスの一部として、定期的に評価されるべきである。これは、データライフサイクルを通して、

      管理が意図した通りに動作していることを保証するはずである。

5.6.2 所定のデータの適格性のチェック(例:日々、ロット、活動関連)に加え、自己点検活動は、次の

       ことを含む管理方法のより広範囲のレビュに拡張されるべきである:

       ・患者の保護という背景のもとで、適正なデータ管理基準に関する人員の理解の連続的なチェックと、

         品質や問題のオープンな報告に焦点が置かれた職場環境の維持の保証(例:適正なデータ管理基準

         と期待に基づく連続的な教育のレビュ)

       ・ローデータの入力に対し、報告されたデータ/結果の一貫性のレビュ

         これは、定期的なデータ検証チェック (リスクに基づき正当であることを証明する) に含まれない

         データや、所定のプロセスの継続的な効果を保証するために前に検証されたデータのサンプルを

         レビュできるかもしれない。

       GMP/GDPの活動に関連する情報が正確に報告されていることを保証するための、コンピュータ化

         システムのログ/監査証跡のリスクベースのサンプリング

        これは、所定のコンピュータ化システムのデータが、手動または、報告された例外報告

         よりレビュされる状況に関連する。

     ※例外報告:予め“異常”と定められたデータまたは操作を特定し文書化する、バリデートされた

            検索ツールで、データのレビュ者による更なる注意や調査を求める

    ・データガバナンスの有効性の指標にもなるかもしれない品質システムの評価基準(即ち、傾向)

          のレビュ

5.6.3 データガバナンスシステムの効果的なレビュは、組織や技術的な管理と共に、会社の行動の相互作業

       の重要性に関する理解を示すだろう。データガバナンスシステムのレビュの結果は経営陣に伝えられ、

       未解決のデータ・インテグリティのリスクのアセスメントに用いられるべきである。

 

6章 良好なデータ・インテグリティの管理における組織の影響

6.1 全般

6.1.1 組織の行動に関する査察結果の引用を報告することは適切でないし可能ではないだろう。いかに行動が

       (i)データの修正、削除または改ざんの動機

       (ii)データ・インテグリティを保証するために設計された手順の管理の効果

       に影響を与えるかの理解は、さらに調査されるであろうリスクの有効な指標を査察官に与えることが

       できる。

6.1.2 査察官は組織の行動の文化の影響に敏感であるべきであり、適切な方法でガイドラインのこの章に

       書かれた原則を適用すべきである。効果的なクオリティ・カルチャとデータガバナンスは、場所毎

       の実施方法により異なるかもしれない。しかし、カルチャのアプローチがデータ・インテグリティ

       の懸念につながってきたことが明らかな場合、これらの懸念は修正のために査察官により組織に

       効果的かつ客観的に報告されるべきである。

6.1.3 文化により、組織の管理方法は下記のようになるかもしれない。

       ・オープンになる(組織の階層に部下が異議を唱え、システムまたは個人の不具合の完全な報告が

         ビジネス上の期待となる場合)

    ・クローズドになる(報告の不具合や階層への挑戦が文化的に難しい場合)

6.1.4 オープンな文化での適切なデータガバナンスは、従業員の権限により医薬品品質システムを通じて

       問題を特定し報告するために促進されるかもしれない。クローズドな文化の中では、望ましくない

       情報の伝達の社会的なバリアにより、同等な管理レベルを達成するためにはより大きな管理の強化

       と第二のレビュが必要とされるかもしれない。この状況では、管理監督者への秘密の上申プロセス

       の有効性がより重要かもれしれない。またこれらの準備では、報告が経営陣により積極的に支持され

       奨励されることを明確に示すべきである。

6.1.5 データ・インテグリティに関する経営者の知識と理解の範囲は、組織のデータ・インテグリティの

       管理の成功に影響しうる。経営者は、データ・インテグリティの欠落を防ぎ、それらを検知するため

       に、自分たちの法的及び道徳的義務(即ち、義務と権力)を知らなければならない。経営者は、

       紙とコンピュータ化された(ハイブリッドと電子)ワークフローに関するデータ・インテグリティの

       リスクの視認性と理解を持つべきである。

6.1.6 データ・インテグリティの欠落は、不正と改ざんに限定されない。それらは、意図的でない可能性が

       あり、いつでもリスクをもたらしうる。データの信頼性を損なう可能性は、適切な管理を行う

       5.35.5参照)ために、特定され理解されるべきリスクである。直接の管理は、通常、文書化された

       ポリシーと手順の形をとるが、従業員の行動への非直接的な影響(例えば、工程の能力を超えた生産

       に関する不当な圧力や誘発、データの改竄やよくない行動の正当化)も理解され、取り組まれるべき

       である。

6.1.7 データ・インテグリティの違反は、いつでも、どの従業員によっても起こりうる。従って、経営者は、

       問題の調査を可能にし、是正処置・予防処置を実施するために、問題の発見のために警戒を怠らず、

       もし発見した時は、データ・インテグリティの欠落の背景の理由を理解する必要がある。

6.1.8 データ・インテグリティの欠落には、患者の安全性への直接的な影響や、組織とその製品への信頼性

       の弱体化を含む、さまざまな利害関係者(患者、規制当局、顧客)への影響がある。これらの結果に

      関する従業員の認識と理解は、品質が優先事項であるという環境の育成に有効となりうる。

6.1.9 経営者は、データ・インテグリティの欠落を予防し、検知し、評価し、是正する管理を制定し、

       データ・インテグリティを保証するために、それらの管理を意図した通りに行うべきである。6.2

       から6.7章は、経営者がデータ・インテグリティを成功させるために取り組むべき重要項目を述べて

       いる。

6.1.10 経営陣は、適切な組織のカルチャと行動(6)と、データの重要性・データのリスク・データの

        ライフサイクルの理解の組み合わせの必要性を含む、データガバナンスの適切なレベルの理解と

        効果的な手順への関与をすべきである。不具合や改善の機会を報告する権限付与を保守する方法で、

        組織内の全てのレベルの職員に対して期待されるコミュニケーションおのエビデンスも存在すべき

        である。これは、データの意図的な改竄、変更、削除の誘発を減らすだろう。

 

6.2 組織の価値観、品質、職員の日頃の行いと道徳に関するポリシー

6.2.1 職員の行動、品質への責任、組織の価値観と道徳に対する適切な期待は、組織を通じてはっきりと伝え

       られるべきであり、ポリシーは、適切なクオリティ・カルチャの導入と維持を支えるために存在して

       いなければならない。ポリシーは、経営者の品質に対する信条を反映し、全ての個人が患者の安全と

       製品の品質を保証するために責任を負うという信頼の環境を作る目的で書かれるべきである。

6.2.2 経営者は、職員に、データの品質を保証し、製品の品質の保証と患者の安全性を守るための行動を実施

       する役割の重要性を気づかせなければならない。

6.2.3 行動規約のポリシーは、公正といった道徳的行動の期待を明確に定義すべきである。これは、全ての

       職員に伝達され、十分に理解されなければならない。伝達は、要求事項を知ることだけに限定される

       べきではなく、なぜそれらが制定され、要求事項を満たすことを失敗した場合の結果を知るべきである。

6.2.4 データの改ざんの検討、許可されていない変更、データの破壊、その他のデータの品質を傷つける行為

       のように望まれない行動は、迅速に対処されるべきである。望まれない行動や態度の例は、会社の

       行動規約に文書化されるべきである。望まれない行動に対してとられる措置は文書化されるべきである。

       しかし、とられる行動(懲戒処分など)を保証するための配慮がされるべきで、みつかったデータ・

       インテグリティの問題のその後の調査を妨げてはならない。例えば、厳しい懲罰は、調査に対し、他の

       職員が値の情報を明らかにすることを妨げるかもしれない。

6.2.5  適正なデータ管理とインテグリティの適正な手順を遵守する行動の表示は積極的に促進され、適切に

       評価されるべきである。

6.2.6 通報者/職員が影響を受けることなく、行動規約に違反の可能性のある出来事を、職員が経営陣宛に

       届けることを促進する会社のポリシーと手順により支持された秘密の上申プログラムがあるべきである。

       経営陣による行動規約への違反の可能性が認識され、そのケースのための適切な報告メカニズムが

       利用可能であるべきである。

6.2.7  可能であれば、経営者は最初の段階から、会社のポリシーの目的や要件を支持するよう、管理を行う

       システムを実装すべきである。

 

6.3 クオリティ・カルチャ

6.3.1 経営者は、たとえば、職員がデータの信頼性の潜在的な問題を含む、不具合やミスを自由に伝えることを

       促し、是正処置・予防処置をとることができる、透明でオープンな職場環境(すなわち品質環境)を創る

       つもりでなければならない。組織の報告構造は、全てのレベルの職員間での情報の流れを許可しなければ

       ならない。

6.3.2 クオリティ・カルチャは、経営者、チームリーダ、品質部門の職員、及び全ての職員によって一貫して

       示される価値観、信念、思考、行動の蓄積で、データの品質とインテグリティを保証するための文化を

       創造することに寄与する。

6.3.3 経営者はクオリティ・カルチャを以下のことにより育成できる:

   ・期待の気づきと理解を確実にすること(例:価値観や道徳の規則や行動規約)

   ・経営者は、例を使って導きながら、彼らに期待する行動を示すべきである

   ・特に任せられた活動について、行動と判断が説明可能であること

   ・ビジネスの実施の中に連続的かつ積極的に含まれていること

   ・職員に与えるプレッシャーの限度を考慮し、現実的な期待が設定すること

   ・経営上の要求や期待を満たすために適切な技術的リソース及び職員のリソースを割り当てること

   ・データ・インテグリティを保証する正しい文化的な態度を促進する公平な実施と、当然の結果や褒章

   ・学んだ知識が組織に適用されるために、規制動向を意識すること

 

6.4 医薬品品質システムの近代化

6.4.1 現在の医薬品品質システムに、近代的な品質リスクマネジメントの原則と、適正なデータ管理基準を

       適用することは、複雑なデータの生成を伴う課題に対応するためにシステムを近代化させるのに役立つ。

6.4.2 会社の医薬品品質システムは、データ・インテグリティの欠如につながるかもしれないシステムや

       プロセスの弱点を防ぎ、検知し、是正することができるべきである。会社は、データのライフサイクル

       を知り、生成されたデータが有効で完全で信頼できるようにするための適切な管理と手順を組み込ま

       なければならない。特にそのような管理と手順の変更は、以下の分野にありうるだろう。

      ・品質リスクマネジメント

      ・調査プログラム

      ・データのレビュ手順(9)

      ・コンピュータ化システムのバリデーション

      ITのインフラストラクチャ、サービス、セキュリティ(物理的及び仮想の)

      ・供給者/委託者の管理

      ・データガバナンスとデータガバナンスのSOPへの会社のアプローチを含む教育プログラム

      ・分散的/クラウドベースのデータ保管、処理、転送活動を含む、完成された記録の保管、処理、転送、

    検索

   ・データ・インテグリティの期待を満たすために設計された要件を取り入れたGMP/GDPの重要な装置や

    ITインフラストラクチャの購入の適切な管理

   ・データの品質とインテグリティを含めた自己点検プログラム

   ・業績評価指標(品質測定)と、経営陣への報告

 

6.5 業績評価指標(品質測定を含む)の定期的なマネジメントレビュ

6.5.1 迅速な方法で重大な問題が特定され、上申され、対処されるような、データ・インテグリティ関連の

    事項を含む定期的な業績評価指標のマネジメントレビュがあるべきである。重要業績評価指標(KPI

       が選択される場合は、うっかりデータ・インテグリティの優先順位が低いカルチャにならないよう、

       注意が払われるべきである。

6.5.2 経営陣がいかなる問題にも気づき、それに対処するためのリソースを割り当てることが出来るよう、

       品質部門の長は直接リスクを伝えることができるための経営陣との直接のアクセス手段を持っている

       べきである。

6.5.3 経営者は、定期的にシステムと管理の効果を検証する独立した専門家を迎えてもよい。

 

6.6 リソースの割り当て

6.6.1 データの生成や記録の保管に責任を負う者の業務負荷とプレッシャーが、エラーやデータ・インテ

       グリティを意図的に傷つける機会を増やす可能性がないように、経営者は、適切なデータ・インテ

       グリティ管理を支え、維持するために、適切なリソースを割り当てなければならない。

6.6.2 品質、管理監督、ITサポート、調査の実施、教育プログラムの管理のために、組織の運営に見合う

       十分な職員がいるべきである。

6.6.3 問題になっているデータの重要性に基づき、必要性に合った装置、ソフトウエア及びハードウエア

       を購入するための準備がされているべきである。会社は、ALCOA+の原則の遵守を強化し、データの

       品質とインテグリティの弱点を和らげる技術的なソリューションを実装しなければならない。

6.6.4 職員は、正しい文書化手順(GdocPs)の重要性を考慮し、適切に分離された自身固有の職務のために、

       適格性があり教育されていなければならない。例えば、電子データのレビュのような重要な手順に

       関する教育の効果のエビデンスがあるべきである。適正なデータ管理手順の概念は、ITやエンジニア

       リングの分野を含むGMP/GDPの役割を果たす全ての機能的な部門に適用する。

6.6.5 データの品質とインテグリティは、全ての人になじみが深いはずだが、様々なレベル

       SME(主題専門家)、管理者、チームリーダ)から集めたデータ品質の専門家が、調査を指揮/サポート

       し、システムのギャップを特定し、改善の推進するために一緒に働くよう招集してもよい。

6.6.6 データ管理者のような正しいデータ管理に関する組織の新しい役割の導入が検討されてもよい。

 

6.7 内部的にみつかったデータ・インテグリティの問題への取り組み

6.7.1 データ・インテグリティの欠落が見つかった場合、それらは、医薬品品質システムに従って逸脱として

       取り扱われるべきである。問題の範囲と根本原因を特定すること、それから、その全ての範囲で問題を

       是正し、予防手段が実施されることが重要である。これには、システム内の弱点を特定するための

       ギャップのアセスメントを含む、追加の専門家の助言や視点のための第三者の使用も含むかもしれない。

6.7.2 患者の安全と製品への影響を検討する際、導き出されたいかなる結論も、合理的で科学的なエビデンス

       によって裏付けられなければならない。

6.7.3 是正は、製品の回収、顧客への通知、規制当局への報告が含まれるかもしれない。是正と是正処置計画

       とその実施は記録されモニタされなければならない。

6.7.4 更なるガイドラインは、このガイドラインの12章にある。

 

 

◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆

まとめ

◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆

いかがでしたでしょうか。

 

長いのでげっそりされているかと思いますが、まずは、データの適正管理基準は、2.4章にある通り、電子で生成

されたデータにも、紙ベースで生成されたデータにも等しく適用されるということをしっかり認識しておく必要

があります。

 

データ・インテグリティという話になると、紙の記録には適用されないと思われる方もいらっしゃいますが、

紙ベースのデータにも適用されるということが明記されているので、注意が必要です。

 

また、データ・インテグリティは、現場レベルで注意しましょうねという類のものではないということが以下

の章に書かれています。

6.2 組織の価値観、品質、職員の日頃の行いと道徳に関するポリシー

6.3 クオリティ・カルチャ

価値観や道徳、カルチャという文言には、正直、そこまでしないといけないのか?と引っかかる部分もあるので

すが、昨今発生しているさまざまな問題を考えると、組織の本質から見直していく必要があるのかもしれないと

いう気もします。

 

☆次回は、7章以降を、8/15(日)に配信させていただきます。

 

 

◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆

無料WEBセミナのご案内

◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆

グループ会社(キッセイコムテック株式会社)では、IoT、クラウド関連の無料WEBセミナを開催します。

1時間程度のセミナですので、手軽にご参加いただけるかと思います。

ご興味がおありの方は、下記URLからお申込みください。

 

【セミナ①】

イベント名:「設備のリモート監視、始めませんか?手軽に始められるIoTAxisIoT」のご紹介」

日程:824日(火)14001440

申込HPhttps://www.kicnet.co.jp/events/event/e210716/

チラシ:

https://www.kicnet.co.jp/wp-content/uploads/2021/07/20210730_-Seminar_AxisIoT.pdf

 

【セミナ②】

イベント名:AI-OCRAxisRead/RPAAxisRobo/クラウドストレージ

AxisDrive」業務改善セミナ

日程:202183()97()  両日とも1400-1500

申込HPhttps://www.kicnet.co.jp/events/event/e210720/

 

【セミナ③】

イベント名:「AWSをはじめてみませんか!AWSのご紹介・活用セミナ」

日程:2021819() 1400-1500

申込HPhttps://www.kicnet.co.jp/events/event/e210630/

 

 

◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇

★弊社サービスのご案内

https://drmarketing.jp/cch/73/487/3/425/363030/c12dcb

 

PROS.社長の滋養強壮ブログ

https://drmarketing.jp/cch/73/487/1/425/363030/eed78d

◆ プロス橋本のブログ

https://drmarketing.jp/cch/73/487/2/425/363030/794d26

URLクリック数の統計をとらせていただいております。

 

本メルマガは、名刺交換させていただいた方に、毎月1日、15日に配信いたしております。

今後このような情報が必要ない方は、お手数ですが、こちらに配信停止依頼のメールをお願いいたします。

hashimoto@e-pros.co.jp

 

【発行責任者】

株式会社プロス

ASTROM通信』担当 橋本奈央子す。