ASTROM通信バックナンバー

ASTROM通信バックナンバー一覧

2019.02.01

【PIC/Sデータ・インテグリティ関連ガイドラインドラフトについて(4)】ASTROM通信<163号>

 ~安全な医薬品の安定供給をご支援する~

こんにちは
ASTROM通信担当の橋本奈央子です。

1年で一番寒さの厳しい時期となっていますが、お元気でお過ごしでしょうか。

さて、これまで、PIC/Sから2018年11月30日に発出された、「GMP/GDP環境でのデータ管理とインテグリティに
関する適正管理基準のガイドラインのドラフト(PI 041-1 (Draft 3))」について見てきましたが、今回が
最終回となります。
最後までお付き合いいただければ幸いです。

出典
https://www.picscheme.org/en/news


◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆
PIC/S GMP/GDP環境でのデータ管理とインテグリティに関する適正管理基準のガイドラインのドラフト
GOOD PRACTICES FOR DATA MANAGEMENT AND INTEGRITY IN REGULATED GMP/GDP ENVIRONMENTS

PI 041-1 (Draft 3)
◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆
10章 外注活動に関するデータ・インテグリティ
10.1 全般的なサプライチェインの検討
10.1.1 データ・インテグリティはサプライチェインの安全性とインテグリティを保証するために重要な役割を
        演じる。委託者のデータ・ガバナンスの手段は、サプライチェインのパートナーによって提供される
        信頼できない、もしくは偽造されたデータや原材料により著しく弱められる可能性がある。この原理は
        原材料の供給者、受託製造業者、分析サービス、卸売販売業者、契約したコンサルティングサービス提供
        者を含む全ての外注活動に当てはまる。
10.1.2 サプライチェインのパートナー及び外注活動の、最初の評価と定期的な再適格性評価には、データ・
        インテグリティと適切な管理方法の考慮を含むべきである。
10.1.3 組織にとって、サプライチェインから得る情報(例:記録のサマリやコピー/プリントアウト)のデータ
        ・インテグリティや、リモートの監視の試みの限界を理解することが重要である。これらの限界は、この
          ガイドラインの8.11章で考察されたことと似ている。これは、品質リスクマネジメントのアプローチを
          使って、データ・インテグリティの検証や監督にリソースを集中させるために役立つ。

10.2 定期的な文書の検証
10.2.1 サプライチェインは、組織から組織に渡る文書やデータの使用が頼りである。委託者が、報告された結果
        に関する全てのローデータをレビュすることは、しばしば実際的ではない。品質リスクマネジメントの
        原則を使い、供給者と委託者の強固な適格性に重点が置かれるべきである。

10.3 サプライチェインのデータ・インテグリティの評価に関する戦略
10.3.1 会社は、サプライチェインや外注活動のリスクの定期的なレビュを実施し、データ・インテグリティの管理
        が必要な範囲を評価すべきである。リスクのレビュ中、以下のことを含む情報について考慮すべきである。
     ・データ・ガバナンスの方法に重点を置いた、製造所の監査の結果
     ・定期的なレポートの中で提出されるデータのレビュ:例えば
      ○レビュの範囲
             契約者もしくは供給者から報告される分析データと、同じ原材料の分析から得た社内データの比較
      ○理論的解釈
       データの改ざんを示すかもしれない矛盾したデータを探すこと
10.3.2 品質協定は、サプライチェインを通じてデータ・インテグリティを保証するための特別の規定と共に、
        製造業者と供給者/受託製造組織(CMO)の間で整えられるべきである。これはデータ・ガバナンスの期待
        を設定し、受託業者による委託業者へのエラー/逸脱の透明な報告により達成されるだろう。受託業者の
        製造所で確認されたデータ・インテグリティの全ての不具合を委託業者に通知する要件もあるべきである。
10.3.3 製造業者により(またはその代わりにサードパーティにより)実施される、原薬の供給者や製造業者、
        重要な中間体の供給業者、 主要な印刷包装資材の供給者、受託製造業者やサービスプロバイダの監査では、
        契約組織におけるデータ・インテグリティの方法の検証を含むべきである。
10.3.4 監査と定期的な調査は、品質リスクマネジメントの方針を使い、委託業者の品質部門による、電子データ
        とメタデータの発生源の適切な検証を含むべきである。これは、以下の方法により達成されるだろう。
        ○現場査察
        受託組織の挙動や、データ・ガバナンス、データ・ライフサイクル、リスクと重大性の理解のレビュ
        ○原材料試験 対 分析証明書
         分析試験と供給者が報告した分析証明書の結果の比較
     正確性、精度、純度の結果を調べよ。これは、原材料や供給者のリスクにより、日常的、定期的、
          抜き打ちで実施してもよい。
    ○リモートのデータレビュ
     委託業者は、ロットの製造や試験に使用するために、契約設備/供給者が彼ら自身のハードウエアや
          ソフトウエアの使用を提案することを検討するかもしれない。委託業者は、契約設備の職員により
          生成されるデータの品質とインテグリティをリアルタイムでモニタしてもよい。
          この場合、委託業者のデータの監視が、受託業者により生成されたデータの修正を許さないことを
          保証するために、職務の分離がされるべきである。
    ○品質のモニタリング
     品質と実績のモニタリングは、データ改ざん(例:頻繁な、規格の限界まで一致した原材料)の動機
          を示すかもしれない。
10.3.5 委託業者は、顧客を特定しないよう全ての顧客の秘密の情報を記号化することを保証するために、
        受託業者と協力してもよい。これは、他の顧客に対する守秘義務を破ることなく、委託業者の製造所に
        おいて、電子データ及びメタデータの発生源のレビュを促進するだろう。より大きなデータセットの
        レビュにより、これは、委託業者のデータ・ガバナンスの方法をより強固に評価することを可能にする
        だろう。また、データセットの繰り返しや、予想されるばらつきを示さないデータなど、データ・
        インテグリティの不具合の指標の検索も可能にする。
10.3.6 供給される文書の真正性や正確性を保証するために、注意が払われるべきである。(8.11章参照)
        契約者とサプライチェインの適格性の判断をする際に“真正なコピー”と“サマリーレポート”のデータ
        の間のデータ・インテグリティの相違やトレーサビリティのリスクが考慮されるべきである。

11章 データ・インテグリティの指摘事項に対する規制上の行動
11.1 不備の意味
11.1.1 データのインテグリティは、GMPにとって基本的なことであり、適正なデータ・マネジメントの要件は、
        医薬品のGMP/GDPのための現在のPIC/Sガイドラインの中に組み込まれている。以下の表はこれらの既存
        の要件のうちのいくつかの強調している参照ポイントを示している
■ALCOAの原則
●帰属性
PIC/S GMPガイドラインPE009(Part1) : 4.20 c&f、4.21 c&i、4.29 point5 PIC/S GMPガイドラインPE009(Part2) : 5.43、6.14、6.18、6.52
Annex11(コンピュータ化システム) : 2、12.1、12.4、15
PIC/S GDPガイドラインPE011 : 4.2.4、4.2.5
●判読性
PIC/S GMPガイドラインPE009(Part1) : 4.1、4.2、4.7、4.8、4.9、4.10
PIC/S GMPガイドラインPE009(Part2) : 6.11、6.14、6.15、6.50
Annex11(コンピュータ化システム) : 4.8、7.1、7.2、8.1、9、10、17
PIC/S GDPガイドラインPE011 : 4.2.3、4.2.9
●同時性
PIC/S GMPガイドラインPE009(Part1) : 4.8
PIC/S GMPガイドラインPE009(Part2) : 6.14
Annex11(コンピュータ化システム) : 12.4、14
PIC/S GDPガイドラインPE011 : 4.1、4.2.9
●原本性
PIC/S GMPガイドラインPE009(Part1) : 4.9、4.27、 Paragraph”記録“
PIC/S GMPガイドラインPE009(Part2)  : 6.14、6.15、6.16
Annex11(コンピュータ化システム)  : 8.2、9
PIC/S GDPガイドラインPE011 : 4.2.5
●正確性
PIC/S GMPガイドラインPE009(Part1) : 4.1、6.17
PIC/S GMPガイドラインPE009(Part2)  : 5.40、5.42、5.45、5.46、5.47、6.6
Annex11(コンピュータ化システム)  : Paragraph”原則“、4.8、5、6、7.2、10、11
PIC/S GDPガイドラインPE011 : 4.2.3
●完全性
PIC/S GMPガイドラインPE009(Part1) : 4.8
PIC/S GMPガイドラインPE009(Part2)  : 6.16、6.50、6.60、6.61
Annex11(コンピュータ化システム)  : 4.8、7.1、7.2、9
PIC/S GDPガイドラインPE011 : 4.2.3、4.2.5
●一貫性
PIC/S GMPガイドラインPE009(Part1) : 4.2
PIC/S GMPガイドラインPE009(Part2)  : 6.15、6.50、
Annex11(コンピュータ化システム)  : 4.8、5
PIC/S GDPガイドラインPE011 : 4.2.3
●耐久性
PIC/S GMPガイドラインPE009(Part1) : 4.1、4.10
PIC/S GMPガイドラインPE009(Part2)  : 6.11、6.12、6.14
Annex11(コンピュータ化システム)  : 7.1、17
PIC/S GDPガイドラインPE011 : 4.2.6
●利用可能性
PIC/S GMPガイドラインPE009(Part1) : Paragraph”原則“、4.1
PIC/S GMPガイドラインPE009(Part2)  : 6.12、6.15、6.16
Annex11(コンピュータ化システム)  : 3.4、7.1、16、17
PIC/S GDPガイドラインPE011 : 4.2.1

11.2 不備の分類
注意:以下のガイドラインは、データ・インテグリティの不備の報告と分類の整合性の助けとなることを
目的とし、その内部の方針や国の規制のフレームワークに従って行動する査察当局の能力に影響を与える
意図はない。
11.2.1 データ・インテグリティの不具合に関係した不備は、製品品質にさまざまな影響を与えるだろう。
        不具合の蔓延の度合いも、一人の従業員の行動から、査察される組織に固有の活動まで多様だろう。
11.2.2 不備の分類に関し、PIC/Sガイドラインのドラフトは以下のように述べている:
    “重大な不備とは、人または動物の患者に有害な製品、または、食料生産動物内に有害な残留物が
        生じる製品を製造するか、もしくは、製造する重大なリスクにつながる手続きやプロセスである。
        重大な不備は、製造業者が製品またはデータの詐欺、虚偽表示、改ざんに関与したことが見つかっ
        た時にも発生する。”
11.2.3 詐欺、虚偽表示、改ざんに関する不備の分類が“重大”に関わらず、データ・インテグリティの
        不備は、以下のことにも関係しうると推測される。
     ●正しくない手順から生じるデータ・インテグリティの不具合
       ●必要なデータ管理手順がないことにより、不具合(実際の不具合のエビデンスのない)の発生
          する可能性
11.2.4 これらの場合、以下のこと(指示的リストのみ)を考慮することにより、不備の分類を決めること
        が適切だろう。
        〇患者の健康への実際の、もしくは、潜在的なリスクを与える製品への影響:重大な不備
          ・出荷時もしくは使用期限内に、規格を満たさない製品
          ・QCの試験、重大な製品またはプロセスパラメータの報告時に、実際の規格外の結果ではなく、
           ‘望ましい’結果を報告すること
     ・経営陣の認識や支援のある/なしに関わらずデータの広範囲の意図的な改ざんや偽造、医薬品
            品質システムの信頼性の土台を壊し、製造所により製造もしくは管理された医薬品の品質と
            安全性の全ての信頼を損なう度合い
        〇患者の健康にリスクを与えない製品への影響:メジャな不備
          ・誤ったデータの報告(例:もともと‘規格内’の結果を、より好ましい傾向に変更する)
          ・品質試験や重大な製品またはプロセスパラメータに関係ないデータの報告の際、実際の規格外
            の結果の代わりに‘望ましい’結果を報告すること
          ・不十分に設計されたデータ収集システム(例:情報を後で転写するために紙きれを使用する
            こと)により発生する不具合
        〇製品に影響を与えない;少しの不具合のエビデンス:メジャな不
          ・データ・インテグリティの問題や、限定された機能間(例:品質保証、製造、品質管理等)の
            トレーサビリティの喪失を生じさせるかもしれない、正しくない手順と不十分に設計された
            システム
            それ自身は製品品質に直接の影響がない
        〇製品に影響を与えない;不具合のわずかなエビデンス:その他の不備
          ・データ・インテグリティの問題や、個々の分野のトレーサビリティの喪失につながる、正しく
            ない手順または不十分に設計されたシステム
      ・その他の点では受け入れられるシステムの限定された不具合 
            例:個人による重要でないデータの改ざん
11.2.5 全社的な不具合または限定された範囲/影響の不備があるかどうかについて、妥協しないアセス
        メントを実施するために、重要な要素(データ・ガバナンスのプロセス、規定に適合したデータの
        記録を助けるシステムの設計、監査証跡とITユーザのアクセスの利用と検証等)の適合性の総合的
        な概念を作成することが重要である。
11.2.6 個々の状況(悪化する/軽減する要素)は、最終的な分類や規制対応に影響を与えるかもしれない。
        不備の分類や、コンプライアンス問題の当局への報告に関する更なるガイダンスは、既に一度発行
        されているPIC/Sガイドラインの不備の分類にて利用可能である。

12章 データ・インテグリティの不具合の改善
12.1 重大なデータ・インテグリティの問題への対応
12.1.1 データ・インテグリティの問題に関連する、発見された緊急の問題と評価されたリスクを第一に
        解決するために、検討がされるべきである。問題への会社による対応は、取られるアクションの
        概要を述べるべきである。関与する製造業者からの対応には以下のことを含むべきである:
12.1.1.1 データの記録と報告の不正確な範囲の包括的な調査に含むべきこと
     ・詳細の調査の手順と方法論
      全ての試験室、製造作業、システムの概要が、アセスメントに含まれるべきである。
      規制を受けるユーザが除外を提案する作業に関する正当化の理由
     ・データの不正確さの性質、範囲、根本原因を特定するための現在及び過去の従業員のインタビュ
      これらのインタビュは、適格なサードパーティにより実施されるのがよい。
     ・設備内のデータ・インテグリティの不備の範囲の評価
      省略、変更、削除、記録の破壊、非同時の記録の完成、その他の不備を特定せよ。
     ・範囲(データ、製品、工程及び特定のロット)、適用される時間の境界の正当化の理由と共に
            問題の時間枠の決定
     ・データ・インテグリティの欠落が発生した作業の全ての部分の記述と追加の考察が、複数の
            異なる製造所を横断する多国籍企業のグローバルな是正処置に関してなされるべきである。
     ・試験と製造に関するデータ・インテグリティの不備の性質の包括的で回顧的な評価、潜在的な
            根本原因
      潜在的な欠陥が確認された分野の特別な専門知識を持った適格なサードパーティのコンサルタント
            のサービスが必要かもしれない。
     ・発見された不具合の、関係する医薬品の品質への潜在的な影響のリスクアセスメント
      これらのアセスメントは、データ・インテグリティの欠落、継続的な作業によるリスク、製品の
            登録書類に関連するデータを含む規制当局に提出されたデータの正確性の影響を受けた製品の
            出荷/販売により発生する患者の潜在的なリスク分析を含めるべきである。
12.1.1.2 データ・インテグリティの脆弱性に取り組むための是正処置・予防処置、実施の時間枠、及び
          以下のことを含めよ。
          ・顧客への通知、製品の回収、追加試験の実施、安定性を保証するために安定性プログラムへのロット
            の追加、薬の申請活動、強化された苦情のモニタリングなど、患者を保護し、医薬品の品質を保証
            するためのアクションを述べた暫定的な方策
          ・改善努力や、データ・インテグリティを保証するために計画された手順、プロセス、方法、管理、
            システム、経営者の監督、人的資源(例:訓練、スタッフの改善)の改善を述べた長期の方策
12.1.2 可能であれば、視察団は、確認された不備の性質を伝えて問題の全面開示と迅速な解決を約束する
        文書化された確認書を求めるために、関係する会社の上位の代表者と会うべきである。グローバルな
        是正処置・予防処置の詳細を含む経営戦略が、規制当局に提出されるべきである。戦略には下記のこと
        を含めるべきである:
        ・規制を受けるユーザが、どうのように、分析データ、製造記録、所轄官庁に提出または提示される
          全てのデータを含む、生成された全てのデータのALCOA+の属性を保証するつもりかを述べた詳細な
          是正処置の計画
        ・現在のアクションプランの範囲と深さが、調査やリスクアセスメントでみつかったものに見合うと
          いうエビデンスを含む、データ・インテグリティの欠落の根本原因の包括的な記述
          これには、データ・インテグリティの欠落に責任を負う個人が、GMP/GDP関連、または薬の申請データ
          に影響を与えることが出来る状態のままであるかを示さなければならない。

12.2 改善の指標
12.2.1 現地の査察には、深刻なデータ・インテグリティの問題に取り組むためにとられたアクションの効果を
        検証することが求められる。改善のいくつかの指標は次の通りである:
12.2.1.1 組織レベルでの是正処置・予防処置の適切な実施を含む、確認された問題と、迅速で効果的な是正
          処置・予防処置の実施の徹底的で公平な評価のエビデンス
12.2.1.2 問題の顧客及び規制当局とのオープンなコミュニケーションのエビデンス
     透明なコミュニケーションは、調査及び改善の段階を通じて維持されるべきである。規制当局は詳細
          な調査の結果として、さらなるデータ・インテグリティの不具合が報告されるかもしれないことを
          わかっている必要がある。これらの通知に対する追加の反応は、継続的な報告を促進するために、
          公共の健康リスクに比例しているべきである。
12.2.1.3 潜在的な問題と、改善の状況をオープンに報告するためのプロセスを包含した、組織をまたがるデータ・
          インテグリティに対する期待のコミュニケーションのエビデンス
12.2.1.4 規制を受けるユーザは、サードパーティの専門家が要求するかもしれない全ての違反のフォローアップ
          活動が完全に解決していることを保証するために、高度な電子的システムのデータの改ざんに対する
          脆弱性の適切な評価が行われることを保証しなければならない。
12.2.1.5 このガイドラインの原則と一致したデータ・インテグリティの方針の実装
12.2.1.6 定期的なデータの検証手順の実装

13章 定義
13.1 Archiving(アーカイブ)
   プロセスや活動の復元の目的のために、完成されたデータと関連するメタデータをその最終的な形式での
      長期間、不変に保持すること
13.2 Audit Trail(監査証跡)
   GMP/GDPの監査証跡は、GMP/GDP活動の復元を可能にする、GMP/GDPの重要な情報(例えば、GMP/GDP関連
      データの変更や削除)の記録のメタデータである
13.3 Back-up(バックアップ)
   災害復旧の目的で保持される、現在の(編集可能な)データ、メタデータ、システムの構成設定
      (例:分析実行に関連する様々な設定)のコピー
13.4 Computerised system(コンピュータ化システム)
   報告または自動のコントロールに使用される、データの入力、電子データの処理、情報の出力を含む
      システム
13.5 Data(データ)
   参照や分析のために、一緒に収集された事実、数量、統計値
13.6 Data Flow Map(データフローマップ)
   情報システムのデータの流れのグラフィックな説明
13.7 Data Governance(データ・ガバナンス)
   データが、生成、記録、処理、保持、仕様されるフォーマットに関わらず、データのライフサイクルを
      通じて、完全で一貫して正確な記録であることを保証するためのデータの全体的なアレンジメント
13.8 Data Integrity(データ・インテグリティ)
   データのライフサイクルを通じて、全てのデータが完全で、一貫していて、正確である度合い
   データはALCOA+の原則に従わなければならない
13.9 Data Lifecycle(データ・ライフサイクル)
   最初の生成、処理を通じた記録(変換または移行を含む)、使用、データの保持、アーカイブ/検索、
      廃棄までのデータ(ローデータを含む)の有効期間内の全てのフェーズ
13.10 Exception report(例外報告)
    データのレビュ者による更なる注目や調査を求めるために、予め‘異常’と定められたデータまたは操作
       を特定し文書化するバリデートされた検索ツール
13.11 Hybrid Systems(ハイブリッドシステム)
    定められた手動のシステムによって補われる電子システムからなる、データのマネジメントや管理のため
       のシステム。ハイブリッドシステムは、正しい操作によるサブシステムの効果的な管理に依存している
13.12 Metadata(メタデータ)
    他のデータの属性を記述するデータで、その背景や意味を提供する
13.13 Quality Unit(品質部門)
    医薬品品質システムの設計、効果的な実装、モニタリング、維持を含む品質の監視に責任を負う、規制
       を受ける団体の中の部門
13.14 System Administrator(システム管理者)
    コンピュータシステムや特定の電子コミュニケーションサービスの操作を管理する人間

14章 改訂履歴
●Draft1:2016年7月18日
 PIC/S参加当局の協議の管理基準ドラフトの発行
●Draft2:2016年8月10日
 ウエブサイトでのDraft2の発行
  トライアルベースのドラフトの実装、PIC/S参加当局のコメント期間の終了
●Draft3:2018年11月30日
  PIC/S参加当局からのフィードバックを含めた最新化バージョ


◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆
まとめ
◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆
いかがでしたでしょうか。
サプライチェインを通じてのデータ・インテグリティ、委託先データのリモートのレビュなど、興味深い
内容が多かったと思います。

今後、さらにシステム化が進み、新しい技術やサービスが増加すればするほど、データ・インテグリティ
の保証が難しくなり、また、データ・インテグリティの定義自体も変わってくると思います。
あらためて、最新の規制動向には常に注意を払っておく必要があると感じました。


☆次回は、2/15(金)に配信させていただきます。


◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆
おしらせ
◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆
弊社は、今年も、2月20日(水)~2月22日(金)に開催される医薬品・化粧品・洗剤 研究・製造技術展
インターフェックス大阪(会場:インテックス大阪)に出展します
ブースは、1号館【3-18】となります。
お時間がおありの方は、是非弊社ブースにお立ち寄りいただければ幸いです。
よろしくお願いいたします。


◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇
★弊社サービスのご案内
https://drmarketing.jp/cch/73/238/3/425/149399/090bbc

★ブログ毎日更新中! 
◆ PROS.社長の滋養強壮ブログ
https://drmarketing.jp/cch/73/238/1/425/149399/6d4163
◆ プロス橋本のブログ
https://drmarketing.jp/cch/73/238/2/425/149399/fd0ae8
※URLクリック数の統計をとらせていただいております。


本メルマガは、名刺交換させていただいた方に、毎月1日、15日(土日祝日に重なった場合 は前日)に
配信いたしております。
今後このような情報が必要ない方は、お手数ですが、こちらに配信停止依頼のメールをお願いいたします。 
hashimoto@e-pros.co.jp

【発行責任者】 
株式会社プロス
『ASTROM通信』担当 橋本奈央子=

2019.01.15

【PIC/Sデータ・インテグリティ関連ガイドラインドラフトについて(3)】ASTROM通信<162号>Part2

 ~安全な医薬品の安定供給をご支援する~

こんにちは 
ASTROM通信担当の橋本奈央子です。


今回は、前回に引き続き、2018年11月30日にPIC/Sから発出された、「GMP/GDP環境でのデータ管理と
インテグリティに関する適正管理基準のガイドラインのドラフト(PI 041-1 (Draft 3))」の
9章の、コンピュータ化システムを使用したデータ・インテグリティについて取り上げているのですが、
非常に長いため、先ほどお送りした【PIC/Sデータ・インテグリティ関連ガイドラインドラフトについて(3)】
ASTROM通信<162号>Part1に引き続き、Part2を送付させていただきます。


◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆
PIC/S GMP/GDP環境でのデータ管理とインテグリティに関する適正管理基準のガイドラインのドラフト
GOOD PRACTICES FOR DATA MANAGEMENT AND INTEGRITY IN REGULATED GMP/GDP ENVIRONMENTS
PI 041-1 (Draft 3) 
◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆
9.6 コンピュータ化システム内のデータのレビュ
<電子データのレビュ>
1-期待
・規制を受けるユーザは、コンピュータ化システムにより生成された全てのGMP/GDPに関連する電子データ
  を確認し、データの重要性を確認するために、リスクアセスメントを実施しなければならない。一旦
  確認したら、重要なデータは、規制を受けるユーザによって監査され、作業が正しく行われ、
  変更(修正、削除、上書き)が電子記録上でオリジナルの情報に対して実施されたかどうかを判断する
  ために検証されなければならない。
・SOPは、どのデータが第二のオペレータによりいかにチェックされるかプロセスを述べなければならない。
  これらのSOPは、レビュされる重要なローデータ、データ・サマリのレビュ、関連するログブックや
  ハードコピーの記録のレビュの概要を述べ、いかにレビュが実施され、記録され、承認されるかを説明
  しなければならない。
・監査証跡のレビュは、承認プロセスの中の所定のデータレビュの一部でなければならない。
・監査証跡のレビュの頻度、役割と責任は、コンピュータ化システムに記録されたデータのGMP/GDPに関連
  する価値によるリスクアセスメントに基づくべきである。例えば、医薬品の品質に直接の影響を持つ
  電子データの変更に関しては、重大な決定(例:出荷判定)をするのに利用される前に、監査証跡の
  レビュが実施されることが期待されるだろう。
・規制を受けるユーザは、監査証跡をいかにレビュするか、何を探し、いかに検索するか等の詳細を述べ
  たSOPを制定すべきである。手順は、監査証跡のレビュを担当した職員が従うべきプロセスを詳細に決定
  すべきである。監査証跡のレビュ活動は、文書化され、記録されるべきである。
・監査証跡のレビュ中にみつかった、全ての期待される結果からの重大なばらつきは、完全に調査され
  記録されなければならない。手順には、監査証跡のレビュで、医薬品の品質やデータのインテグリティ
  に影響を与えうる重大な問題を確認した場合に取られるべきアクションを記載しなければならない。
1-期待を満たさない場合の潜在的なリスク/チェック項目
・電子データがその重要性(製品品質及び/または意思決定への影響)に基づいてレビュされていること
  を保証するための手順をチェックせよ。各レビュのエビデンスは記録され、査察官が利用可能でなけ
  ればならない。
・データ・サマリが内部または外部の報告のために使用される場合、それらのサマリがローデータと一緒
  に確認されたことを示すためのエビデンスが利用可能でなければならない。
・いかに第二のレビュや監査証跡のレビュが実施され、もし一連のレビュ中に問題がみつかった場合、
  どんな手順がとられるかをまとめた詳細のSOPを規制を受ける団体が持っていることをチェックせよ。
・グローバルなシステムが使用される場合、記録が同時に行われたことを示すために、タイム・ゾーン
  の記録を含む日時の記録が必要になるかもしれない。
・知られたデータに対する変更、修正、削除が、監査証跡機能により実際に記録されていることを
  チェックせよ。
2-期待
・会社の品質部門は、重要性とシステムの複雑性に基づき、継続的に監査証跡のレビュを実施するため
  の計画とスケジュールを制定すべきである。これらのレビュは会社の自己査察プログラムの中に組み
  込まれていなければならない。
・手順は、監査証跡の矛盾に対応し調査するために整っていなければならない。必要な場合、経営陣や
  国の当局に知らせる上申プロセスも含んでいなければならない。
2-期待を満たさない場合の潜在的なリスク/チェック項目
・自己査察プログラムは、存在している管理の効果とデータのレビュに関する内部手順に従っている
  ことを確認するために、監査証跡のチェックを含んでいることを確認せよ。
・監査証跡のチェックは、ランダム(偶然に選択される)なものと、的を絞った(重大性やリスクに
  基づき選択される)ものの両方でなければならない。

9.7 電子データの保管、アーカイブ、廃棄
1-期待
・データの保管は、安全でバリデートされた手順を使い、監査証跡を含む完全なオリジナルのデータと
  メタデータを含んでいなければならない。
・もしデータがバックアップされたり、コピーが作られたりする場合、バックアップやコピーも、
  データに対する許可されないアクセスや変更、削除や修正を禁止するための、オリジナルの保管と
  同じ適切な管理レベルをもっていなければならない。例えば、携帯用のハードドライブにバックアップ
  をとる会社は、そのハードドライブからデータを削除することを禁止しなければならない。データの
  保管とバックアップに関するいくつかの追加で考慮すべきことには以下のことが含まれる:
  -動的電子記録の真正なコピーは、全ての内容(すなわち、全てのデータとメタデータが含まれる)と
   オリジナルの記録の意味が維持されているという期待と共に作成することができる。
  -保管されたデータは完全に判読可能なフォーマットでアクセスできなければならない。データの
   保持期間中、電子的に保管されたデータのバックアップやコピーにアクセスするために、会社は、
   適切なソフトウエアとハードウエアを保持する必要があるかもしれない。
  -定期的なバックアップのコピーは、災害に備えて、離れた場所(物理的に離れている)に保管され
   なければならない。
  -バックアップデータはソフトウエアが新しいバージョンに更新されたり、より性能のよいバージョン
   に置き換えられたりしても、定められた法的な保持期間中はずっと、判読可能でなければならない。
  -システムは、メタデータと監査証跡を含む全てのデータのバックアップとリストアが可能でなけれ
   ばならない。
1-期待を満たさない場合の潜在的なリスク/チェック項目
・データのストレージ、バックアップ、アーカイブのシステムは、全てのデータとメタデータを保存
  するために設計されていることをチェックせよ。これらのシステムがバリデートされ、検証されて
  いることを示す文書化されたエビデンスがなければならない。
・廃止された、またはアップグレードされたシステムに関連するデータは適切に管理され、アクセス
  可能であることをチェックせよ。
2-期待
・記録の保持手順は、メタデータを保持する対策も含まなければいけない。これは、将来の問合せや
  調査のために、ロットに関して発生した活動を復元することを可能にする。
2-期待を満たさない場合の潜在的なリスク/チェック項目
・なし
3-期待
・データは、書かれた手順に従って定期的にアーカイブされなければならない。アーカイブのコピー
  は、バックアップとオリジナルデータが保管されている場所から隔離されて離れた場所で物理的に
  保護されていなければならない。
・アーカイブのすべての期間中、データはアクセス可能で判読可能で、そのインテグリティが保持
  されていなければならない。
・調査で必要とされた場合に備えて、アーカイブデータのリストアに関する手順が存在していなけ
  ればならない。アーカイブデータのリストア手順は、定期的に試験されなければならない。
・アーカイブのプロセスに関して設備が必要であれば、意図的またはうっかりした変更や喪失からの
  保護を保証するために、特別な環境管理や、許可された職員のみのアクセスが実施されなければ
  ならない。データへの長期のアクセスの問題が想定されるために設備内のシステムを廃棄しなけ
  ればいけない場合、手順は、アーカイブされたデータの継続的な判読可能性を保証しなければ
  ならない。例えば、データを別のシステムに転送する手段が制定されるかもしれない。
3-期待を満たさない場合の潜在的なリスク/チェック項目
・ソフトウエア・アプリケーションの更新や装置の廃棄により、データへのアクセスと判読可能性
  が失われる可能性があるので、アーカイブされたデータにはリスクがある。会社がアーカイブ
  されたデータにアクセスできて、アーカイブされたデータのレビュを可能にする必要なソフトウエア
  へのアクセスを保持していることを確認せよ。
・データのアーカイブに、外部やサードパーティの設備が利用される場合、これらのサービスプロバイダ
  はアセスメントが必要であり、全ての責任は、品質技術契約の中に記録されていなければならない。
 アーカイブされた記録のインテグリティを保証するための考慮がされていることを確認するために、
  契約とアセスメントの記録をチェックせよ。
4-期待
・コンピュータ化システムによって生成された全てのデータ(メタデータを含む)の判読可能で意味
  のある記録のプリントアウトが可能でなければならない。
・記録に対して変更がなされた場合、いつ、どのようにオリジナルのデータが変更されたかを示す記録
  の変更がプリントアウトできなければならない。
4-期待を満たさない場合の潜在的なリスク/チェック項目
・判読可能で完全な記録の生成に関してシステムがバリデートされたことを保証するために、システム
  のバリデーション文書をチェックせよ。
・プリントアウトのサンプルが確認されるかもしれない。
5-期待
・電子的に保管されたデータの廃棄に関するプロセスが記述された手順が整っているべきである。
  これらの手順はデータのアセスメントに関する手引きとデータの保持期間を提示し、また、もはや
  必要でないデータの廃棄の方法を記述しなければならない。
5-期待を満たさない場合の潜在的なリスク/チェック項目
・手順が明確にデータの廃棄の条件を規定し、そのライフサイクル中に必要なデータのうっかりした
  廃棄を避けるための対策が講じられていることをチェックせよ。

9.8 ハイブリッドシステムの管理
1-期待
・ハイブリッドシステムは、システムの複雑さと、潜在的に増加するデータの改ざんに対する脆弱性
  を反映して、特別の追加の管理が必要である。
・ハイブリッドシステムの各要素は、手動とコンピュータ化システムに関するガイダンスに従って、
  適格に管理されているべきである。
・システムに適用される管理方法の効果の評価、定義、証明をする場合、適切な品質リスクマネジ
  メントの原則に従うべきである。
・システムの主要な構成要素、各構成要素の機能、データ・マネジメントとインテグリティの管理、
  システムの構成要素の相互作用の方法の概要を述べたシステム全体の記述が利用可能でなければ
  ならない。
・手動と自動のシステム間のインタフェースを管理し、適切にコントロールするために、手順と記録
  が利用可能でなければならない。特に以下に関連する手順を含めよ
 -手作業で生成されたデータのコンピュータ化システムへの手動の入力
 -自動化されたシステムにより生成されたデータの紙の記録への転記(手動を含む)
 -プリントされたデータの自動検知と、コンピュータ化システムへの転記 
1-期待を満たさない場合の潜在的なリスク/チェック項目
・ハイブリットシステムが明確に定義されて識別され、システムの各要素がバリデートされている
  ことをチェックせよ。
・手動とコンピュータ化システムの間のインタフェースに対する注意が払われていなければならない。
  査察官は、システム間で手動の転記が行われる場合、適切な管理と第二のチェックが行われること
  を確認せよ。
・転記や加工の後に、オリジナルのデータは、保持されているべきである。
・ハイブリッドシステムは、一般に、コンピュータ化システムと手動のシステムの組み合わせから
  なっている。以下のことを確認するために特別な注意が払われるべきである:
  -コンピュータ化システムの適格性評価 及び/または バリデーションの範囲
  -手動のプロセスの一貫した適用の難しさによる、ハイブリッドシステムの手動の要素のマネジ
   メントに適用される管理の強固さ


◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆
まとめ
◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆
いかがでしたでしょうか。

私は、久しぶりに、 “データフローマップ”や“システム台帳”という言葉を見て、メンテンナンスが
気になりました。厚労省のコンピュータ化システム適正管理ガイドラインが発出された頃は、これらの
文書の作成やメンテナンスに注意を払っていたのですが、昨今は新しい要件のほうに目がいってしまって
いるということはないでしょうか。

それ以外に、下記の点について、へー!と思い、対応状況の確認が必要であると感じました。
1.オペレーティング・システム(OS)やネットワーク部品のセキュリティ・パッチの適用や更新は、
    ベンダの提案に従いタイムリーに行うべきであること
    →<ポイント>ベンダの提案を前提としていること
2.セキュリティのためのUSBポートの管理が明記されているこ
    →<ポイント>ポートの管理や、USBメモリの使用の制限
3.管理者権限を持ったユーザは、システムで通常業務を実施すべきではない
  もし、するのであれば、日常作業用にアクセス権限の制限されたアカウントを作るべきであること
    →<ポイント>実際には、システム管理者が日常業務を行っているケースもあると思いますが、
      管理業務と通常業務でアカウントを分けほうがいいということ
4.ファイアウォールのルールをレビュすべきであること
    →定期点検等に織り込む必要があること
5.ユーザレビュのために、ログインの成功/失敗、ログイン成功時のセッションの長さ(接続時間)の
    リストが求められていること
    →ユーザレビュのためのリストの準備
6.監査証跡のレビュは、定期的に実施するだけでなく、承認プロセス中や、重大な決定の前にもされる
    べきであること
    →監査証跡は、定期的な実施だけでなく、日々の業務内でも必要であること

皆様も是非参考にしてみていただければと思います。

☆次回は、2/1(金)に配信させていただきます。


◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆
おしらせ
◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆
弊社は、今年も、2月20日(水)~2月22日(金)に開催される医薬品・化粧品・洗剤 研究・製造技術展
インターフェックス大阪(会場:インテックス大阪)に出展します
ブースは、1号館【3-18】となります。
お時間がおありの方は、是非弊社ブースにお立ち寄りいただければ幸いです。
よろしくお願いいたします。


◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇
★弊社サービスのご案内 
https://drmarketing.jp/cch/73/233/3/426/146792/4fc12f

★ブログ毎日更新中! 
◆ PROS.社長の滋養強壮ブログ 
https://drmarketing.jp/cch/73/233/1/426/146792/dcee42
◆ プロス橋本のブログ 
https://drmarketing.jp/cch/73/233/2/426/146792/66e037
※URLクリック数の統計をとらせていただいております。


本メルマガは、名刺交換させていただいた方に、毎月1日、15日(土日祝日に重なった場合 は前日)に
配信いたしております。
今後このような情報が必要ない方は、お手数ですが、こちらに配信停止依頼のメールをお願いいたします。 
hashimoto@e-pros.co.jp

【発行責任者】 
株式会社プロス 
ASTROM通信』担当 橋本奈央子

2019.01.15

【PIC/Sデータ・インテグリティ関連ガイドラインドラフトについて(3)】ASTROM通信<162号>Part1

 ~安全な医薬品の安定供給をご支援する~ 

こんにちは 
ASTROM通信担当の橋本奈央子です。

明けましておめでとうございます。本年もどうぞよろしくお願いいたします。

ご存知の方も多いと思いますが、2018年12月28日に医薬品の適正流通(GDP)ガイドラインが発出 
されました。 
医薬品の市場出荷後、薬局、医薬品販売業、医療機関にわたるまでの医薬品の仕入、保管及び 
供給業務に適用されるとありますが、仕入先はもとより、販売先の適格性評価、医薬品の受入業務・ 
廃棄に関する規定もありますので是非ご一読ください。 
■医薬品の適正流通(GDP)ガイドライン 
https://www.mhlw.go.jp/content/11120000/000465675.pdf

今回は、前回に引き続き、2018年11月30日にPIC/Sから発出された、「GMP/GDP環境でのデータ管理と 
インテグリティに関する適正管理基準のガイドラインのドラフト(PI 041-1 (Draft 3))」について 
見ていきたいと思います。今回は、9章の、コンピュータ化システムを使用したデータ・インテ 
グリティについて取り上げます。 
とても長いため、Part1とPart2の2部構成になります。 
このPart1をお送りした後、Part2を送付させていただきますが、最後までお付き合いいただければ 
幸いです。 
■出典 
https://www.picscheme.org/en/news


◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆ 
PIC/S GMP/GDP環境でのデータ管理とインテグリティに関する適正管理基準のガイドラインのドラフト 
GOOD PRACTICES FOR DATA MANAGEMENT AND INTEGRITY IN REGULATED GMP/GDP ENVIRONMENTS

PI 041-1 (Draft 3) 
◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆ 
9章 コンピュータ化システムに関するデータ・インテグリティの留意事項 
9.1 QMSの体制とコンピュータ化システムの管理 
9.1.1 多種多様のコンピュータ化システムが多数の操作を手助けするために会社で使用されている。 
    シンプルなスタンドアロンから、広く統合されて複雑なものまであり、それらの多くは、製造 
される製品の品質に影響を与える。全てのコンピュータ化システムを評価して管理することや、 
GMP及びGDPの要件に従って運営することは、規制される各組織の責任である。 
9.1.2 組織は、利用されるコンピュータ化システムの機能と範囲を完全にわかっているべきであり、 
各システムの使用目的と機能、改ざんの影響を受けやすいデータ・インテグリティのリスク 
または脆弱性の記述のアセスメントが行われているべきである。製品品質に関わるコンピュータ化 
システム及び関連するデータの重要性の判断に重点が置かれるべきである。 
9.1.3 製品品質に影響を与える可能性のある全てのコンピュータ化システムは、偶然または意図的な 
改ざん、変更、または、データの品質やインテグリティに影響を与えうる活動からシステムが 
保護されていることを保証するために設計された成熟した医薬品品質システムのもとで効果的に 
管理されるべきである。 
9.1.4 コンピュータ化システムの設計、評価、選択の過程で、システムのデータ・マネジメントとデータ 
・インテグリティの側面の適切な検討を含むべきである。規制されるユーザは、新しいシステムが 
効果的なデータ・マネジメントを保証するための適切な管理を含むことを保証しなければならない。 
レガシー・システム(新しいシステムが登場しても、長年使われてきたために完全に捨てることの 
できない古いシステム)も基本的に同じ要件を満たすことが期待される。しかしながら、完全な 
要件遵守のためには、追加の管理 (例:管理手順を支援、もしくは、セキュリティを補足するソフト 
ウエア/ハードウエア)を必要とするかもしれない。 
9.1.5 データの脆弱性やリスクを判断するとき、コンピュータ化システムのビジネスプロセス内での使用の 
背景が考慮されることが重要である。例えば、統合されたコンピュータのインタフェースを利用した 
分析により生成された結果のインテグリティは、サンプルの準備、システムへのサンプルの重さの 
入力、データを生成するためのシステムの利用、データを使用した最終結果の処理・記録の影響を 
受ける。データフローマップの作成とアセスメントは、特にインタフェースされたシステムといった、 
コンピュータ化システムのリスクと脆弱性の理解に役立つだろう。 
9.1.6 このガイドラインは、コンピュータ化システムを背景としたデータ・インテグリティに関する留意 
事項を提供することを目的としている。さに、コンピュータ化システムに関する適正な管理基準は、 
PIC/Sの、規制された“GxP”環境におけるコンピュータ化システムの適正な管理基準(PI 011)にも 
記載されているかもしれない。

9.2 コンピュータ化システムの適格性評価とバリデーション 
9.2.1 コンピュータ化システムの適格性評価とバリデーションは、関連するGMP/GDPのガイドラインに従って 
実施されるべきである:以下の表に、コンピュータ化システムの適正なデータの保証に関する特別な 
期待に関する説明がある。 
9.2.2 ユーザは、バリデーションだけが必ずしも生成されたデータが適切に保護されていると保証せず、 
バリデートされたシステムも、偶然または悪意のある方法による喪失や変更に対して脆弱な可能性が 
あることに気づくべきである。従って、バリデーションは、適切な管理上のまたは物理的なコント 
ロールや、ユーザの訓練や教育により補われるべきである。 
<システムのバリデーションとメンテナンス> 
1-期待 
・規制を受ける会社は、データの管理とインテグリティに関する要件がシステム調達の最初の段階と、 
システムとデータのライフサイクルを通じて考慮されていることを保証するために、適切なシステムを実装 
しなければならない。GMPの規制を受けるユーザは、機能仕様書(FS)、ユーザ要求仕様書(URS)等の 
Annex15の要件に適切に取り組まなければならない。 
・システムがデータ・インテグリティのコントロールに関して購入前に適切に評価されることを保証する 
ために、GxPの重要な装置の購入に特別な注意が払わなければならない。 
・使用中のレガシー・システムは、存在しているシステムの機器構成や機能が、適正なデータの管理とインテ 
グリティの管理基準に従って、データの適切な管理が可能なのかどうかを判断するために評価されるべきで 
ある。これらのシステムの機能や設計が適切な管理レベルを提供しない場合、追加の管理が検討され実装 
されるべきである。 
1-期待を満たさない場合の潜在的なリスク/チェック項目 
・DI(データ・インテグリティ) の要件の不十分な検討により、求められるデータの管理とインテグリティ 
の期待を満たす基本機能を含まないソフトウエアシステムを購入することになるかもしれない。 
・査察官は、新しいシステムの実装が、DIの原則を適切に考慮した手順に従っていることを確認しなければ 
ならない。 
・いくつかのレガシー・システムは、データ・マネジメントに関する適切な管理を含まず、検知の可能性の 
低いデータの改ざんの余地があるかもしれない。 
・存在するシステムのアセスメントは、入手可能であり、全ての脆弱性に関する概説と、データ・インテ 
グリティを保証するために実装された全ての追加の管理のリストを提供しなければならない。 
2-期待 
・規制を受けるユーザは、使用中の全てのコンピュータ化システムの台帳を持っていなければならない。 
このリストには以下のことに関する内容を含まなければならない。 
-各コンピュータ化システムの名前、設置場所と主要な機能 
-機能とシステムの重要性と関連するデータのアセスメント(例:GMP/GDPへの直接の影響あり、非直接 
の影響あり、何もなし) 
-各システムの現在のバリデーションの状態と、存在するバリデーション文書の参照 
・特に、データ・インテグリティを保証するために必要な管理の評価を行い、各システムのリスクアセス 
メントが行われているべきである。データ・インテグリティに関する管理のバリデーションのレベルと 
範囲はシステム及び処理の重要性と、製品品質へのリスクの可能性に基づいて判断されるべきである。 
例:ロットのリリースデータを生成または管理する処理やシステムは、一般的に、重要でないデータや 
処理を管理するシステムより大きな管理が要求される。 
・これらのシステムについて、災害、誤動作、または、システムが動作不能になる可能性の高さも考慮 
されるべきである。 
・アセスメントは、システムの重要な構成設定の不注意もしくは無断の変更や、データの改ざんに関する 
脆弱性もレビュすべきである。全ての管理は、文書化され、効果が検証されていなければならない。 
2-期待を満たさない場合の潜在的なリスク/チェック項目 
・全てのコンピュータ化システムに関して適切な可視性を持たない会社はシステムの重大性を見落とし、 
データのライフサイクルを通じて脆弱性を生むかもしれない。 
・システム台帳は、これらのシステムに対するすべての変更や改良が管理されることを保証し、全ての 
システムが明確につながることに役立つ。 
・リスクアセスメントが重要な装置やデータ収集システムに関して実施されていることを確認せよ。 
システムの影響の徹底的なアセスメントの欠如は、適切なバリデーションとシステムの管理の欠如に 
つながるだろう。レビュするための重要なシステムの例は、以下の通りである。 
-製品及び原材料の購入やステイタスの管理をするシステム 
 -重要な製造工程の管理とデータ収集をするシステム 
-ロットの品質を判断するために使用される、データを生成し、保存し、処理するシステム 
-ロットの加工や包装の記録に含まれるデータを生成するシステム 
-製品の出荷判定に関する判断の過程で使用されるシステム 
3-期待 
・各コンピュータ化システムのバリデーション・サマリ・レポート(Annex15の要件に従って書かれ承認 
されたもの)が整えられ、少なくとも下記の内容が記述(もしくは参照)されていなければならない。 
-重要なシステムの構成設定の詳細と、構成設定へのアクセス制限に関する管理と、全ての変更(変更管理) 
-ユーザの名前とその役割を明記した、現在許可されている全ての通常のユーザと管理ユーザのリスト 
-監査証跡とシステムログのレビュの頻度 
-下記の手順 
  ○いかに新しいシステムユーザが生成されるか 
  ○存在しているユーザの変更(権限の変更)の手順 
  ○各システムのパスワードの組み合わせ/フォーマットの定義 
   ユーザのレビュと削除の手順 
  ○バックアップの手配と頻度 
  ○災害復旧手順の言及 
  ○アーカイブしたデータのアクセスと読み取りを含む、データのアーカイブに関する手順と責任 
  ○データの保管に関して認められた場所 
・レポートは、製造工程または分析作業を復元することを可能にする関連メタデータと共にオリジナル 
データがいかに保管されているかを説明しなければならない。 
3-期待を満たさない場合の潜在的なリスク/チェック項目 
・バリデーションのシステムとレポートが以下のGMP/GDP要件とALCOAの原則を考慮したインテグリティの 
要件に対応していることをチェックせよ。 
・システムの構成設定と職務の分離(例:データを生成する権限は、データを検証する権限と独立すべき 
である)がバリデーションの前に定義され、試験中効果的に検証されているべきである。 
・システムへの改良や変更が制限され、変更管理マネジメントの対象になっていることを保証するための 
システムのアクセスに関する手順をチェックせよ。 
・システムの管理者アクセスがオーソライズド・パーソンに限定されていて、日常の作業で使用されて 
いないことを保証せよ。 
・アクセスの許可、修正、除去が管理されていることを保証するために、その手順をチェックせよ。 
ユーザのアクセスログと特権レベルをチェックせよ。権限のないユーザのシステムへのアクセスがなく、 
アクセス・アカウントは最新化されていなければならない。ユーザが監査証跡機能を修正することを 
防ぐための制限もあるべきである。 
4-期待 
・会社は、コンピュータ化システムのバリデーションに関する具体的な方針と要求事項とシステムや 
関連データのインテグリティの要求事項を含むバリデーション・マスタ・プランを整えなければ 
いけない。コンピュータ化システムのバリデーションの範囲は、リスクに基づいて判断されなければ 
ならない。コンピュータ化システムバリデーションの要求事項の評価に関する更なるガイドラインは、 
 PI 011にも記載されているだろう。 
・システムが日常的な使用に移行する前に、許容範囲に適合することを確認するために決められた試験が 
実施されなければならない。 
・コンピュータ化システムの予測的バリデーションが実施されることが期待される。適切なバリデー 
ションデータが、既に使用中のシステムにおいて利用可能でなければならない。 
・コンピュータシステムバリデーションは、GMP Annex15のURS(ユーザ要求仕様書)、 
FAT(工場出荷試験)、SAT(現地受入試験)、IQ(据付時適格性評価)、OQ(運転時適格性評価)、 
PQ(性能適格性評価)の内容に従って設計されなければならない。 
・適格性評価には、DQ(設計時適格性評価)、IQ(据付時適格性評価)、OQ(運転時適格性評価)、 
PQ(性能適格性評価)を含まなければいけない。特に、データの品質やインテグリティにリスクが 
ある分野の試験をするために、固有の試験が計画されるべきである。 
・会社は、コンピュータ化システムがその使用目的に関して適格性が評価されていることを保証すべき 
である。従って、会社は、ベンダの適格性評価されたパッケージだけを信頼すべきではない;バリデー 
ション活動は、通常の使用と意図した使用が織り込まれた作業中にデータのインテグリティが維持される 
ことを保証するため、特定の試験を含むべきである。 
・試験の数は、リスクアセスメントにより導き出され、少なくとも重要な機能が特定されて試験されるべき 
である。例えば、基本的なアルゴリズムまたはロジックの組み合わせに基づくPLCやシステムの場合は、 
機能的試験が、コンピュータ化システムの信頼性を適切に保証するだろう。重要で、かつ/または、より 
複雑なシステムは、IQ、OQ,PQの段階において詳細の検証試験が必要とされる。 
4-期待を満たさない場合の潜在的なリスク/チェック項目 
・バリデーション文書がデータ・インテグリティに関する固有の条項を含んでいることを確認せよ; 
バリデーション・レポートは、データ・インテグリティの原則に対応し、設計と試験を通じて適切な管理 
が整っていることを示すべきである。 
・バリデートされていないシステムは、ユーザのアクセス権限やシステム設定がデータの修正を許す可能性 
があるので、データ・インテグリティに関して重大な脆弱性が存在するかもしれない。 
・エンド・ユーザの試験は、ソフトウエアがベンダの要件を満たすだけでなく、その意図した使用に合って 
いることを示すために設計されたテストスクリプトを含んでいることをチェックせよ。 
5-期待 
・コンピュータ化システムは、データ・インテグリティの管理を考慮した継続的なコンプライアンス状態に 
あることを保証するために定期的に評価されるべきである。評価は、逸脱、変更(変更の全ての蓄積され 
た効果を含む)、アップグレードの履歴、性能とメンテナンスを含むべきである。また、これらの変更が 
データ・マネジメントとインテグリティの管理に有害な影響を与えなかったかを評価すべきである。 
・再評価の頻度は、前回のレビュからシステムに対して実施された変更の累積的な効果を考慮し、 
コンピュータ化システムの重要性によるリスクアセスメントに基づくべきである。実施されたアセスメント 
は文書化されるべきである。 
5-期待を満たさない場合の潜在的なリスク/チェック項目 
・バリデーション・スケジュールの中に、コンピュータ化システムの再バリデーションのレビュの概要が 
述べられていることをチェックせよ。 
・システムが、特にデータ・インテグリティに関する全ての潜在的な脆弱性を考慮し、定期的なレビュの 
対象になっていることを確認せよ。 
・既存のソフトウエア/ハードウエアの制限などの、確認された全ての問題がタイムリーに対処され、確認 
された全てのリスクに対応するために是正処置・予防処置や暫定的な管理が実施されるべきである。 
6-期待 
・オペレーティング・システムとネットワーク部品はベンダの提案に従ってタイムリーに更新され、古い 
プラットフォームから新しいプラットフォームへのアプリケーションの移行は、システムにより生成された 
データのマネジメントとインテグリティに影響を与えうることになるプラットフォームがサポートされない 
状態になる前に計画され、実行されるべきである。 
・オペレーティング・システムとネットワーク部品のセキュリティ・パッチは、データの安全を維持するため 
に、ベンダの提案に従って、管理されたタイムリーな方法で適用されるべきである。 
・サポートされていないオペレーティング・システムが維持される場合、即ち、古いオペレーティング・ 
システムについて、ベンダもしくはサポートされたバージョンのセキュリティのパッチがあてられる期間が 
切れた後は、システム(サーバ)は、可能な限り、その他のネットワークから隔離されるべきである。 
残ったインタフェースと他の装置へ/からのデータの転送は、サポートされていないオペレーティング・ 
システムにより引き起こされる脆弱性の発生を防ぐために慎重に設計され、設定され、適格性を評価されな 
ければならない。 
・固有の脆弱性によりサポートがされていなシステムは、ネット経由でアクセス可能であるべきでない。 
6-期待を満たさない場合の潜在的なリスク/チェック項目 
・システムのアップデートは、管理されたタイムリーな方法で実施されていることを確認せよ。古い 
システムは、適切なデータ・インテグリティの管理が統合されて実施されていること、または(統合した 
管理が不可能な場合は)適切な管理が実装されていて効果的であることが十分にレビュされるべきである。

<システム間のデータ転送> 
1-期待 
・インタフェースは、正しく完全なデータの転送を保証するために、バリデーション中に評価され対処される 
べきである。 
・インタフェースは、データ・インテグリティのリスクを最小化するために、正しい安全なデータの入力と 
処理に関する適切な組み込みのチェックを含むべきである。検証方法は、下記の使用を含むとよい。 
○安全な転送 
○暗号化 
○チェック・サム(※データ通信におけるエラー検出方法の一つ) 
・可能であれば、システム間のインタフェースは、GxPデータの転送の自動化を含めて設計され、検証される 
べきである。 
1-期待を満たさない場合の潜在的なリスク/チェック項目 
・コンピュータ化システム間のインタフェースは、転送中に、データが気づかずに失われたり、間違って修正 
されたり書き換えられたりするリスクをもたらす。 
・データが安全な場所/データベースに直接転送され、ローカル・ドライブ(変更される可能性がある場所) 
から簡単にコピーされないことを保証せよ。 
・最終的なデータ保管場所またはデータ処理場所に転送される前のローカルなコンピュータ化システム 
(例:機器のコンピュータ)の一時的なデータ保管場所は、データが消されたり、改ざんされたりする可能性 
を作る。これは、スタンドアロン(ネットワークでつながっていない)システムの固有のリスクである。 
最初にデータが保管された環境は適切なデータ・インテグリティの管理が整っていることを保証せよ。 
・うまく設計され、適格性評価がされている自動データ転送は、人により実施されるいかなる手動データ転送 
より信頼できる。 
2-期待 
・システムのソフトウエアがインストールもしくはアップデートされた場合、ユーザは、アーカイブされた 
データが新しいソフトウエアで読めることを保証すべきである。このことは、存在しているアーカイブされ 
たデータを新しいフォーマットに変換することが必要になるかもしれない。 
・データが新しいソフトウエアの新しいデータ・フォーマットに変換が出来ない場合、古いソフトウエアは 
1つのコンピュータ内にインストールされ、査察時にアーカイブされたデータを読むためにバックアップ 
メディアとして利用可能でなければならない。 
2-期待を満たさない場合の潜在的なリスク/チェック項目 
・データのライフサイクルを通じて、データはそのもともとの形式で読めることが重要である。従って、 
ユーザは、データの可読性を維持しなければならず、廃止されたソフトウエアへのアクセスを保持すること 
が求められるかもしれない。

9.3 コンピュータ化システムのシステム・セキュリティ 
<システム・セキュリティ> 
1-期待 
・ユーザのアクセス権限は、データへの権限のないアクセスや変更や削除を禁止するために設定され、強化 
されなければならない。セキュリティ管理の範囲は、コンピュータ化システムの重要性による。例えば: 
-個々のログインIDとパスワードは、電子システムにアクセスし利用する必要のある全てのスタッフに設定 
され、与えられなければならない。共有されたログイン認証情報は、活動を行った個々のトレーサビリ 
ティのために、許されない。この理由から、経済的な節約のためであっても、共有パスワードは禁止され 
るべきである。 
-コンピュータ化された記録に対するデータの入力と変更は、許可された職員によってのみ実施されるべき 
である。会社は、使用中の各電子システムについて、アクセスを許可された個人と、彼らのアクセス権限 
のリストを保持すべきである。 
-システムが効果的に保護されていることを保証するために、パスワードのフォーマットと使用に関する 
適切な管理が行われるべきである。 
-はじめに許可されたシステムのアクセスに基づき、システムは、通常のパスワードのルールに従い、 
ユーザが新しいパスワードを作ることを許可しなければならない。 
-システムは、ユーザのさまざまなアクセスの役割(レベル)をサポートし、役割の割り当ては、最低限の 
特権付与のルールに従うべきである。すなわち、いかなるジョブの機能に対しても最低限必要なアクセス 
レベルを付与すること。最低限として、シンプルなシステムは、通常ユーザと管理ユーザを持つべきだが、 
より複雑なシステムは、通常は、アクセス管理を効果的にサポートするためにユーザにより多くのレベル 
が必要になるだろう。 
-GxPの重要なアプリケーションを運営するために、コンピュータシステムやインフラへの管理者のアクセス 
権限を許可することは、厳しく管理されるべきである。管理者のアクセス権限は、システムの通常のユーザ 
に与えられるべきではない。(職務の分離) 
-通常のユーザは、コンピュータシステムの重要な局面へのアクセス権限を持つべきでない。 
(例:システム・クロック、ファイルの削除機能等) 
-システムは、システムに実際にアクセスしたユーザの名前と役割を含むリストを作ることができるべきで 
ある。そのリストは、定期的なユーザのレビュ中に用いられるべきである。 
 -システムは、下記の情報を含んだ、ログインの試みの成功と失敗のリストを作ることができるべきである。 
○ユーザの名前 
○ユーザの役割 
○ログインを試みた日時 
○セッション(交信)の長さ(ログイン成功時) 
-ユーザのアクセス管理は、役割の厳格な分離を確実に行うべきである。すなわち、通常の業務を行う 
システムの全ユーザは、通常のアクセス権限のみを持つべきである。普通は、高いアクセス権限を持った 
ユーザ(例:管理者)は、システムで通常業務を実施すべきでない。 
-システム管理者は、通常、ユーザの実施する業務と独立し、生成されたデータに関与や関心を持ってはいけ 
ないし、電子システムを利用できてはいけない。例えば、QCの管理者やマネージャは、試験室の電子シス 
テム(例:HPLC、GC、UV-Vis)のシステム管理者に任命されるべきではない。通常は、品質や製造の組織 
の外部の人間(例:情報技術の管理者)がシステム管理者の役目を果たし、高度な許可レベルを持つべきで 
ある。 
-より小さな組織の場合、品質部門や製造部門で指名された人間がシステム管理者としてアクセス権限を持つ 
ことは許容してもよい。しかし、これらの場合、管理者のアクセスは、日常作業の実施に用いられるべき 
ではなく、ユーザは、第二の日常作業の実施用の制限されたアクセス権限を持つべきである。これらの 
場合、管理者の実施した全ての活動は、記録され、品質システム内で承認されるべきである。 
-新しいユーザ、新しいユーザの権限に関する全ての要求は、適切な職員(例:ラインのマネージャ、 
システムオーナ)に許可され、標準手順に従ってトレース可能な方法でシステム管理者に送付されなければ 
ならない。 
-GxPの重要なデータや作業にアクセス権限が与えられているコンピュータシステムは、事前に定義した時間 
よりも長い間不応のユーザを、アプリケーションまたはオペレーション・システムレベルでログアウトする 
非活動ログアウト機能を持つべきである。その時間は、通常は、長くするのではなく、システムへの権限の 
ないアクセスを防ぐために短く設定されるべきである。非活動ログアウトの有効化に加え、システムは、 
再ログインのために通常の認証手順を要求すべきである。 
1-期待を満たさない場合の潜在的なリスク/チェック項目 
・会社が、使用中のコンピュータ化システムが安全で、意図的またはうっかりした変更から保護されている 
ことを保証するためにあらゆる合理的なステップを踏んでいることをチェックせよ。 
・物理的かつ管理上保護されていないシステムは、データ・インテグリティの点で脆弱である。査察官は、 
コンピュータ化システムがバリデートされ、改ざんから保護された状態が保たれていることを保証する、 
システムのセキュリティを管理する検証された手順が存在することを確認すべきである。 
・一部のコンピュータ化システムは、単一ユーザのログイン、または、限定された人数のユーザのログイン 
のみをサポートしていることが認識されている。適切な代替のコンピュータ化システムが利用できない 
場合、サードパーティのソフトウエア、または、トレーサビリティ(バージョン管理と共に)を提供する 
紙ベースの方法による同等の管理を提供してもよい。代替システムの適合性は、正当化され、文書化され 
なければならない。ハイブリッドシステムについては、さらなるデータレビュが求められることがありうる。 
・査察官は、システムが適切なパスワードのルールを強制し、強固なパスワードを要求することを保証する 
ためにパスワードの方針が整っていることを確認すべきである。重要なデータを生成し処理するシステム 
には、より強固なパスワードを使用するための検討がなされるべきである。 
・ユーザによって新しいパスワードが変更できず、管理者のみがパスワードを作れるシステムは、パスワード 
の信頼性が保持できないので、データ・インテグリティに合わない。 
・ユーザのアクセスレベルが適切に定義され、文書化され、管理されていることをチェックせよ。ユーザの 
単一のアクセスレベルを使用し、この役割を全ユーザに割り当てることは、定義次第でアクセスレベルは 
管理者の権限になるので、容認できない。 
・許可された個人だけがシステムを使用でき、電子的に記録にサインし、操作を行い、入力または出力装置 
にアクセスし、記録を変更し、または手近で作業が行えることを保証するために、コンピュータシステム 
は管理者がチェックしていることを確認せよ。 
2-期待 
・コンピュータ化システムは、偶然の変更や意図的な改ざんから保護されているべきである。会社は、 
最終的にデータ・インテグリティに影響を与えうるバリデートされた設定に対する許可のない変更を防ぐ 
ためにシステムとその設計を評価すべきである。以下の考慮がされるべきである。 
-コンピュータ化システムのハードウエアの物理的セキュリティ 
-サーバの場所とアクセス制限 
-PLCモジュールへのアクセス制限(例:点検用パネルの錠締め) 
-コンピュータ、サーバ、メディアへの物理的なアクセスは、許可された個人に限定されるべきである。 
通常は、システムのユーザは、サーバやメディアに対するアクセス権限を持つべきでない。 
・ローカルや外部の攻撃からのネットワークシステムの脆弱性 
・リモートのネットワークの更新(例:ベンダによるネットワークシステムの自動更新) 
・システムの設定、構成、重要データのセキュリティ 
システムの重要なデータ/操作パラメータへのアクセス権限は適切に制限され、設定/構成の変更は、権限 
を与えられた職員による変更マネジメント手順を通じて管理されていなければならない。 
・システム時間は、接続するシステムの時計と同期され、アクセスは権限を与えられた職員に限定される 
べきである。 
・ファイアウォールは、重要なデータや作業を守るためにセットアップされていなければならない。ポート 
の開放(ファイアウォールのルール)は、可能な限り厳しくし、許可されたトラフィックのみを許可し、 
最低限の特権付与方針に基づくべきである。 
2-期待を満たさない場合の潜在的なリスク/チェック項目 
・ハードウエアとソフトウエアへのアクセスが適切に保護され、権限を与えられた職員に限定されている 
ことをチェックせよ。 
・適切な認証方法が実装されていることを確認せよ。これらの方法は、ユーザIDとパスワードを含んでいる 
か、他の方法でもよいが、認証が要求されなければならない。ユーザが確実に特定可能であることが必須 
である。 
・インターネット経由で利用できる重要なデータを含むシステムのリモートの認証については、パスコード・ 
トークンや生体認証の使用などの追加の認証が使用されていることを確認せよ。 
・システムの重要な操作パラメータへのアクセスが適切に管理され、システムが、GxPの手順に関する事象 
や設定の正しい順番を強制することを確認せよ。 
<ファイアウォールのレビュ> 
ファイアウォールのレビュ - 期待 
・ファイアウォールのルールは、許可されたトラフィックのみ許可し、必要であれば制限をかけるように 
設定されていることを保証するために、定期的なレビュの対象とされるべきである。レビュは文書化され 
ていなければならない。 
ファイアウォールのレビュ - 期待を満たさない場合の潜在的なリスク/チェック項目 
・ファイアウォールのルールは、通常は、時間と共に変化しがちである。(例:サーバのメンテナンスに 
よるポートの一時的な開放等) もしレビュが全くされなければ、ファイアウォールのルールは廃れ、 
望まれていないトラフィックや侵入を許すことになるだろう。 
3-期待 
・手書きサインの代わりに使用される電子サインは、記録に電子的にサインした職員の真正性とトレース 
の可能性を保証するために適切な管理がされなければならない。 
・電子サインは個々の記録と永久的に結びついていなければならない。すなわち、もし、サインされた 
記録に後で変更がなされた場合、記録は、修正を示し、サインされていないものとならなければならない。 
・電子サインが使用される場合、電子サインは機能的に、署名がされた日時を自動的に記録しなければなら 
ない。 
・電子署名のされたフォームの使用は、より一般的になってきている。(例:会社により、生体認証の使用 
はより普及してきている。電子署名のされたフォームの使用が促進されるはずである。 
3-期待を満たさない場合の潜在的なリスク/チェック項目 
・電子署名が適切にバリデートされ、職員に関する問題が管理され、いつも、電子署名が個人にすぐに 
帰属可能であることをチェックせよ。 
・電子署名がされた後のデータへの変更は、データが再びレビュされ、再度署名されるまでは、その 
電子署名は無効化されなければならない。 
4-期待 
・システム・セキュリティの理由で、クライアントコンピュータやGxPの重要なデータを持つサーバの 
USBポートは無効にされているべきである。必要な場合、ポートは、承認された目的のためだけに開放 
され、全てのUSBデバイスは、使用前に適切にスキャンされなければならない。 
・会社のクライアントコンピュータやGxPデータを持つサーバにおける個人用のUSBデバイスの使用 
(フラッシュデバイス、カメラ、スマートホン、キーボード等)、または、個人用コンピュータに 
おける会社のUSBデバイスの使用は許されるべきでない。 
4-期待を満たさない場合の潜在的なリスク/チェック項目 
・USBデバイスが、キーボードのような別の外部装置であることを装うことで、実行ファイルをスタート 
することができる脆弱性の知られたWindows環境では、これは特に重要である。

9.4 コンピュータ化システムの監査証跡 
<監査証跡> 
1-期待 
・コンピュータ化システムの調達と実装を行う時、データ・マネジメントとインテグリティの要件が考慮 
されるべきである。会社は、適切な電子監査証跡機能を含むソフトウエアを選択すべきである。 
・会社は、電子監査証跡機能を含むソフトウエアを実装するために、購入や古いシステムのアップグレード 
に努めるべきである。  
・一部のとてもシンプルなシステムは、適切な監査証跡機能が欠けていることが認識されている。しかし、 
データの正確性を立証するために、代わりの手順が実装されるべきである。(例:管理の手順、第二の 
チェックと管理) 
追加のガイドラインは、ハイブリットシステムに関する9.9章にある。 
・個々の手動の作業に関連する重要なデータの全ての変更と削除が記録され、ALCOA+の原則を満たすこと 
を保証するために、システムのバリデーション中に、監査証跡機能は検証されるべきである。 
・監査証跡機能はいつも使用可能で機能が固定されていなければならない。機能を停止させることが可能 
であってはならない。もし管理者ユーザが、監査証跡機能を停止させることが可能ならば、監査証跡が 
停止していることを示して自動入力がされるべきである。 
・会社は、リスクマネジメントの原則に従い、監査証跡のレビュに関する方針とプロセスの要点を述べた 
手順を実装すべきである。各操作に関する重要な監査証跡は、操作完了のレビュの前に、操作に関連 
する他の全ての記録と一緒に独立してレビュされなければならない。(例:ロットの出荷判定の前に、 
重要なデータとロットになされた変更が容認可能であることを保証する) このレビュは、データの 
発生した部署によって実施され、必要であれば品質部門により確認されるべきである。(例:自己査察 
または調査活動) 
1-期待を満たさない場合の潜在的なリスク/チェック項目 
・バリデーション文書は、監査証跡が機能的で、システム内の全ての活動、変更、その他のトランザク 
ションが全てのメタデータと共に記録されていることを示さなければならない。 
・監査証跡が定期的に(品質リスクマネジメントの原則に従って)レビュされ、矛盾は調査されている 
ことを確認せよ。 
・もし電子的な監査証跡システムがない場合、完全な監査証跡の(統合システムまたはバリデートされた 
インタフェースを使用した独立した監査ソフトウエア)システムが利用可能になるまで、データへの 
変更を示すための紙ベースの記録は容認される。これらのハイブリッドのシステムは、それらが、 
PIC/S GMPガイドラインのAnnex11に記述されているような、統合された監査証跡と同等である場合に 
認められる。 
・適切な監査証跡のレビュの不履行は、操作された、または、誤りのあるデータが品質部門及び/または 
オーソライズド・パーソンによりうっかり承認されうる。 
・どのデータが重要で、どの変更や削除が記録されるべきか(監査証跡)の明確な詳細が文書化されな 
ければならない。 
2-期待 
・監査証跡機能が利用可能な場合、電子ベースのシステムに関する監査証跡機能は評価され、監査の目的 
のために、データの収集、削除、上書き、変更に関するいかなる重要な活動も保存するために適切に 
設定されていなければならない。 
監査証跡は、重要なデータに関する、全ての手動で開始されたプロセスを記録するために設定されて 
いなければならない。 
・システムは、登録と電子記録の生成、修正、削除の活動の日時を独立して記録した、安全なコンピュ 
ータが生成したタイムスタンプのついた監査証跡を提供しなければならない。 
・監査証跡は、以下のパラメータを含んでいなければならない。 
 -誰が変更を行ったか 
 -何が変更されたか:新旧の値を含む 
 -いつ変更が行われたか:日時を含む 
 -なぜ変更が行われたか(理由) 
 -変更の権限を与えられた人物の名前 
・監査証跡は、電子記録の生成、修正、削除に関するイベントの経過の復元を可能にしなければならない。 
・システムは監査証跡を印刷し、電子コピーを提供できなければならない。監査証跡は、システムで見ても 
コピーで見ても意味がわかるフォーマットで利用可能でなければならない。 
・可能であれば、監査証跡は、コンピュータシステム内で動的な機能性を保つべきである。 
(例:検索機能、例えばExcelへのエクスポート) 
2-期待を満たさない場合の潜在的なリスク/チェック項目 
・全ての重要な情報と関連する情報が保存されることを保証するために、監査証跡のフォーマットを確認 
せよ。 
・監査証跡は、全ての前の値を含まなければならない。記録の変更で、前に記録された情報を不明確にして 
はいけない。 
・監査証跡は、正確な時間に、実際の活動の時間を反映して記録されるべきである。監査証跡に、複数の 
一連の作用に関し、同時に記録する、もしくは、全ての作用が完了した時に1つだけ記録するのは、特に、 
別々の作用、または一連の作用が重要な場合(例:4つの原料を1つの混合容器に追加する際の電子記録)、 
データ・インテグリティの期待に従っていないかもしれない。 
 もし、追加の順番が重要管理点(CCP)の場合、各追加は、タイムスタンプと共に個々に記録されなけ 
ればならない。もし、追加の順番がCCPでない場合、全4原料の追加は1つのタイムスタンプの活動と 
して記録することができる。

9.5 コンピュータ化システムのデータ収集/入力 
1-期待 
・システムは、方法が手動でも自動でも、正しいデータの保存のために設計されるべきである。 
・手動入力の場合: 
 -重要データの記録は、権限を与えられた個人によってのみされるべきで、システムは、個人の入力の 
詳細と、いつ入力されたかを記録しなければならない。 
 -データはソフトウエアで管理された特定のフォーマットで入力されていなければならない。バリデー 
ション活動では、正しくないデータ・フォーマットはシステムに受け入れられないことを確認すべき 
である。 
 -全ての重要データの手動入力は、第二のオペレータ、または、バリデートされたコンピュータ化された 
手段により、確認されるべきである。 
-入力の変更は監査証跡に保存され、適切に権限を与えられ独立した職員によりレビュされるべきである。 
・自動入力の場合: 
 -データの発生元であるシステムとデータの保存と記録をするシステムの間のインタフェースは、データ 
の正確性を保証するためにバリデートされるべきである。 
-システムによって保存されたデータは、改ざん、喪失、変更に対して脆弱でないフォーマットでメモリ 
に保存されるべきである。 
-システムのソフトウエアは、保存されたデータと、データに関連する全てのメタデータの完全性を保証 
するために、バリデートされたチェックを組み込むべきである。 
1-期待を満たさない場合の潜在的なリスク/チェック項目 
・コンピュータ化システムに手動でされた入力は、適切な第二のチェックを必要とする。 
・自動のデータ保存を使用しているシステムに関するバリデーションの記録は、データの検証とインテ 
グリティの方法が実装され、効果的であることを保証するためにレビュされるべきである。 
2-期待 
・データへの必要な変更はすべて、承認された手順に従って、承認され、管理されなければならない。 
・たとえば、試験結果の手動の積分や再加工は、承認され、管理された方法で実施されなければならない。 
会社の品質部門は、必要な時に指名された人によってのみデータへの変更が実施されることを保証する 
ための手順を制定しなければならない。オリジナルの(変更されていない)データは、そのオリジナル 
の形式で保存されなければならない。 
・オリジナルのデータに対するすべての変更や修正は、完全に文書化され、少なくとも一人の適切に訓練 
され、適格な個人によりレビュされ承認されなければならない。 
2-期待を満たさない場合の潜在的なリスク/チェック項目 
・データのいかなる修正や再加工も管理するための適切な手順が存在することを確認せよ。エビデンスは、 
提案された変更の正式な承認、管理された/制限された/明示された変更、変更の正式なレビュの適切な 
プロセスを示すべきである。

※9章の残りは、後ほど、ASTROM通信<162号>Part2で送信させていただきます。


◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇ 
★弊社サービスのご案内 
https://drmarketing.jp/cch/73/232/3/426/144184/c301a2

★ブログ毎日更新中! 
◆ PROS.社長の滋養強壮ブログ 
https://drmarketing.jp/cch/73/232/1/426/144184/4ecce6 
◆ プロス橋本のブログ 
https://drmarketing.jp/cch/73/232/2/426/144184/853970 
※URLクリック数の統計をとらせていただいております。

本メルマガは、名刺交換させていただいた方に、毎月1日、15日(土日祝日に重なった場合 は前日)に 
配信いたしております。 
今後このような情報が必要ない方は、お手数ですが、こちらに配信停止依頼のメールをお願いいたします。 
hashimoto@e-pros.co.jp

【発行責任者】 
株式会社プロス 
ASTROM通信』担当 橋本奈央子

2018.12.28

【PIC/Sデータ・インテグリティ関連ガイドラインドラフトについて(2)】ASTROM通信<161号>

 ~安全な医薬品の安定供給をご支援する~

こんにちは 
ASTROM通信担当の橋本奈央子です。

平成最後の年の瀬となってまいりましたが、いかがお過ごしでいらっしゃいますか。

今回は、前回に引き続き、2018年11月30日にPIC/Sから発出された、「GMP/GDP環境でのデータ管理と
インテグリティに関する適正管理基準のガイドラインのドラフト(PI 041-1 (Draft 3))」について
見ていきたいと思います。
非常に長いガイドラインなので、本日は8章に書かれている紙ベースの運用時のデータ・インテグリティ
を取り上げます。

最後までお付き合いいただければ幸いです。

出典
https://www.picscheme.org/en/news


◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆
PIC/S GMP/GDP環境でのデータ管理とインテグリティに関する適正管理基準のガイドラインのドラフト
GOOD PRACTICES FOR DATA MANAGEMENT AND INTEGRITY IN REGULATED GMP/GDP ENVIRONMENTS PI 041-1 (Draft 3) 

◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆
8章      紙ベースのシステム固有のデータ・インテグリティの留意事項
8.1 医薬品品質システム(PQS)の体制と、ブランクフォーム/テンプレート/記録の管理
8.1.1 紙ベースの文書の効果的な管理は、GMP/GDPの重要な要素である。従って、文書システムはGMP/GDP要件
    に合うように設計され、文書や記録のインテグリティが維持されるように効果的な管理を保証するべき
       である。
8.1.2 紙の記録は、データのライフサイクルを通じて管理され、帰属性、判読性、同時性、原本性、正確性、
       完全性、一貫性、耐久性、利用可能性(ALCOA+)が維持されなければならない。
8.1.3 適正な文書管理基準の概要を述べた手順と文書管理の手筈は、PQSの中で利用可能であるべきである。
       これらの手順は、データ・インテグリティの手順がいかにデータのライフサイクルを通じて維持される
       かについて、以下のことを含み詳細に記述すべきである。
       ・文書と手順の原本が、使用するために、いかに作られ、レビュされ、承認されるか
       ・データを記録するために使用されるテンプレートの生成、配布、管理(原本、ログ等)
       ・記録に関する復旧と回復の手順
      ・文書のコピーの保証に特に重点を置いた、通常使用する文書の生成手順 例:SOPとブランクフォーム
         が、管理され、トレース可能な方法で、発行され、照合される
    ・いかに個々のオペレータがデータ入力フォーマットを特定するか、いかに文書への変更が記録される
     か、完成した文書が、正確性、信頼性、完全性に関し、いかに決められた通りにレビュされるかを
         詳しく記述した、紙ベースの文書の完成に関するガイドライン
    ・記録のファイリング、検索、保持、アーカイブ、廃棄の手順

8.2 記録の管理の重要性
8.2.1 GMP/GDPの作業にとって記録は重要であり、以下のことを保証するために記録の管理が必要である:
    ・実施された活動のエビデンス
    ・GMP/GDP要件と会社のポリシー、手順、作業指図の遵守のエビデンス
    ・医薬品品質システム(PQS)の効果
    ・トレーサビリティ
    ・手順の信頼性と一貫性
    ・製造された医薬品の正しい品質特性のエビデンス
       そして
    ・苦情や回収の場合、記録は調査目的で使用できる
     ・逸脱や試験の不合格の場合、記録は、効果的な調査の完了のために重要である

8.3 テンプレートの記録の生成、配布、管理
8.3.1 記録の原本の管理
記録の原本の管理は、誰かの不適切な使用や、‘通常の方法による’(すなわち専門家による不正技術の
使用を必要としない)記録の偽造が、許容可能なレベルまで減らされることを保証するために必要である。
次章の期待は、品質リスクマネジメントアプローチを使い、リスクと記録されたデータの重要性を考慮して
実施されるべきである。

8.4 記録の生成、配布、管理の期待
<生成>
1-期待
・全ての文書は、ユニークな識別番号(バージョン番号を含む)を持ち、チェックされ、承認され、サインされ、
  日付がつけられなければならない。
・管理されていない文書の使用は、部門の手順で禁止されるべきである。記録の手順の一時的な使用(例:紙の
  廃棄)は禁止すべきである。
1-期待を満たさない場合の潜在的なリスク/チェック項目
・管理されない文書の増加は、トレーサビリティがなく、これらの文書が廃棄されたり破壊されたりして、重要
  なデータの削除や紛失の可能性を増す。さらに、管理されていない記録は、重要なデータを正しく記録する
  ために設計されていないかもしれない。
・管理されていない記録を偽造することはより簡単だろう。
・記録の手順の一次的な使用は、データの削除につながる可能性があり、これらの一時的な記録は保持に関して
  明確に記述されていない。
・もし、記録が管理なく作成され、アクセスされたら、イベントの発生した時に記録がされていない可能性がある。
・バージョンの管理や発行の管理がされていなければ、廃止されたフォームを使用するリスクがある。
2-期待
・文書のデザインは、手書きのデータ入力のために十分なスペースが提供されるべきである。
2-期待を満たさない場合の潜在的なリスク/チェック項目
・手書きのデータは、もし、データの入力のためのスペースが十分でないと、はっきりしていなかったり読めな
  かったりする可能性がある。
・文書は、コメント(例:記述エラーの場合、エラーの取り消しをし、イニシャルと日付、説明のための十分な
  スペースがあるべきである)のための十分なスペースを提供するためにデザインされるべきである。
・もし、文書の完成のために、文書に追加のページが加えられたら、メインの記録のページに追加されたページ数
  と参照が明確に文書化されサインされなければならない。
・ページの裏側は通常はコピーの時に省略される可能性があるので、データはページの裏側で完成されるべきでない。
3-期待
・文書のデザインは、どのデータが入力されるものかを明確にするべきである。
3-期待を満たさない場合の潜在的なリスク/チェック項目
・不明確な指図は、一貫性のない/不完全なデータの記録につながるかもしれない。
・全ての重要なデータが記録されることの保証
・明確で同時性と耐久性(消せない/長持ちする)のある入力の保
・文書は、重要なデータがうっかり省略されるリスクを最小化するために、操作手順や関連するSOPと同じ順番で
  情報が記録されるように構築されるべきである。
4-期待
・文書は適切なバージョン管理を保証する状態で保管されるべきである。
・原本とコピーを区別するために、原本のコピーは目立つマークを含むべきである。(例:うっかりした使用を防ぐ
  ための色のついた紙やインクの使用)
・原本のコピー(コンピュータファイルでの写し)は、許可のない変更やうっかりした変更を防ぐべきである。
・例えば電子的に保管されているテンプレートのコピーについて、以下の予防策がとられるべきである。
  -テンプレート原本へのアクセスは管理されるべきである。
  -バージョンの作成と更新に関する手順の管理は、明確で、実用的に適用され、確認されるべきである。
  -文書の原本は、許可のない変更を防ぐ方法で保管されるべきである。
4-期待を満たさない場合の潜在的なリスク/チェック項目
・不適切な保管場外は、許可されていな修正、期限切れやドラフトの文書の使用を許し、原本の紛失を引き起こす
  可能性がある。
・実施前の適切な教育による手順の実施と効果的なコミュニケーションは、文書と同じくらい重要である。
<配布と管理>
1-期待
・更新されたバージョンは、タイミングよく配布されるべきである
・廃止された文書の原本やファイルは、保管庫に保管され、それらのアクセスは制限されるべきである。
・全ての発行済で未使用の物理的文書は検索されたり照合されたりするべきである。
・品質部門により許可された場合、文書の回収されたコピーは破棄されてよい。しかし、承認された文書原本の
  コピーは保管されるべきである。
1-期待を満たさない場合の潜在的なリスク/チェック項目
・もし、廃止されたバージョンが使用可能な状態の場合、誤って使用されるリスクがあるかもしれない。
2-期待
・発行は、以下の条件を含む文書化された手順により管理されるべきである。
 -誰が、いつコピーを発行したかの詳細
  -安全なスタンプの使用、または、作業場所で利用不可能という紙の色の規則、または、他の適切なシステム
  -現在承認されているバージョンのみが使用可能であることを保証すること
  -発行されたそれぞれのブランク文書にユニークな識別子を割り当てることと、記録簿での各文書の発行の記録
  -すべての配布された文書へのナンバリング(例:コピー2/2)と、綴じられた帳簿内での発行ページの連番
  -ブランクのテンプレートの追加コピーを再発行する場合、再発行に関する管理された手順に従うべきである。
  全ての配布されたコピーは保管され、追加のコピーの必要性の正当な理由と承認が記録されるべきである。
  例:オリジナルのテンプレートの記録が痛んだ。
  -全ての発行された記録は記録の正確性と完全性を保証するために、次の使用で照合されるべきである。
2-期待を満たさない場合の潜在的なリスク/チェック項目
・安全な方法が使用されないと、記録のテンプレートのコピーやスキャンがされた後にデータの書き直しや
 改ざんをされるリスクがある。
・廃止されたバージョンが意図的または間違って使用される可能性がある。
・変則のデータ入力により記入された記録は、新しく書き直された記録のテンプレートにより置き換えられる
 可能性がある。
・全ての未使用のフォームは、理由が報告され、表面を汚してボツにするか破棄するか、安全なファイルに戻さ
 れるべきである。
8.4.1 全ての承認された文書(SOP、フォーム、テンプレート及び記録)の原本のインデックスは、医薬品品質
    システムの中で保持されなければならない。このインデックスは、少なくとも以下の情報を含む、テンプ
       レートの記録のタイプ毎に述べられなければならない:タイトル、バージョン番号を含む参照番号、
       ロケーション(例:文書のデータベース、発効日、次回のレビュ日付)

8.5 使用場所での記録の使用と管理
8.5.1 記録は、使用場所でオペレータが利用可能であり、これらの記録を扱うために適切な管理が行われて
       いなければならない。これらの管理は、記録の損傷や紛失を最小化し、データ・インテグリティを保証
       するために実行されなければならない。必要な場合、汚れ(例:原材料により濡れたり、着色したりする)
       ことから記録を守るための方法がとられなければならない。
8.5.2 記録は、これらのエリアの中で、文書化された手順に従って、指定された人または手順により、適切に
       管理されなければならない。

8.6 記録の記入
8.6.1 以下に挙げられた項目は、記録が適切に記入されていることを保証するために管理されなければならない。
<記録の完成>
1-期待
・手書きの記入は、業務を実行した人により作成されなければならない。
・文書内の未使用の空欄は、斜線を入れ、日付とサインがされなければならない。
・手書きの記入は、明瞭で判読できるようにされなければならない
・日付欄の記入は、製造所で定義されたフォーマットでされなければならない。
  (例:dd/mm/yyyyまたはmm/dd/yyyy)
1-チェックされるべき特定の要素/期待を満たさない場合の潜在的なリスク
・手書きは、同じ人物により一貫して記入されていることのチェッ
・記入が判読でき、明瞭であることのチェック(例:はっきりしている:未知の記号や略語を含まないこと。
 例えば前と同じ(“)の記号)
・記録された日付の完全性のチェック
・記録の正しいページ数と、全てのページの存在のチェック
2-期待
・操作に関する記録は、同時に完成されるべきである。
2-チェックされるべき特定の要素/期待を満たさない場合の潜在的なリスク
・記録が、それらが使用されるエリア周辺内で利用可能であることを検証せよ。すなわち、査察官は、
 作業場所で一連の記録がされることを期待するべきである。もしフォームが使用場所で利用可能でなければ、
 作業者が発生時に記録を作成する余地はないだろう。
3-期待
・記録は耐久性(消去できない)がなければならない。
3-チェックされるべき特定の要素/期待を満たさない場合の潜在的なリスク
・手書きされた記入がインクであり、(保持期間中)消せず、ぼけたり、あせたりしないことをチェックせよ。
・記録がペンの使用の前に鉛筆で書かれていないことをチェックせよ。(重ね書き)
・ある種の、システムから紙への印刷物は、時間と共にあせることに注意せよ。例:感熱紙 
消せないサインと日付が書かれた印刷物のコピーが作られ、オリジナルの記録と一緒に保管されるべきである。
4-期待
・記録は、作成者に帰属可能なユニークな識別子を使い、サインと日付が書かれているべきである。
4-チェックされるべき特定の要素/期待を満たさない場合の潜在的なリスク
・標準的な印刷された文書だけでなく、記録が管理され、最新でユニークなサインとイニシャルのログが書かれて
  いることを確認せよ。
・極めて重要な入力は、手順が時間と共に発生する場合、ページや工程の終わりにサインされるのではなく、時間
 と共にサインされ、日付が書かれていることを保証せよ。
・個人の印鑑の使用は一般的には勧められないが、もし使用する場合は、利用が管理されていなければならない。
  個人と個人の印鑑のトレーサビリティを明確に示す記録がなければならない。個人の印鑑の使用は、所有者により
  日付が書かれ、許容できると判断されなければならない。

8.7 記録の訂正
記録の訂正は、トレーサビリティが完全に維持される方法でされなければならない。
1-記録はどのように訂正されるべきか?
・変更されるものの1本線による取り消し
・適切な場所に、訂正の理由が明確に記録され、重要な場合は検証されること
・変更を行った人のイニシャルと日付
1-記録をレビュした時にチェックされるべき特定の要素
・オリジナルのデータが読めて、不明確になっていないことをチェックせよ。(例:修正液の使用により目立た
  なくされていないこと。上書きは認められない)
・重要な入力データに変更がされた場合、変更の正当な理由が記録され、変更を裏付けするエビデンスが利用可能
  であることを確認せよ。
・記録の中の、説明のつかない記号や入力をチェックせよ。
2-記録はどのように訂正されるべきか?
・訂正は、消えないインクで行われなければならない。
2-記録をレビュした時にチェックされるべき特定の要素
・手書きされた記入がインクであり、(保持期間中)消せず、ぼけたり、あせたりしないことをチェックせよ。
・記録がペンの使用の前に鉛筆で書かれていないことをチェックせよ。(重ね書き)

8.8 記録の検証(第二のチェック)
1-いつ、誰が記録の検証を行うべきか?
・A-重要な工程のステップの記録(例:ロットの記録の中の重要なステップ)は
 -作業が行われた時に、指名された職員によりレビュされ署名されるべきである。(例:製造管理者) 
  また
 -品質保証部門に送られる前に、製造部門内のオーソライズド・パーソンによりレビュされること
 -製造されたロットがリリースまたは出荷される前に品質保証部門によりレビュされ、承認されるべきである。
   (例:オーソライズド・パーソン/クオリファイド・パーソン)
・B-重要でない工程のステップのロットの製造記録は、一般的に、承認された手順により、製造部門の職員に
  よりレビュされる。
・C-試験のステップに関する試験室の記録は、試験の完了後に、指名された職員(例:第二の分析者)により
  レビュされること。レビュ者は、全ての入力、重要な計算をチェックし、データ・インテグリティの原則に
  従って試験結果の正確さの適切なレビュを行うことが期待される。
 この検証は、製造関連の業務や作業の後に実施されなければならない。この検証は、適切な職員により、
  サインされるか、頭文字が記され、日付が書かれていなければならない。
  部門のSOPには、文書のレビュのための手順が記述されていなければならない。
1-記録のレビュ時にチェックされるべき特定の要素
・関連する活動が実施された時に関連する記録が的確な職員により直ちに利用可能であることを保証するため
  に、製造エリア内での製造記録の取扱に関する手順を検証せよ。
・作業中に行われたいかなる第二のチェックも、適切に資格要件を満たし、独立した職員により実施されたこと
  を検証せよ。
・文書が製造部門の職員によりレビュされ、それから、作業の完了後に品質保証部門の職員によりレビュされた
  ことをチェックせよ。
2-記録はいかに検証されるべきか?
・現在の承認されたテンプレートを使って、全ての欄が正しく完成されていて、そのデータとデータの許容範囲
  がじっくりと対比されているかをチェックせよ。
・8.6章のチェック項目1,2,3,4と、8.7章のチェック項目1,2をチェックせよ。
2-記録のレビュ時にチェックされるべき特定の要素
・査察官は、手順の適格性を判断するために、マニュアルで入力されたデータのレビュに関する会社の手順を
  レビュすべきである。
・第二のチェックの必要性と範囲は、品質リスクマネジメントの原則、生成されるデータの重大性に基づくべき
  である。
・データの第二のレビュが使用された全ての式の計算検証を含んでいることをチェックせよ。
・正しいデータが計算のために複写されていることを確認するためにオリジナルデータを調査せよ(可能であれば)。

8.9 電子システムからの直接の印刷
8.9.1 いくつかの非常にシンプルな電子システム(例:秤、pH計)は、直接印刷して紙の記録を生成する。
       システムのこれらのタイプと記録は、(再)加工や電子の日付/タイムスタンプの変更によるデータの提出
       に影響を与える機会が限定される。これらの状況では、オリジナルの記録は、例えば、サンプルID、
       ロットナンバーなどのトレーサビリティを保証するために、記録や情報を作成した職員によりサインと日付
       が書かれるべきである。これらのオリジナルの記録は、ロットの処理や試験の記録に添付されるべきである。
8.9.2 これらの記録の耐久性を保証するために検討がされるべきである。

8.10 真正なコピー
8.10.1 オリジナルの紙の記録のコピー(例:分析サマリレポート、バリデーション報告書等)は、一般的に、
        例えば異なる場所で作業をする会社間で、コミュニケーションの目的においてとても有用である。これら
        の記録は、そのライフサイクルの間、適切な場合は、別の場所(例:兄弟会社、契約会社)から受け取った
        データが“真正なコピー”として保持されているか、または、“真正なコピー”の要件を満たさない場合
        (例:複雑な分析データのサマリ)は、サマリレポートとして使用されることを保証するために、管理
        されなければならない。
8.10.2 静的な記録はオリジナルデータの完全性を保持していると正当化され、電子的な方法で生成された
        ローデータが、紙やPDF形式で保管されていることがありうる。しかし、データの保持手順では、医薬品の
        品質に直接、または非直接影響がある全ての活動に関する全てのデータ(メタデータを含む)が記録され
        なければならない。(例:次の内容を含む分析記録:ローデータ、メタデータ、関連する監査証跡と
        結果ファイル、各分析実行時の特定のソフトウエア/システムの構成設定、与えられたローデータ・セット
        の再構築に必要な全てのデータ(方法と監査証跡を含む) 印刷された記録が正しいことを検証するために、
        文書化された方法も要求されるだろう。このアプローチは、GMP/GDP遵守の記録を有効にするために、
        管理の点で厄介になるだろう。
8.10.3 多くの電子記録は、データの連携を可能にするために、動的なフォーマットで保持することが重要である。
        データは、インテグリティや後の検証のために、重要な場合は、動的な形式で保持されなければならない。
        長いデータが動的なフォーマットで保存されるべきか、またいかに保存されるべきかを立証し、正当化
        するためにリスクマネジメントの原則が利用されるべきである。
8.10.4 記録を受け取る場所では、これらの記録(真正なコピー)は、紙または電子フォーマット(例:PDR)で
        管理されているかもしれないが、承認された品質保証の手順に従って管理されるべきである。
8.10.5 文書が、手書きと電子署名の使用を通じて適切に”真正なコピー“として認証されていることを保証する
        ために注意が払われるべきである。
1-“真正なコピー”はいかに発行されて管理されるべきか?
・紙の文書の“真正なコピー”の生成
 真正なコピーを発行する会社で:
 -コピーされるために文書の原本を得よ。
 -原本のコピーからいかなる情報も失われていないことを保証するために、文書の原本をフォトコピーせよ。
 -コピーされた文書の信頼性を確認し、新しいハードコピーに“真正なコピー”としてサイン日付を記入せよ。
 -“真正なコピー”は直ちに対象の受領者に送ることができる。
・電子文書の“真正なコピー”の生成
 -電子記録の“真正なコピー”は、全ての必要なメタデータを含んで、電子的な方法(電子ファイルのコピー)
   によって生成されるべきである。電子データのPDF版の生成は、メタデータの喪失のリスクがある電子システム
   からの出力と同じなので、勧められない。
 -“真正なコピー”は直ちに対象の受領者に送ることができる。
 -発行された全ての“真正なコピー”(ソフト/ハード)の配布リストは、保持されるべきである。
1-記録をレビュした時にチェックされるべき特定の要素
・“真正なコピー”を生成するための手順を検証し、生成方法が適切に管理されていることを保証せよ。
・発行された真正なコピーがオリジナルの記録と識別可能(完全で正確)なことをチェックせよ。
・コピーされた記録は、スキャンされた画像の改ざんがないことを確認するために、原本の文書の記録に対して
  チェックされるべきである。
・スキャンされた、もしくは、保存された記録がデータ・インテグリティを保証するために保護されていること
  をチェックせよ。
・紙の記録のスキャンと”真正なコピー“の生成の検証の後、スキャン画像が生成された原本の文書は、記録の
  オーナーによって、記録のそれぞれの保持期間の間、保持されているべきである。
2-“真正なコピー”はいかに発行されて管理されるべきか?
・真正なコピーを受け取る会社において
  -紙の版、スキャンされたコピーまたは、電子ファイルは、レビュされ、正しい文書管理手順に従ってレビュ
   され、ファイルされるべきである。
  -文書は、それが真正なコピーであって、オリジナルの記録ではないと明確に示されるべきである。
2-記録をレビュした時にチェックされるべき特定の要素
・受領した記録はチェックされ、適切に保持されていることをチェックせよ。
・“真正なコピー”の信頼性を検証するために、システムが整っているべきである。(例:正しい署名した
  当事者の検証)
8.10.6 “真正なコピー”の生成と伝達に関する責任と、データ・インテグリティの管理に対処するために、
         品質協定が整っているべきである。“真正なコピー”の発行と管理のためのシステムは、手順が
         しっかりしていて、データ・インテグリティの原則に合うことを保証するために、委託者と受託者
         により監査されるべきである。

8.11 サマリレポートのリモートレビュの制限
8.11.1 サマリレポート内のデータのリモートレビュは一般的に必要である。しかし、データ・インテグリティ
        の適切な管理を可能にするためにリモートのデータレビュの制限は完全に理解されるべきである。
8.11.2 データのサマリレポートはしばしば、離れた製造所、製造販売業者、その他の利害関係のある団体の
        間で物理的に提供される。しかし、サマリレポートは、重要な裏付けデータやメタデータは含まれて
        おらず、よってオリジナルデータはレビュができないという性質上、本来制限があることを理解される
        べきである。
8.11.3 サマリレポートは、転送データの一要素が評価されるもので、利害関係のある団体や視察団は
        サマリレポートのデータだけをあてにはしないということが重要である。
8.11.4 サマリデータの承認の前に、品質リスクマネジメントを背景に、重要と思われる場合は、供給者の
        品質システムとデータ・インテグリティの原則の遵守の評価が行われるべきである。査察は会社に
        よって生成されるデータの正確さを保証し、サマリデータと報告の生成と配布をするために使用される
        メカニズムのレビュを含むべきである。
8.11.5 サマリデータは、合意された手順に従って準備され、レビュされ、そのオリジナルの製造所の権限の
        与えられた職員によってレビュされなければならない。サマリには、サマリの信頼性と正確性を
        述べたオーソライズド・パーソンによる宣言の署名が添付されないといけない。サマリレポートの
        生成・転送・検証の取り決めは、品質/技術協定の中で取り組まれるべきである。

8.12 文書の保持(記録の保持の識別要件と、アーカイブした記録)
8.12.1 記録の各タイプの保持期間は、GMP/GDP要件により指定された期間を(少なくとも)満たさないと
        いけない。より長い保管期間を規定しているかもしれない他の地域や国の法律が考慮されるべきである。
8.12.2 記録は、内部的に、または、規制の対象となる外部のストレージサービスを使用することにより、
        保持されることができる。保持するシステム/設備・サービスが適切で、未解決のリスクが理解されて
        いることを証明するために、リスクマネジメントが利用可能なはずである。
1-どこで、どのように記録がアーカイブされるべきか?
・システムは記録のアーカイブに関するさまざまな段階の記述が整えられるべきである。
  (アーカイブボックスの確認、ボックスによる記録のリスト、保持期間、アーカイブする場所等)
・アクセスや、記録の再生はもちろん、記録のストレージでの管理に関する指図が整えられるべきである。
・システムは、全てのGMP/GDP関連の要件を満たして、期間中保持されることを保証すべきである。
1-記録をレビュした時にチェックされるべき特定の要素
・アーカイブされた記録を検索するために実装されているシステムが効果的でトレース可能であることを
  チェックせよ。
・記録が規則に従った方法で保存され、簡単に識別可能かどうかをチェックせよ。
・記録が規定された場所にあり、適切に保護されていることをチェックせよ。
・保管された記録の完全性を保証するために、アーカイブされた文書のアクセスが、オーソライズド・
  パーソンに限定されていることをチェックせよ。
・アクセスした記録の存在と記録の返却についてチェックせよ。
・使用される保管方法は、必要な時に効果的な文書の検索が可能でなければならない。
2-どこで、どのように記録がアーカイブされるべきか?
・全ての品質記録のハードコピーは下記のようにアーカイブされるべきである。
 -損害や紛失を防ぐために安全な場所
 -簡単にトレースできて、検索できる方法
 -記録がアーカイブ期間中、耐久性があることを保証する方法
2-記録をレビュした時にチェックされるべき特定の要素
・外注したアーカイブ作業に関して、品質協定が整っているか、また、保管場所が監査されているかを
  チェックせよ。
・文書が、全てのアーカイブ期間中、判読可能で利用可能であることを保証するためのなんらかのアセス
  メントがあることを保証せよ。
・印刷物が永久的でない(例:熱転紙)場合、非永久の原本と一緒に検証された(“真正な”)コピーが
  保持されなければならない。
・使用される保管方法は、必要な時に効果的に文書の検索が可能かどうか検証せよ。
3-どこで、どのように記録がアーカイブされるべきか?
・全ての記録は、下記の原因による損失や破壊から保護されなければならない。
 -火事
 -液体(例:水、溶剤、緩衝液)
 -ネズミ
 -湿度 など
 -記録を修正、破壊、差し替えるかもしれない権限のない職員のアクセス
3-記録をレビュした時にチェックされるべき特定の要素
・記録を保護するためのシステムがあるかチェックせよ。(例:害虫駆除、スプリンクラー)
  注:スプリンクラーシステムは、文書への損害を防ぐために設計され実装されることができる。
  (例:文書が水から保護されていること。例えば、文書をプラスチックフィルムで覆うことによる)
4-どこで、どのように記録がアーカイブされるべきか?
・災害復旧の戦略
4-記録をレビュした時にチェックされるべき特定の要素
・システムが災害時の記録の復旧に関して準備が整っているかについてチェックせよ。

8.13 記録の原本の廃棄
8.13.1 記録の廃棄に関する文書化された手順は、定められた保持期間後に正しい記録の原本が廃棄され
        ることを保証するために準備が整っていなければならない。システムは、偶然に現在の記録が
        破棄されないことと、過去の文書がうっかり現在の記録の中に戻る(例:過去の記録が、現在の
        記録と混同/混合する)ことがないことを保証すべきである。
8.13.2 記録/登録が、方針に従って適切にタイムリーにアーカイブまたは破壊されていることを証明する
        ために、利用可能でなければならない。
8.13.3 間違った文書を消去するリスクを減らすための手段が整えられていなければならない。記録の削除
        が許されたアクセス権限は数人の職員に限定されるべきである。


◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆
まとめ
◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆
いかがでしたでしょうか。

データ・インテグリティというと、コンピュータを使用する場合のことばかり考えがちですが、紙ベースで
記録を管理する場合でもこれだけたくさんのことを考慮しなければいけないということがよくわかります。

次回は、コンピュータ化システムを使った場合のデータ・インテグリティに関する記述を見ていきたいと
思います。

末筆になりましたが、1年間メールマガジンをお読みいただき、誠にありがとうございました。
来年もどうぞよろしくお願いいたします。

☆次回は、年明けの1/15(火)に配信させていただきます。


◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇
★弊社サービスのご案内 
https://drmarketing.jp/cch/73/225/3/426/141586/daca23

★ブログ毎日更新中! 
◆ PROS.社長の滋養強壮ブログ 
https://drmarketing.jp/cch/73/225/1/426/141586/124a75
◆ プロス橋本のブログ 
https://drmarketing.jp/cch/73/225/2/426/141586/003937
※URLクリック数の統計をとらせていただいております。


本メルマガは、名刺交換させていただいた方に、毎月1日、15日(土日祝日に重なった場合 は前日)に
配信いたしております。
今後このような情報が必要ない方は、お手数ですが、こちらに配信停止依頼のメールをお願いいたします。 
hashimoto@e-pros.co.jp

【発行責任者】 
株式会社プロス 
ASTROM通信』担当 橋本奈央子

2018.12.14

【PIC/Sデータ・インテグリティ関連ガイドラインドラフトについて】ASTROM通信<160号>

 ~安全な医薬品の安定供給をご支援する~

こんにちは 
ASTROM通信担当の橋本奈央子です。

一気に寒くなってきましたが、いかがお過ごしでいらっしゃいますか。

今回は、2018年11月30日にPIC/Sから発出された、「GMP/GDP環境でのデータ管理とインテグリティ
に関する適正管理基準のガイドラインのドラフト(PI 041-1 (Draft 3))」について見ていきたい
と思います。

データ・インテグリティとは、データがライフサイクルを通じて完全でなければならない(詳細は
本文を参照してください)というもので、日本でもデータ・インテグリティに問題がないか、委託元
や規制当局の査察においてチェックされることが増え、昨今ホットな話題です。

話を戻して、本ガイドラインの目的は、査察官がGMP/GDP施設の査察時に、データの管理とインテ
グリティに関し、調和したアプローチを促進することにあり、このドラフトに対し、2018年11月30日
から2019年2月28日までコメント募集がされています。

これはドラフトなので、すぐにそのまま施行されることはありませんが、査察官が査察時にデータ・
インテグリティの状態についてどのような点をチェックすることが推奨されているかを知ることで、
皆様のデータ・インテグリティ対策に役立てて頂ければと思います

量が多いため、数回に分けて確認していきます。最後までお付き合いいただければ幸いです。

出典
https://www.picscheme.org/en/news


◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆
PIC/S GMP/GDP環境でのデータ管理とインテグリティに関する適正管理基準のガイドラインの
ドラフト
GOOD PRACTICES FOR DATA MANAGEMENT AND INTEGRITY IN REGULATED GMP/GDP ENVIRONMENTS
PI 041-1 (Draft 3)

◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆
1章      文書の履歴
省略

2章 序論
2.1 PIC/Sに参加する当局は通常、GMP及びGDPの原則の遵守のレベルを判断するためにAPI及び医薬品
  の製造業者及び販売業者の査察を行っている。これらの査察は、通常、オンサイトで実施される
  が、文書のエビデンスの評価は、リモートもしくはオフサイトで行われるかもしれないが、
  リモートのデータレビュのケースの制約が検討されるべきである

2.2 これらの査察プロセスの効果は、査察官に提供されるエビデンスの正確性と、最終的には根本的
  なデータのインテグリティにより判断される。査察官が、提出されたエビデンスと記録の正確性
  と完全性について判断でき、信頼できる査察プロセスが重要である

2.3 データの正しい管理基準は、製造業者により生成され報告される全てのデータの品質に影響する
  ので、これらの基準は、データが帰属性、判読性、同時性、原本性、正確性、完全性、一貫性、
  耐久性、利用可能性のあることを保証しなければならない。この文書のメインフォーカスは、
  GMP/GDPの期待に関わるが、例えば、原薬や医薬品の管理戦略や定められた仕様に基づく登録関係
  書類一式に含まれるデータのように、より広いデータの正しい管理基準の背景も考慮されるべき
  である。

2.4 データ・インテグリティとは、ライフサイクルを通じて全てのデータが完全で一貫性があり正確
  であることと定義され、医薬品が求められる品質であることを保証する医薬品品質システムに
  おいては基本的なことである。貧弱なデータ・インテグリティの基準や脆弱性は、記録やエビデンス
  の品質をむしばみ、最終的には医薬品の品質をむしばむだろう。

2.5 データの正しい管理基準は、医薬品品質システムの全ての要素に適用し、この原則は、電子シス
  テム・紙ベースのシステムで生成されたデータに等しく適用される

2.6 データの管理とインテグリティの正しい管理に関する責任は、査察を受ける製造業または販売業者
  にある。彼らは、データ管理システムの潜在的な脆弱性に関する評価を行い、データ・インテグリ
  ティが維持されることを確実にするための正しいデータガバナンス手順を設計して実施する責任と
  義務を負う。

3章 目的
3.1 この文書は、下記の目的で書かれた:
3.1.1 正しいデータ管理に関するGMP/GDPの要件を解釈して査察を実施するため、査察団にガイド
   ラインを提供すること
3.1.2 現在の業界の手順とグローバル化されたサプライチェインのもとで、PIC/SのGMPとGDPのガイド
   ラインに記述された通りに、データのインテグリティと信頼性に関して存在する要件が実装され
   ることを可能にするための、リスクベースの管理戦略に関する統合され理解を助けるガイドライン
   を提供すること
3.1.3 GMP/GDP査察の決められた計画と実施において、効果的な正しいデータ管理の効果的な実施を
   促進すること、調和したGMP/GDP査察の道具を提供し、データ・インテグリティの期待に関する
   査察の品質を保証すること

3.2 このガイドラインにより、備忘録などの査察団の資産と共に、査察官が査察時間の最適な利用
  と、査察中のデータ・インテグリティ要素の最適な評価を可能にするべきである。

3.3 このガイドラインは、適正なデータ管理基準に関するリスクベースの査察の計画を助けるべき
  である。

3.4 正しいデータ管理は、いつもGMP/GDPの一部と考えられてきた。それゆえ、このガイドラインは、
  定められたことに追加で法的負荷を課すことを意図していない。むしろ、現在の業界のデータ管理
  手順に関し、存在するGMP/GDPの要件の解釈のガイドを提供することを意図している。

3.5 データ管理とインテグリティの原則は、紙ベース、コンピュータ化システム、紙とコンピュータ
  のハイブリッドシステムに等しく適用し、開発や新しい概念や技術にいかなる制限も与えるべき
  でない。ICH Q10の原則により、このガイドラインは、継続的な改善を通じて、革新的な技術の
  適用を促進すべきである。

3.6 “医薬品品質システム”という表現は、品質目標を管理し達成するために使用される品質マネジ
  メントシステムを表現するために、この文書の中の大部分に使用される。“医薬品品質システム”
  は、GMPの規制により使用されるが、この文書の目的のために、GDPの規制で使用される”品質
  システム“という表現にも置き換え可能とみなされるべきである。

4章 範囲
4.1 ガイドラインは製造(GMP)・販売(GDP)の活動を行っている場所のオンサイト査察に適用され
  てきた。このガイドラインの原則は、製品のライフサイクルの全てのステージにおいて適用可能
  である。ガイドラインは、査察中に考慮されるべき分野の非包括的なリストとしてみなされるべき
  である。

4.2 このガイドラインは、データガバナンスシステムの評価に限定されるだろうが、製造(GMP)・
  販売(GDP)の活動を行っているサイトのリモート(デスクトップ)査察にも適用する。
  オンサイトの評価には通常、データの検証と操作手順の遵守のエビデンスが求められる。

4.3 この文書は上述の範囲で書かれているが、ここに書かれている適正なデータ管理基準に関する
  たくさんの原則は、規制のある製薬及びヘルスケア産業のその他のエリアにも適用される。

4.4 このガイドラインは、犯罪科学の特別知識が必要とされる分野の、重大なデータ・インテグリ
  ティの脆弱性の発見を受けての “理由付きの”査察に関する特別なガイドを提供することは意図
  していない。        

5章 データガバナンスシステム
5.1 データガバナンスとは?
5.1.1 データガバナンスとは、データ品質の保証を提供する手筈をいう。これらの手筈は、それが
   生成され、記録され、処理され、保持され、検索され、使用されたプロセス、フォーマット、
   技術に関わらず、データのライフサイクルを通じて記録の帰属性、判読性、同時性、原本性、
   正確性、完全性、一貫性、耐久性、利用性を保証するだろう。
5.1.2 データのライフサイクルは、いかにデータが、生成され、処理され、報告され、チェックされ、
   意思決定のために使用され、保持され、保管期間の終わりに最終的に廃棄されるかに注意を
   向ける。製品やプロセスに関するデータはライフサイクルの中で様々な境界を横断するかも
   しれない。これは、紙ベースとコンピュータ化システムの間、または、異なる組織の境界の間、
   即ち、内部(例:製造と、QC及びQA)と外部(例:サービスプロバイダまたは契約の委託者と
   受託者)でのデータ転送を含むかもしれない。

5.2 データガバナンスシステム
5.2.1 データガバナンスシステムは、PIC/S GDP/GMPに述べられた医薬品品質システムに不可欠なもの
   でなければならない。データガバナンスシステムは、ライフサイクルを通じてデータの所有に
   注意を向け、デザイン、プロセスの操作とモニタリング、意図的または意図しない変更の管理を
   含むデータ・インテグリティの原則に従うためのシステム、情報の削除を検討すべきである。
5.2.2 データガバナンスシステムは、データのライフサイクルを通じて、品質リスクマネジメントの
   原則にふさわしい管理を保証すべきである。これらの管理には以下のことがあるかもしれない。
   ●組織的
     〇手順  例:記録の完了の指図と、完成した記録の保持
     〇作業員の教育と、データ生成及び承認の文書化された権限付与
     〇いかにデータが生成され、記録され、処理され、保持され、使用され、リスクや脆弱性
      が効果的に管理されているかを考慮したデータガバナンスシステムの設計
     〇所定のデータ検証
     〇定期的な監督 例:データガバナンスシステムの効果を検証するために自己点検手順を求める
   ●技術的
     〇コンピュータ化システムのバリデーション、適格性評価と管理
     〇自動化
5.2.3 効果的なデータガバナンスシステムは、適切な組織の文化と行動の組み合わせ(6章)の必要性や、
   データの重要性、データのリスク、データのライフサイクルの理解を含む、管理監督者の理解と、
   効果的なデータガバナンス手順に対する深い関与を示すだろう。障害を報告するための権限付与
   と改善の機会を保証する、組織内の全てのレベルの人員に対して期待されるコミュニケーションの
   エビデンスも存在すべきである。これは、データの偽造、改ざん、削除を誘発することを減らす。
5.2.4 データガバナンスに関する組織の手筈は、医薬品品質システムの中で文書化され、定期的に
   レビュされるべきである。

5.3 データガバナンスに対するリスクマネジメントアプローチ
5.3.1 管理監督者は、システムの実装とデータ・インテグリティの潜在的なリスクを最小化するため
   の手順、未解決のリスクの特定、ICH Q9の原則を使用することに責任を負う。契約の委託者は、
   供給者の保証プログラム(10章参照)の一環として、受託者のデータマネジメント方針と管理戦略
   のレビュを実施すべきである。
5.3.2 データガバナンスに割り当てられた努力とリソースは、製品品質のリスクに見合うべきであり、
   他の品質のリソースの要求ともバランスがとれていなければならない。GMP/GDPの原則に従って
   規制された全ての存在(これに限定されないが、製造業者、分析研究所、設備、輸入者及び
   卸売業者を含む)は、データの品質リスクに基づき満足できる管理状態を提供し、論理的根拠の
   裏付けと共に完全に文書化されたシステムを設計し、運用すべきである。
5.3.3 望ましい管理状態を達成するための長期的な方法が確認される場合、リスクを軽減するために
   中間的な手段が実施され、効果がモニタされるべきである。中間的な手段またはリスクの優先順位
   付けが要求される場合、未解決のデータ・インテグリティのリスクが管理監督者に伝えられ、
   レビュ状態におかれなければならない。自動化・コンピュータ化システムから紙ベースのシステム
   に立ち戻っても、データガバナンスの必要性を取り除きはしないだろう。そのような逆行の
   アプローチは、管理上の負担とデータリスクを増やしやすく、3.5章に記載された継続的な改善の
   取り組みを阻む。
5.3.4 全てのデータや処理ステップが、製品品質や患者の安全性に同じ重要性を持つわけではない。
   リスクマネジメントは各データや処理のステップの重要性を判断するために利用されるべきで
   ある。データガバナンスに対する以下のような効果的なリスクベースのアプローチが検討される
   だろう:
    ・データの重要性(意思決定や製品品質への影響) 
    ・データリスク(データの変更と削除の機会と検知の可能性/製造業者の定期的レビュ・プロセス
     による変更の視認性)
   この情報から、リスクに比例した管理方法が実施されうる。

5.4 データの重要性
5.4.1 判断に対してデータが与える影響は、データの重要性により異なり、判断に与えるデータの
   影響も変わるだろう。データの重要性に関する検討のポイントには、下記のことを含む。
    ・データが影響するのはどの判断か?
     例:出荷判定の判断をする時、重要な品質特性への一致を判断するデータは、通常、倉庫
       の清掃記録よりも大きな重要性を持つ。
    ・製品の品質や安全性に対するデータの影響は何か?
     例:経口錠剤に関する原薬の分析データは、一般的に錠剤の摩損度データより製品の品質
       や安全性への影響が大きい。

5.5 データのリスク
5.5.1 データのリスクアセスメントは、無意識の変更、削除、紛失、改造、または、意図的な改ざん
   に対するデータの脆弱性や、それらのアクションに対する発見の可能性を考慮すべきである。
   災害の場合には完全なデータの復帰を保証することも考慮すべきである。権限のない活動を防ぎ、
   視認性/検出性を増す管理方法は、リスクの軽減活動として使える
5.5.2 データの不具合のリスクを増す要素の例は、無制限で主観的な結果をもたらす複雑で一貫性の
   ないプロセスを含む。一貫性があり十分に定義され客観的であるシンプルなタスクは、リスクの
   軽減につながる
5.5.3 リスクアセスメントは、ビジネスプロセス(例:製造、品質管理)に焦点を置き、データの流れ
   と、データの生成や処理の方法を評価すべきで、ITシステムの機能や複雑さだけを考慮すべきで
   ない。考慮すべき要素は下記のことを含む:
    ・プロセスの複雑さ(例:複数ステージの処理、処理やシステム間のデータ転送、複雑な
     データ処理)
    ・データの生成・処理・保管・処分の方法や、データの品質とインテグリティを保証する能力
    ・プロセスの一貫性(例:生物学的製剤の製造工程または分析試験は、低分子化学に比べ高い
     多様性を示すかもしれない)
    ・自動/人の相互作用の度合い
    ・効果/結果の主観性(例:無制限のプロセス 対 十分に定義されたプロセス)
    ・電子的なシステムのデータと手動で記録されたイベントの比較結果は、ミスに関して明らか
     だろう。(例:分析報告とローデータの収集時間の明らかな相違)
5.5.4 コンピュータ化システムに関し、ITシステムとの手動の連携は、リスクアセスメントのプロセス
   で検討されるべきである。特に、もしユーザがバリデートされたシステムから得たデータの報告
   に影響を与えることができ、システムバリデーションがこの文書の9章に述べられた基本的要件に
   取り組まなければ、独立したコンピュータ化システムのバリデーションは、データ・インテグリ
   ティのリスクが低いという結論になるかもしれない。人の介在を許さない、または、人の介在を
   最小に減らす、構成設定がされ、完全に自動化されバリデートされたプロセスは、データ・イン
   テグリティのリスクを減らすものとして好ましい。技術的な理由で統合的な管理が不可能な場合、
   適切な手続きの管理がされ検証されているべきである。
5.5.5 管理とレビュの手順が効果的に望ましい結果を生んでいるかを判断するために、査察官により
   批判的思考の技術が用いられるべきである。データガバナンスの成熟度の指針は、アクションの
   優先順位付けをする組織的理解と、未解決のリスクの受容である。データ・インテグリティの
   不具合のリスクはないと信じる組織は、データライフサイクル内でもともと存在しているリスク
   の適切なアセスメントをしないだろう。だから、データのライフサイクルのアセスメントへの
   アプローチ、重要性、リスクは、詳細に調査されるべきである。これは、査察中に調査されうる
   潜在的な不具合の状態を示すかもしれない。

5.6 データガバナンスシステムのレビュ
5.6.1 データ・インテグリティの管理方法の効果は、自己点検(内部監査)またはその他の定期的
   レビュ・プロセスの一部として、定期的に評価されるべきである。これは、データライフサイクル
   を通して、管理が意図した通りに動作していることを保証するはずである。
5.6.2 所定のデータの適格性のチェックに加え、自己点検活動は、次のことを含む管理方法のより
   広範囲のレビュに拡張されるべきである:
   ・患者の保護という背景のもとで、適正なデータ管理基準に関する人員の理解の連続的な
    チェックと、品質や問題のオープンな報告に焦点が置かれた職場環境の維持の保証
    (例:適正なデータ管理基準と期待に基づく連続的な教育のレビュ
   ・ローデータの入力に対し、報告されたデータ/結果の一貫性のレビュ
   ・バリデートされた“例外報告“、コンピュータ化システムのログ/監査証跡のリスクベースの
    サンプルにより、GMPの活動に関連する情報が正確に報告されたことを保証するために、
    決められたコンピュータ化システムのデータがレビュされる状態
     ※例外報告:予め“異常”と定められたデータまたは操作を特定し文書化する、バリデート
      された検索ツールで、データのレビュ者による更なる注意や調査を求める
5.6.3 効果的なレビュ・プロセスが、組織や技術的な管理と共に、会社の行動の相互作業の重要性に
   関する理解を示すだろう。データガバナンスシステムのレビュの結果は、管理監督者に伝えら
   れ、未解決のデータ・インテグリティのリスクのアセスメントに用いられるべきである。

6章 良好なデータ・インテグリティの管理における組織の影響
6.1 全般
6.1.1 組織の行動に関する査察結果の引用を報告することは適切でないし可能ではないだろう。
   いかに行動が
   (i)データの修正、削除または改ざんの動機
   (ii)データ・インテグリティを保証するために設計された手順の管理の効果
   に影響を与えるかの理解は、さらに調査されるであろうリスクの有効な指標を査察官に与える
   ことができる。
6.1.2 査察官は組織の行動の文化の影響に敏感であるべきであり、適切な方法でガイドラインに
   書かれた原則を適用すべきである。効果的な品質文化とデータガバナンスは、場所毎の実施
   方法により異なるかもしれない。文化により、組織の管理方法は下記のようになるかもしれない。
   ・オープンになる(組織の階層に部下が異議を唱え、システムまたは個人の不具合の完全な
    報告がビジネス上の期待となる場合)
   ・クローズドになる(報告の不具合や階層への挑戦が文化的に難しい場合)
6.1.3 オープンな文化での適切なデータガバナンスは、従業員の権限により医薬品品質システムを
   通じて問題を特定し報告するために促進されるかもしれない。クローズドな文化の中では、
   望ましくない情報の伝達の文化的なバリアにより、同等な管理レベルを達成するためにはより
   大きな管理の強調と第二のレビュが必要とされるかもしれない。この状況では、管理監督者へ
   の秘密の上申プロセスの有効性がより重要かもれしれない。また、報告は管理監督者により
   積極的に支持され奨励されることを明確に示すべきである。
6.1.4 データ・インテグリティに関する経営者の知識と理解の範囲は、組織のデータ・インテグリティ
   の管理の成功に影響しうる。経営者は、データ・インテグリティの欠落を防ぎ、それらを検知
   するために、自分たちの法的及び道徳的義務(即ち、義務と権力)を知らなければならない。
   経営者は、紙とコンピュータ化された(ハイブリッドと電子)ワークフローに関するデータ・
   インテグリティのリスクの視認性と理解を持つべきである。
6.1.5 データ・インテグリティの欠落は、不正と改ざんに限定されない。それらは、意図的でない
   可能性がある。データの信頼性を損なうことの可能性は、適切な管理のためのリスクと理解され
   るべきである。直接の管理は、通常、文書化されたポリシーと手順の形をとるが、従業員の行動
   への非直接的な影響(例えば工程の能力を超えた生産の誘発)も理解され、取り組まれるべきである。
6.1.6 データ・インテグリティの違反は、いつでも、どの従業員によっても起こりうる。従って、
   経営者は、問題の調査を可能にし、是正処置・予防処置を実施するために、問題の発見のために
   警戒を怠らず、もし発見した時は、データ・インテグリティの欠落の背景の理由を理解する必要
   がある。
6.1.7 データ・インテグリティの欠落には、患者の安全性への直接的な影響や、組織とその製品への
   信頼性の弱体化を含む、さまざまな利害関係者(患者、規制当局、顧客)への影響がある。
   これらの結果に関する従業員の認識と理解は、品質が優先事項であるという環境の育成に有効と
   なりうる。
6.1.8 経営者は、データ・インテグリティの欠落を予防し、検知し、評価し、是正する管理を制定し、
   データ・インテグリティを保証するために、それらの管理を意図した通りに行うべきである。
   6.2章から6.7章は、経営者がデータ・インテグリティを成功させるために取り組むべき重要項目
   を述べている。

6.2 道徳とポリシーの規約
6.2.1 価値観と道徳の規約は、品質文化に合わせたポリシー(即ち、行動規約)を通じて達成される
   品質に対する経営者の信条を反映すべきである。価値観と道徳の規約は、全ての個人が患者の
   安全と製品の品質を保証するために責任を負うという信頼の環境を作る目的で書かれるべきで
   ある。
6.2.2 経営者は、人員にデータの品質を保証する役割の重要性を気づかせ、製品の品質と患者の安全性
   の保護を保証するための活動を実施しなければならない。
6.2.3 行動規約のポリシーは、公正といった道徳的行動の期待を明確に定義すべきである。これは、
   全ての人員に伝達され、十分に理解されなければならない。伝達は、要求事項を知ることだけに
   限定されるべきではなく、なぜそれらが制定され、要求事項を満たすことを失敗した場合の結果
   を知るべきである。
6.2.4 データの改ざんの検討、許可されていない変更、データの破壊、その他のデータの品質を傷つけ
   る行為のように望まれない行動は、迅速に対処されるべきである。望まれない行動や態度の例は、
   会社の行動規約に文書化されるべきである。しかし、とられる行動を保証するための配慮がされ
   るべきで、それに続く調査を妨げない。同調する行動は適切に評価されるべきである。
6.2.5 行動規約に違反の可能性のある出来事を、従業員が何の影響もなく管理監督者宛に届けること
   を促進する会社のポリシーと手順により支持された秘密の上申プログラムがあるべきである。
   管理監督者による行動規約への違反の可能性が認識され、そのケースのための適切な報告メカ
   ニズムが利用可能であるべきである。

6.3 品質文化
6.3.1 経営者は、たとば、人員がデータの信頼性の潜在的な問題を含む、不具合やミスを自由に伝える
   ことを促し、是正処置・予防処置をとることができる、透明でオープンな職場環境(すなわち
   品質環境)を創るつもりでなければならない。組織の報告構造は、全てのレベルの人員間での
   情報の流れを許可しなければならない。
6.3.2 品質文化は、経営者、チームリーダ、品質部門、及び全て人員の価値、信念、思考、行動が一貫
   して示された蓄積で、データの品質とインテグリティを保証するための文化を創造することに
   寄与する。
6.3.3 経営者は品質文化を以下のことにより育成できる:
   ・期待の気づきと理解を確実にすること(例:道徳規則や行動規約
   ・例を使った導き 経営者は、彼らに期待する行動を示すべきである
   ・特に任せられた活動について、行動と判断が説明可能であること
   ・ビジネスの運用の中に連続的かつ積極的に含まれていること
   ・従業員に与えるプレッシャーの限度を考慮し、現実的な期待が設定されていること
   ・期待に見合うリソースが割り当てられること
   ・データ・インテグリティを保証する正しい文化的な態度を促進する公平な実施と、結果や褒章
   ・組織に学んだ知識が適用されるために、規制動向を意識すること

6.4 医薬品品質システムの近代化
6.4.1 現在の医薬品品質システムに、近代的な品質リスクマネジメントの原則と、正しいデータ管理
   基準を適用することは、複雑なデータの生成を伴う課題に対応するためにシステムを近代化させ
   るのに役立つ。
6.4.2 会社の医薬品品質システムは、データ・インテグリティの欠陥につながるかもしれないシステム
   やプロセスの弱点を防ぎ、検知し、是正することができるべきである。会社は、データライフ
   サイクルを知り、生成されたデータが有効で完全で信頼できるようにするための適切な管理と
   手順を組み込まなければならない。特にそのような管理と手順の変更は、以下の分野にありうる
   だろう。
   ・品質リスクマネジメント
   ・調査プログラム
   ・データのレビュ手順(9章)
   ・コンピュータシステムのバリデーション
   ・ITのセキュリティ
   ・供給者/委託者の管理
   ・データガバナンスとデータガバナンスのSOPへの会社のアプローチを含む教育プログラム
   ・外部委託したデータ保管活動を含む、完成されたデータの保管と検索
   ・データ・インテグリティの期待を満たすために設計された要件を具体化したGxP用の重要な装置
    の購入の適切な管理
   ・データの品質とインテグリティを含めた自己点検プログラム
   ・業績評価指標(品質測定)と、管理監督者への報告

6.5 業績評価指標(品質測定を含む)の定期的なマネジメントレビュ
6.5.1 迅速な方法で重大な問題が特定され、上申され、対処されるような、データ・インテグリティ
   関連の事項を含む定期的な業績評価指標のマネジメントレビュがあるべきである。重要業績評価
   指標(KPI)が選択される場合は、うっかりデータ・インテグリティの優先順位が低い文化になら
   ないよう、注意が払われるべきである。
6.5.2 管理監督者がいかなる問題にも気づき、それに対処するためのリソースを割り当てることが
   出来るよう、品質部門長は直接リスクを伝えることができるための管理監督者との直接のアクセス
   手段を持っているべきである。
6.5.3 経営者は、定期的にシステムと管理の効果を検証する独立した専門家を迎えることができる。

6.6 リソースの割り当て
6.6.1 データの生成や記録の保管に責任を負う者の業務負荷とプレッシャーが、エラーやデータ・イン
   テグリティを意図的に傷つける機会を増やす可能性がないように、経営者は、適切なデータ・
   インテグリティ管理を支え、維持するために、適切なリソースを割り当てなければならない。
6.6.2 品質、管理監督、ITサポート、調査の実施、教育プログラムの管理のために、組織の運営に
   見合う十分な人数がいるべきである。
6.6.3 問題になっているデータの重要性に基づき、必要性に合った装置、ソフトウエア及びハード
   ウエアを購入するための準備がされているべきである。会社は、ALCOA+の原則の遵守を強化し、
   データの品質とインテグリティの弱点を和らげる技術的なソリューションを実装しなければなら
   ない。
6.6.4 人員は、正しい文書化手順を含む適切に分離された自身固有の職務のために、適格性があり
   教育されていなければならない。例えば、電子的なデータレビュのような重要な手順に関する
   教育の効果のエビデンスがあるべきである。適正なデータ管理手順の概念は、ITやエンジニア
   リングの分野を含むGMPの役割を果たす全ての機能的な部門に適用する。
6.6.5 データの品質とインテグリティは、全ての人になじみが深いはずだが、様々なレベル
   (SME(主題専門家)、管理者、チームリーダ)から集めたデータ品質の専門家が、調査を指揮/
   サポートし、システムのギャップを特定し、改善の推進するために一緒に働くよう招集しても
   よい。
6.6.6 データの管理人、最高コンプライアンス責任者のような正しいデータ管理に関する組織の
   新しい役割の導入が検討されてもよい。

6.7 内部的にみつかったデータ・インテグリティの問題への取り組み
6.7.1 データ・インテグリティの欠落が見つかった場合、それらは、医薬品品質システムに従って
   逸脱として取り扱われるべきである。問題の範囲と根本原因を特定すること、それから、その
   全ての範囲で問題を是正し、予防手段が実施されることが重要である。これには、システム内
   の弱点を特定するためのギャップのアセスメントを含む、追加の専門家の助言や視点のための
   第三者の使用も含むかもしれない。
6.7.2 製品への影響を検討する際、導き出されたいかなる結論も、合理的で科学的なエビデンスに
   よって裏付けられなければならない。
6.7.3 是正は、製品の回収、顧客への通知、規制当局への報告が含まれるかもしれない。是正と是正
   処置計画とその実施は記録されモニタされなければならない。
6.7.4 更なるガイドラインは、この12章にある。

7. データ・インテグリティの一般的な原則と成功要因
7.1 医薬品品質システム(PQS)は、原薬や医薬品のライフサイクルのさまざまな段階を通じて実装
  され、科学的でリスクベースのアプローチの使用が促進されなければならない。

7.2 意思決定のために情報が正しく通知されることを保証し、情報が信頼できるものであることを
  検証するために、それらの決定に対して通知されたイベントや活動は正しく文書化されているべき
  である。例えば、適正な文書化手順(Good Documentation Practices:GDocPs)は、データ・イン
  テグリティを保証するための鍵であり、正しく設計された医薬品品質システムの根本的な部分で
  ある。(6章参照)

7.3 GDocPsの適用は、データを記録するために使用される媒体(すなわち、物理的 対 電子的記録)
  により変わるかもしれないが、原則はどちらにも適用可能である。この章では、鍵となる原則を
  紹介し、次の章(8章、9章)では、紙ベースと電子ベースの記録保管の両方の文書化に関する
  これらの原則を探る。

 7.4 GDocPsのいくつかの鍵となるコンセプトは、ALCOAという頭文字にまとめられる。
    ALCOA :Attributable(帰属性)、Legible(判読性)、 Contemporaneous(同時性)、
        Original(原本性)、Accurate(正確性)
   次の属性がリストに追加されることがある。Complete(完全性)、Consistent(一貫性)、
   Enduring(耐久性)、Available(利用可能性) (ALCOA+). 
     これらの期待は、イベントが適切に文書化され、データは判断をサポートするために使用でき
   ることを保証する。

7.5 紙及び電子システムの両方に適用可能な基本的なデータ・インテグリティの原則(ALCOA+).
 ●Attributable(帰属性)に対する要件
  記録された仕事を実行した個人またはコンピュータ化システムを特定することが可能であるべき
  である。誰が仕事/機能を実施したかを文書化する必要性は、機能が教育され、適格な人員により
  実施されたことを示すための一部である。これは、記録に対してなされた変更(訂正、削除、変更
  等)にも適用する。
 ●Legible(判読性) に対する要件
  全ての記録は判読可能でなければならない ー 情報は、いかなる使用のためにも読めなければ
  ならない。これは、オリジナルの記録や入力を含む完全とみなされるように求められる全ての情報
  に適用する。電子データの動的性質(検索、照会、動向分析ができる)は記録の内容と意味にとって
  重要で、適切なアプリケーションを使ってデータと対話する能力は、記録の利用可能性として重要
  である。
 ●Contemporaneous(同時性)に対する要件
  活動、イベント、または判断のエビデンスは、それが行われた時に記録されなければならない。この
  文書は、何がされたか、または、何がなぜ決められたか、すなわち、その時点で決定に何が影響した
  かの正確な証明として役立つべきである。
 ●Original(原本性)に対する要件
  オリジナルの記録は、紙(静的)または電子的(システムの複雑さによるが、たいてい動的)で
  あっても、情報の“最初の保存”として説明されることができる。動的な状態で最初に保存された
  情報は、その状態のままで利用可能でなければならない。
 ●Accurate(正確性)に対する要件
  結果と記録が正確であることの保証は、強固な医薬品品質システムのたくさんの要素を通して達成
  される。これは、以下のことからなる。 
  ・適格性評価、キャリブレーション、維持管理、コンピュータバリデーションのように、装置と
   関連した要素
  ・手順の要件の遵守を検証するためのデータレビュ手順を含む活動、行動を管理するための
   ポリシーと手順
  ・根本原因の分析、影響評価、CAPAを含む逸脱管理
  ・続く手順や、活動や判断の文書化の重要性を理解した訓練され適格性のある人員
  これらの要素は、製品の品質について重大な決定をするために使用される科学的データを含む情報
  の正確性を保証することをめざす。
 ●Complete(完全性)に対する要件
  イベントを再現するために重要は全ての情報は、そのイベントを理解しようとした時に重要である。
  情報に求められる詳細さのレベルは、完全であると考えられるように設定された情報の重要性
  (5.4 データの重要性を参照)による。電子的に生成された完全なデータの記録は、関連する
  メタデータを含む。(9章参照)
 ●Consistent(一貫性)に対する要件
  適正な文書化手順は、プロセスの実施中に発生するかもしれない逸脱を含む、例外のない全ての
  プロセスに適用されるべきである。これは、データになされた全ての変更を保存することを含む。
 ●Enduring(耐久性)に対する要件
  記録は、それが必要とされるだろう全ての期間中、存在するような方法で保存されなければなら
  ない。これは、記録の保持期間を通して、消去できない/耐久性のある記録として、完全なままで
  アクセス可能であり続ける必要があることを意味している。
 ●Available(利用可能性)に対する要件
  記録は、求められる保持期間を通して、繰り返されるリリース判断、調査、傾向分析、年次報告、
  監査、査察に関わらず、レビュの責任を負う全ての該当する人員が、いつでもレビュのために
  利用可能で、読むことの可能なフォーマットでアクセス可能でなければならない。

7.6 もしこれらの要素が、医薬品品質システムの他の要素と共に、GMPやGDPに関連する活動の全て
  の適用可能な分野に適切に適用された場合、医薬品の品質に関する重大な決定を下すために使用
  される情報の信頼性は、適切に保証されなければならない。

◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆
まとめ
◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆
いかがでしたでしょうか。

・ライフサイクルを通じて全てのデータが完全で一貫性があり正確であること(データ・インテグ
 リティ)
・データの管理には、リスクベースのアプローチが推奨されていること
・データの管理は、紙・電子に関わらず求められ、そこにはALCOA+の原則が適用されること
は、このガイドラインでおさえておくべき基本だと思います。

それ以外のこととして、データガバナンスについて、リモート・オフサイトの査察が行われる可能性
がある(2.1章、4.2章)という記述に驚きました。
ファイルの初回作成時刻や作成者、編集履歴などの細かい情報が、オフサイトで査察されてしまうのは
少々恐ろしい気がしませんか。

道徳とポリシーの規約(6.2章)、品質文化(6.3章)の記述は、かなり踏み込んだ内容で、ここまで
チェックするのかと衝撃を受けると共に、多少の抵抗感も覚えましたが、昨今日本でも発生している
品質問題を考えると、ここまでしなければデータの管理は正しく行えないということなのかもしれ
ません。

次回は8章以降を見ていきます。
紙ベース、コンピュータ化システムに分けて、データ管理に対する要求事項やリスクなどが具体的に
まとめられていて、道徳やポリシーといった概念的な内容ではないので、業務の参考にしていただけ
るかと思います。

☆次回は、12/28(金)に配信させていただきます。


◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇
★弊社サービスのご案内 
https://drmarketing.jp/cch/73/221/3/426/139004/828000

★ブログ毎日更新中! 
◆ PROS.社長の滋養強壮ブログ 
https://drmarketing.jp/cch/73/221/1/426/139004/794d6b
◆ プロス橋本のブログ 
https://drmarketing.jp/cch/73/221/2/426/139004/472224
※URLクリック数の統計をとらせていただいております。


本メルマガは、名刺交換させていただいた方に、毎月1日、15日(土日祝日に重なった場合 は前日)に
配信いたしております。
今後このような情報が必要ない方は、お手数ですが、こちらに配信停止依頼のメールをお願いいたします。 
hashimoto@e-pros.co.jp

【発行責任者】 
株式会社プロス 
ASTROM通信』担当 橋本奈央子