ASTROM通信バックナンバー
月別アーカイブ
2019.01.15
【PIC/Sデータ・インテグリティ関連ガイドラインドラフトについて(3)】ASTROM通信<162号>Part2
~安全な医薬品の安定供給をご支援する~
こんにちは
ASTROM通信担当の橋本奈央子です。
今回は、前回に引き続き、2018年11月30日にPIC/Sか
インテグリティに関する適正管理基準のガイドラインのドラフト(
9章の、コンピュータ化システムを使用したデータ・インテグリテ
非常に長いため、先ほどお送りした【PIC/Sデータ・インテグ
ASTROM通信<162号>Part1に引き続き、Part2
◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆
PIC/S GMP/GDP環境でのデータ管理とインテグリティに関する適正
GOOD PRACTICES FOR DATA MANAGEMENT AND INTEGRITY IN REGULATED GMP/GDP ENVIRONMENTS
PI 041-1 (Draft 3)
◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆
9.6 コンピュータ化システム内のデータのレビュ
<電子データのレビュ>
1-期待
・規制を受けるユーザは、コンピュータ化システムにより生成され
を確認し、データの重要性を確認するために、リスクアセスメント
確認したら、重要なデータは、規制を受けるユーザによって監査さ
変更(修正、削除、上書き)が電子記録上でオリジナルの情報に対
ために検証されなければならない。
・SOPは、どのデータが第二のオペレータによりいかにチェック
これらのSOPは、レビュされる重要なローデータ、データ・サマ
ハードコピーの記録のレビュの概要を述べ、いかにレビュが実施さ
しなければならない。
・監査証跡のレビュは、承認プロセスの中の所定のデータレビュの
・監査証跡のレビュの頻度、役割と責任は、コンピュータ化システ
する価値によるリスクアセスメントに基づくべきである。例えば、
電子データの変更に関しては、重大な決定(例:出荷判定)をする
レビュが実施されることが期待されるだろう。
・規制を受けるユーザは、監査証跡をいかにレビュするか、何を探
たSOPを制定すべきである。手順は、監査証跡のレビュを担当し
すべきである。監査証跡のレビュ活動は、文書化され、記録される
・監査証跡のレビュ中にみつかった、全ての期待される結果からの
記録されなければならない。手順には、監査証跡のレビュで、医薬
に影響を与えうる重大な問題を確認した場合に取られるべきアクシ
1-期待を満たさない場合の潜在的なリスク/チェック項目
・電子データがその重要性(製品品質及び/または意思決定への影
を保証するための手順をチェックせよ。各レビュのエビデンスは記
ればならない。
・データ・サマリが内部または外部の報告のために使用される場合
に確認されたことを示すためのエビデンスが利用可能でなければな
・いかに第二のレビュや監査証跡のレビュが実施され、もし一連の
どんな手順がとられるかをまとめた詳細のSOPを規制を受ける団
・グローバルなシステムが使用される場合、記録が同時に行われた
の記録を含む日時の記録が必要になるかもしれない。
・知られたデータに対する変更、修正、削除が、監査証跡機能によ
チェックせよ。
2-期待
・会社の品質部門は、重要性とシステムの複雑性に基づき、継続的
の計画とスケジュールを制定すべきである。これらのレビュは会社
込まれていなければならない。
・手順は、監査証跡の矛盾に対応し調査するために整っていなけれ
国の当局に知らせる上申プロセスも含んでいなければならない。
2-期待を満たさない場合の潜在的なリスク/チェック項目
・自己査察プログラムは、存在している管理の効果とデータのレビ
ことを確認するために、監査証跡のチェックを含んでいることを確
・監査証跡のチェックは、ランダム(偶然に選択される)なものと
基づき選択される)ものの両方でなければならない。
9.7 電子データの保管、アーカイブ、廃棄
1-期待
・データの保管は、安全でバリデートされた手順を使い、監査証跡
メタデータを含んでいなければならない。
・もしデータがバックアップされたり、コピーが作られたりする場
データに対する許可されないアクセスや変更、削除や修正を禁止す
同じ適切な管理レベルをもっていなければならない。例えば、携帯
をとる会社は、そのハードドライブからデータを削除することを禁
保管とバックアップに関するいくつかの追加で考慮すべきことには
-動的電子記録の真正なコピーは、全ての内容(すなわち、全ての
-保管されたデータは完全に判読可能なフォーマットでアクセスで
保持期間中、電子的に保管されたデータのバックアップやコピー
-定期的なバックアップのコピーは、災害に備えて、離れた場所(
なければならない。
-バックアップデータはソフトウエアが新しいバージョンに更新さ
に置き換えられたりしても、定められた法的な保持期間中はずっ
-システムは、メタデータと監査証跡を含む全てのデータのバック
ばならない。
1-期待を満たさない場合の潜在的なリスク/チェック項目
・データのストレージ、バックアップ、アーカイブのシステムは、
するために設計されていることをチェックせよ。これらのシステム
いることを示す文書化されたエビデンスがなければならない。
・廃止された、またはアップグレードされたシステムに関連するデ
可能であることをチェックせよ。
2-期待
・記録の保持手順は、メタデータを保持する対策も含まなければい
調査のために、ロットに関して発生した活動を復元することを可能
2-期待を満たさない場合の潜在的なリスク/チェック項目
・なし
3-期待
・データは、書かれた手順に従って定期的にアーカイブされなけれ
は、バックアップとオリジナルデータが保管されている場所から隔
保護されていなければならない。
・アーカイブのすべての期間中、データはアクセス可能で判読可能
されていなければならない。
・調査で必要とされた場合に備えて、アーカイブデータのリストア
ればならない。アーカイブデータのリストア手順は、定期的に試験
・アーカイブのプロセスに関して設備が必要であれば、意図的また
保護を保証するために、特別な環境管理や、許可された職員のみの
ならない。データへの長期のアクセスの問題が想定されるために設
ればいけない場合、手順は、アーカイブされたデータの継続的な判
ならない。例えば、データを別のシステムに転送する手段が制定さ
3-期待を満たさない場合の潜在的なリスク/チェック項目
・ソフトウエア・アプリケーションの更新や装置の廃棄により、デ
が失われる可能性があるので、アーカイブされたデータにはリスク
されたデータにアクセスできて、アーカイブされたデータのレビュ
へのアクセスを保持していることを確認せよ。
・データのアーカイブに、外部やサードパーティの設備が利用され
はアセスメントが必要であり、全ての責任は、品質技術契約の中に
アーカイブされた記録のインテグリティを保証するための考慮がさ
契約とアセスメントの記録をチェックせよ。
4-期待
・コンピュータ化システムによって生成された全てのデータ(メタ
のある記録のプリントアウトが可能でなければならない。
・記録に対して変更がなされた場合、いつ、どのようにオリジナル
の変更がプリントアウトできなければならない。
4-期待を満たさない場合の潜在的なリスク/チェック項目
・判読可能で完全な記録の生成に関してシステムがバリデートされ
のバリデーション文書をチェックせよ。
・プリントアウトのサンプルが確認されるかもしれない。
5-期待
・電子的に保管されたデータの廃棄に関するプロセスが記述された
これらの手順はデータのアセスメントに関する手引きとデータの保
必要でないデータの廃棄の方法を記述しなければならない。
5-期待を満たさない場合の潜在的なリスク/チェック項目
・手順が明確にデータの廃棄の条件を規定し、そのライフサイクル
廃棄を避けるための対策が講じられていることをチェックせよ。
9.8 ハイブリッドシステムの管理
1-期待
・ハイブリッドシステムは、システムの複雑さと、潜在的に増加す
を反映して、特別の追加の管理が必要である。
・ハイブリッドシステムの各要素は、手動とコンピュータ化システ
適格に管理されているべきである。
・システムに適用される管理方法の効果の評価、定義、証明をする
メントの原則に従うべきである。
・システムの主要な構成要素、各構成要素の機能、データ・マネジ
システムの構成要素の相互作用の方法の概要を述べたシステム全体
ならない。
・手動と自動のシステム間のインタフェースを管理し、適切にコン
が利用可能でなければならない。特に以下に関連する手順を含めよ
-手作業で生成されたデータのコンピュータ化システムへの手動の
-自動化されたシステムにより生成されたデータの紙の記録への転
-プリントされたデータの自動検知と、コンピュータ化システムへ
1-期待を満たさない場合の潜在的なリスク/チェック項目
・ハイブリットシステムが明確に定義されて識別され、システムの
ことをチェックせよ。
・手動とコンピュータ化システムの間のインタフェースに対する注
査察官は、システム間で手動の転記が行われる場合、適切な管理と
を確認せよ。
・転記や加工の後に、オリジナルのデータは、保持されているべき
・ハイブリッドシステムは、一般に、コンピュータ化システムと手
なっている。以下のことを確認するために特別な注意が払われるべ
-コンピュータ化システムの適格性評価 及び/または バリデーションの範囲
-手動のプロセスの一貫した適用の難しさによる、ハイブリッドシ
メントに適用される管理の強固さ
◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆
まとめ
◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆
いかがでしたでしょうか。
私は、久しぶりに、 “データフローマップ”や“システム台帳”という言葉を見て、メ
気になりました。厚労省のコンピュータ化システム適正管理ガイド
文書の作成やメンテナンスに注意を払っていたのですが、昨今は新
いるということはないでしょうか。
それ以外に、下記の点について、へー!と思い、対応状況の確認が
1.オペレーティング・システム(OS)やネットワーク部品のセ
ベンダの提案に従いタイムリーに行うべきであること
→<ポイント>ベンダの提案を前提としていること
2.セキュリティのためのUSBポートの管理が明記されているこ
→<ポイント>ポートの管理や、USBメモリの使用の制限
3.管理者権限を持ったユーザは、システムで通常業務を実施すべ
もし、するのであれば、日常作業用にアクセス権限の制限されたア
→<ポイント>実際には、システム管理者が日常業務を行っている
管理業務と通常業務でアカウントを分けほうがいいということ
4.ファイアウォールのルールをレビュすべきであること
→定期点検等に織り込む必要があること
5.ユーザレビュのために、ログインの成功/失敗、ログイン成功
リストが求められていること
→ユーザレビュのためのリストの準備
6.監査証跡のレビュは、定期的に実施するだけでなく、承認プロ
べきであること
→監査証跡は、定期的な実施だけでなく、日々の業務内でも必要で
皆様も是非参考にしてみていただければと思います。
☆次回は、2/1(金)に配信させていただきます。
◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆
おしらせ
◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆
弊社は、今年も、2月20日(水)~2月22日(金)に開催され
インターフェックス大阪(会場:インテックス大阪)に出展します
ブースは、1号館【3-18】となります。
お時間がおありの方は、是非弊社ブースにお立ち寄りいただければ
よろしくお願いいたします。
◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇
★弊社サービスのご案内
https://drmarketing.jp/cch/73/
★ブログ毎日更新中!
◆ PROS.社長の滋養強壮ブログ
https://drmarketing.jp/cch/73/
◆ プロス橋本のブログ
https://drmarketing.jp/cch/73/
※URLクリック数の統計をとらせていただいております。
本メルマガは、名刺交換させていただいた方に、毎月1日、15日
配信いたしております。
今後このような情報が必要ない方は、お手数ですが、こちらに配信
hashimoto@e-pros.co.jp
【発行責任者】
株式会社プロス
『ASTROM通信』担当 橋本奈央子
2019.01.15
【PIC/Sデータ・インテグリティ関連ガイドラインドラフトについて(3)】ASTROM通信<162号>Part1
~安全な医薬品の安定供給をご支援する~
こんにちは
ASTROM通信担当の橋本奈央子です。
明けましておめでとうございます。本年もどうぞよろしくお願いい
ご存知の方も多いと思いますが、2018年12月28日に医薬品
されました。
医薬品の市場出荷後、薬局、医薬品販売業、医療機関にわたるまで
供給業務に適用されるとありますが、仕入先はもとより、販売先の
廃棄に関する規定もありますので是非ご一読ください。
■医薬品の適正流通(GDP)ガイドライン
https://www.mhlw.go.jp/content
今回は、前回に引き続き、2018年11月30日にPIC/Sか
インテグリティに関する適正管理基準のガイドラインのドラフト(
見ていきたいと思います。今回は、9章の、コンピュータ化システ
グリティについて取り上げます。
とても長いため、Part1とPart2の2部構成になります。
このPart1をお送りした後、Part2を送付させていただき
幸いです。
■出典
https://www.picscheme.org/en/n
◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆
PIC/S GMP/GDP環境でのデータ管理とインテグリティに関する適正
GOOD PRACTICES FOR DATA MANAGEMENT AND INTEGRITY IN REGULATED GMP/GDP ENVIRONMENTS
PI 041-1 (Draft 3)
◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆
9章 コンピュータ化システムに関するデータ・インテグリティの留意事
9.1 QMSの体制とコンピュータ化システムの管理
9.1.1 多種多様のコンピュータ化システムが多数の操作を手助けするため
シンプルなスタンドアロンから、広く統合されて複雑なものまであ
される製品の品質に影響を与える。全てのコンピュータ化システム
GMP及びGDPの要件に従って運営することは、規制される各組
9.1.2 組織は、利用されるコンピュータ化システムの機能と範囲を完全に
各システムの使用目的と機能、改ざんの影響を受けやすいデータ・
または脆弱性の記述のアセスメントが行われているべきである。製
システム及び関連するデータの重要性の判断に重点が置かれるべき
9.1.3 製品品質に影響を与える可能性のある全てのコンピュータ化システ
改ざん、変更、または、データの品質やインテグリティに影響を与
保護されていることを保証するために設計された成熟した医薬品品
管理されるべきである。
9.1.4 コンピュータ化システムの設計、評価、選択の過程で、システムの
・インテグリティの側面の適切な検討を含むべきである。規制され
効果的なデータ・マネジメントを保証するための適切な管理を含む
レガシー・システム(新しいシステムが登場しても、長年使われて
できない古いシステム)も基本的に同じ要件を満たすことが期待さ
要件遵守のためには、追加の管理 (例:管理手順を支援、もしくは、セキュリティを補足するソフト
ウエア/ハードウエア)を必要とするかもしれない。
9.1.5 データの脆弱性やリスクを判断するとき、コンピュータ化システム
背景が考慮されることが重要である。例えば、統合されたコンピュ
分析により生成された結果のインテグリティは、サンプルの準備、
入力、データを生成するためのシステムの利用、データを使用した
受ける。データフローマップの作成とアセスメントは、特にインタ
コンピュータ化システムのリスクと脆弱性の理解に役立つだろう。
9.1.6 このガイドラインは、コンピュータ化システムを背景としたデータ
事項を提供することを目的としている。さに、コンピュータ化シス
PIC/Sの、規制された“GxP”環境におけるコンピュータ化
記載されているかもしれない。
9.2 コンピュータ化システムの適格性評価とバリデーション
9.2.1 コンピュータ化システムの適格性評価とバリデーションは、関連す
実施されるべきである:以下の表に、コンピュータ化システムの適
期待に関する説明がある。
9.2.2 ユーザは、バリデーションだけが必ずしも生成されたデータが適切
バリデートされたシステムも、偶然または悪意のある方法による喪
あることに気づくべきである。従って、バリデーションは、適切な
ロールや、ユーザの訓練や教育により補われるべきである。
<システムのバリデーションとメンテナンス>
1-期待
・規制を受ける会社は、データの管理とインテグリティに関する要
システムとデータのライフサイクルを通じて考慮されていることを
しなければならない。GMPの規制を受けるユーザは、機能仕様書
Annex15の要件に適切に取り組まなければならない。
・システムがデータ・インテグリティのコントロールに関して購入
ために、GxPの重要な装置の購入に特別な注意が払わなければな
・使用中のレガシー・システムは、存在しているシステムの機器構
グリティの管理基準に従って、データの適切な管理が可能なのかど
ある。これらのシステムの機能や設計が適切な管理レベルを提供し
されるべきである。
1-期待を満たさない場合の潜在的なリスク/チェック項目
・DI(データ・インテグリティ) の要件の不十分な検討により、求められるデータの管理とインテグ
の期待を満たす基本機能を含まないソフトウエアシステムを購入す
・査察官は、新しいシステムの実装が、DIの原則を適切に考慮し
ならない。
・いくつかのレガシー・システムは、データ・マネジメントに関す
低いデータの改ざんの余地があるかもしれない。
・存在するシステムのアセスメントは、入手可能であり、全ての脆
グリティを保証するために実装された全ての追加の管理のリストを
2-期待
・規制を受けるユーザは、使用中の全てのコンピュータ化システム
このリストには以下のことに関する内容を含まなければならない。
-各コンピュータ化システムの名前、設置場所と主要な機能
-機能とシステムの重要性と関連するデータのアセスメント(例:
の影響あり、何もなし)
-各システムの現在のバリデーションの状態と、存在するバリデー
・特に、データ・インテグリティを保証するために必要な管理の評
メントが行われているべきである。データ・インテグリティに関す
範囲はシステム及び処理の重要性と、製品品質へのリスクの可能性
例:ロットのリリースデータを生成または管理する処理やシステム
処理を管理するシステムより大きな管理が要求される。
・これらのシステムについて、災害、誤動作、または、システムが
されるべきである。
・アセスメントは、システムの重要な構成設定の不注意もしくは無
脆弱性もレビュすべきである。全ての管理は、文書化され、効果が
2-期待を満たさない場合の潜在的なリスク/チェック項目
・全てのコンピュータ化システムに関して適切な可視性を持たない
データのライフサイクルを通じて脆弱性を生むかもしれない。
・システム台帳は、これらのシステムに対するすべての変更や改良
システムが明確につながることに役立つ。
・リスクアセスメントが重要な装置やデータ収集システムに関して
システムの影響の徹底的なアセスメントの欠如は、適切なバリデー
つながるだろう。レビュするための重要なシステムの例は、以下の
-製品及び原材料の購入やステイタスの管理をするシステム
-重要な製造工程の管理とデータ収集をするシステム
-ロットの品質を判断するために使用される、データを生成し、保
-ロットの加工や包装の記録に含まれるデータを生成するシステム
-製品の出荷判定に関する判断の過程で使用されるシステム
3-期待
・各コンピュータ化システムのバリデーション・サマリ・レポート
されたもの)が整えられ、少なくとも下記の内容が記述(もしくは
-重要なシステムの構成設定の詳細と、構成設定へのアクセス制限
-ユーザの名前とその役割を明記した、現在許可されている全ての
-監査証跡とシステムログのレビュの頻度
-下記の手順
○いかに新しいシステムユーザが生成されるか
○存在しているユーザの変更(権限の変更)の手順
○各システムのパスワードの組み合わせ/フォーマットの定義
ユーザのレビュと削除の手順
○バックアップの手配と頻度
○災害復旧手順の言及
○アーカイブしたデータのアクセスと読み取りを含む、データのア
○データの保管に関して認められた場所
・レポートは、製造工程または分析作業を復元することを可能にす
データがいかに保管されているかを説明しなければならない。
3-期待を満たさない場合の潜在的なリスク/チェック項目
・バリデーションのシステムとレポートが以下のGMP/GDP要
要件に対応していることをチェックせよ。
・システムの構成設定と職務の分離(例:データを生成する権限は
である)がバリデーションの前に定義され、試験中効果的に検証さ
・システムへの改良や変更が制限され、変更管理マネジメントの対
システムのアクセスに関する手順をチェックせよ。
・システムの管理者アクセスがオーソライズド・パーソンに限定さ
いないことを保証せよ。
・アクセスの許可、修正、除去が管理されていることを保証するた
ユーザのアクセスログと特権レベルをチェックせよ。権限のないユ
アクセス・アカウントは最新化されていなければならない。ユーザ
防ぐための制限もあるべきである。
4-期待
・会社は、コンピュータ化システムのバリデーションに関する具体
関連データのインテグリティの要求事項を含むバリデーション・マ
いけない。コンピュータ化システムのバリデーションの範囲は、リ
ならない。コンピュータ化システムバリデーションの要求事項の評
PI 011にも記載されているだろう。
・システムが日常的な使用に移行する前に、許容範囲に適合するこ
実施されなければならない。
・コンピュータ化システムの予測的バリデーションが実施されるこ
ションデータが、既に使用中のシステムにおいて利用可能でなけれ
・コンピュータシステムバリデーションは、GMP Annex15のURS(ユーザ要求仕様書)、
FAT(工場出荷試験)、SAT(現地受入試験)、IQ(据付時
PQ(性能適格性評価)の内容に従って設計されなければならない
・適格性評価には、DQ(設計時適格性評価)、IQ(据付時適格
PQ(性能適格性評価)を含まなければいけない。特に、データの
ある分野の試験をするために、固有の試験が計画されるべきである
・会社は、コンピュータ化システムがその使用目的に関して適格性
である。従って、会社は、ベンダの適格性評価されたパッケージだ
ション活動は、通常の使用と意図した使用が織り込まれた作業中に
ことを保証するため、特定の試験を含むべきである。
・試験の数は、リスクアセスメントにより導き出され、少なくとも
である。例えば、基本的なアルゴリズムまたはロジックの組み合わ
機能的試験が、コンピュータ化システムの信頼性を適切に保証する
複雑なシステムは、IQ、OQ,PQの段階において詳細の検証試
4-期待を満たさない場合の潜在的なリスク/チェック項目
・バリデーション文書がデータ・インテグリティに関する固有の条
バリデーション・レポートは、データ・インテグリティの原則に対
が整っていることを示すべきである。
・バリデートされていないシステムは、ユーザのアクセス権限やシ
があるので、データ・インテグリティに関して重大な脆弱性が存在
・エンド・ユーザの試験は、ソフトウエアがベンダの要件を満たす
いることを示すために設計されたテストスクリプトを含んでいるこ
5-期待
・コンピュータ化システムは、データ・インテグリティの管理を考
あることを保証するために定期的に評価されるべきである。評価は
た効果を含む)、アップグレードの履歴、性能とメンテナンスを含
データ・マネジメントとインテグリティの管理に有害な影響を与え
・再評価の頻度は、前回のレビュからシステムに対して実施された
コンピュータ化システムの重要性によるリスクアセスメントに基づ
は文書化されるべきである。
5-期待を満たさない場合の潜在的なリスク/チェック項目
・バリデーション・スケジュールの中に、コンピュータ化システム
述べられていることをチェックせよ。
・システムが、特にデータ・インテグリティに関する全ての潜在的
対象になっていることを確認せよ。
・既存のソフトウエア/ハードウエアの制限などの、確認された全
された全てのリスクに対応するために是正処置・予防処置や暫定的
6-期待
・オペレーティング・システムとネットワーク部品はベンダの提案
プラットフォームから新しいプラットフォームへのアプリケーショ
データのマネジメントとインテグリティに影響を与えうることにな
状態になる前に計画され、実行されるべきである。
・オペレーティング・システムとネットワーク部品のセキュリティ
に、ベンダの提案に従って、管理されたタイムリーな方法で適用さ
・サポートされていないオペレーティング・システムが維持される
システムについて、ベンダもしくはサポートされたバージョンのセ
切れた後は、システム(サーバ)は、可能な限り、その他のネット
残ったインタフェースと他の装置へ/からのデータの転送は、サポ
システムにより引き起こされる脆弱性の発生を防ぐために慎重に設
ければならない。
・固有の脆弱性によりサポートがされていなシステムは、ネット経
6-期待を満たさない場合の潜在的なリスク/チェック項目
・システムのアップデートは、管理されたタイムリーな方法で実施
システムは、適切なデータ・インテグリティの管理が統合されて実
管理が不可能な場合は)適切な管理が実装されていて効果的である
<システム間のデータ転送>
1-期待
・インタフェースは、正しく完全なデータの転送を保証するために
べきである。
・インタフェースは、データ・インテグリティのリスクを最小化す
処理に関する適切な組み込みのチェックを含むべきである。検証方
○安全な転送
○暗号化
○チェック・サム(※データ通信におけるエラー検出方法の一つ)
・可能であれば、システム間のインタフェースは、GxPデータの
べきである。
1-期待を満たさない場合の潜在的なリスク/チェック項目
・コンピュータ化システム間のインタフェースは、転送中に、デー
されたり書き換えられたりするリスクをもたらす。
・データが安全な場所/データベースに直接転送され、ローカル・
から簡単にコピーされないことを保証せよ。
・最終的なデータ保管場所またはデータ処理場所に転送される前の
(例:機器のコンピュータ)の一時的なデータ保管場所は、データ
を作る。これは、スタンドアロン(ネットワークでつながっていな
最初にデータが保管された環境は適切なデータ・インテグリティの
・うまく設計され、適格性評価がされている自動データ転送は、人
より信頼できる。
2-期待
・システムのソフトウエアがインストールもしくはアップデートさ
データが新しいソフトウエアで読めることを保証すべきである。こ
たデータを新しいフォーマットに変換することが必要になるかもし
・データが新しいソフトウエアの新しいデータ・フォーマットに変
1つのコンピュータ内にインストールされ、査察時にアーカイブさ
メディアとして利用可能でなければならない。
2-期待を満たさない場合の潜在的なリスク/チェック項目
・データのライフサイクルを通じて、データはそのもともとの形式
ユーザは、データの可読性を維持しなければならず、廃止されたソ
が求められるかもしれない。
9.3 コンピュータ化システムのシステム・セキュリティ
<システム・セキュリティ>
1-期待
・ユーザのアクセス権限は、データへの権限のないアクセスや変更
されなければならない。セキュリティ管理の範囲は、コンピュータ
-個々のログインIDとパスワードは、電子システムにアクセスし
され、与えられなければならない。共有されたログイン認証情報は
ティのために、許されない。この理由から、経済的な節約のためで
るべきである。
-コンピュータ化された記録に対するデータの入力と変更は、許可
である。会社は、使用中の各電子システムについて、アクセスを許
のリストを保持すべきである。
-システムが効果的に保護されていることを保証するために、パス
適切な管理が行われるべきである。
-はじめに許可されたシステムのアクセスに基づき、システムは、
ユーザが新しいパスワードを作ることを許可しなければならない。
-システムは、ユーザのさまざまなアクセスの役割(レベル)をサ
特権付与のルールに従うべきである。すなわち、いかなるジョブの
レベルを付与すること。最低限として、シンプルなシステムは、通
より複雑なシステムは、通常は、アクセス管理を効果的にサポート
が必要になるだろう。
-GxPの重要なアプリケーションを運営するために、コンピュー
権限を許可することは、厳しく管理されるべきである。管理者のア
に与えられるべきではない。(職務の分離)
-通常のユーザは、コンピュータシステムの重要な局面へのアクセ
(例:システム・クロック、ファイルの削除機能等)
-システムは、システムに実際にアクセスしたユーザの名前と役割
ある。そのリストは、定期的なユーザのレビュ中に用いられるべき
-システムは、下記の情報を含んだ、ログインの試みの成功と失敗
○ユーザの名前
○ユーザの役割
○ログインを試みた日時
○セッション(交信)の長さ(ログイン成功時)
-ユーザのアクセス管理は、役割の厳格な分離を確実に行うべきで
システムの全ユーザは、通常のアクセス権限のみを持つべきである
ユーザ(例:管理者)は、システムで通常業務を実施すべきでない
-システム管理者は、通常、ユーザの実施する業務と独立し、生成
ないし、電子システムを利用できてはいけない。例えば、QCの管
テム(例:HPLC、GC、UV-Vis)のシステム管理者に任
の外部の人間(例:情報技術の管理者)がシステム管理者の役目を
ある。
-より小さな組織の場合、品質部門や製造部門で指名された人間が
ことは許容してもよい。しかし、これらの場合、管理者のアクセス
ではなく、ユーザは、第二の日常作業の実施用の制限されたアクセ
場合、管理者の実施した全ての活動は、記録され、品質システム内
-新しいユーザ、新しいユーザの権限に関する全ての要求は、適切
システムオーナ)に許可され、標準手順に従ってトレース可能な方
ならない。
-GxPの重要なデータや作業にアクセス権限が与えられているコ
よりも長い間不応のユーザを、アプリケーションまたはオペレーシ
非活動ログアウト機能を持つべきである。その時間は、通常は、長
ないアクセスを防ぐために短く設定されるべきである。非活動ログ
再ログインのために通常の認証手順を要求すべきである。
1-期待を満たさない場合の潜在的なリスク/チェック項目
・会社が、使用中のコンピュータ化システムが安全で、意図的また
ことを保証するためにあらゆる合理的なステップを踏んでいること
・物理的かつ管理上保護されていないシステムは、データ・インテ
コンピュータ化システムがバリデートされ、改ざんから保護された
システムのセキュリティを管理する検証された手順が存在すること
・一部のコンピュータ化システムは、単一ユーザのログイン、また
のみをサポートしていることが認識されている。適切な代替のコン
場合、サードパーティのソフトウエア、または、トレーサビリティ
紙ベースの方法による同等の管理を提供してもよい。代替システム
なければならない。ハイブリッドシステムについては、さらなるデ
・査察官は、システムが適切なパスワードのルールを強制し、強固
ためにパスワードの方針が整っていることを確認すべきである。重
には、より強固なパスワードを使用するための検討がなされるべき
・ユーザによって新しいパスワードが変更できず、管理者のみがパ
の信頼性が保持できないので、データ・インテグリティに合わない
・ユーザのアクセスレベルが適切に定義され、文書化され、管理さ
単一のアクセスレベルを使用し、この役割を全ユーザに割り当てる
管理者の権限になるので、容認できない。
・許可された個人だけがシステムを使用でき、電子的に記録にサイ
にアクセスし、記録を変更し、または手近で作業が行えることを保
は管理者がチェックしていることを確認せよ。
2-期待
・コンピュータ化システムは、偶然の変更や意図的な改ざんから保
最終的にデータ・インテグリティに影響を与えうるバリデートされ
ためにシステムとその設計を評価すべきである。以下の考慮がされ
-コンピュータ化システムのハードウエアの物理的セキュリティ
-サーバの場所とアクセス制限
-PLCモジュールへのアクセス制限(例:点検用パネルの錠締め
-コンピュータ、サーバ、メディアへの物理的なアクセスは、許可
通常は、システムのユーザは、サーバやメディアに対するアクセス
・ローカルや外部の攻撃からのネットワークシステムの脆弱性
・リモートのネットワークの更新(例:ベンダによるネットワーク
・システムの設定、構成、重要データのセキュリティ
システムの重要なデータ/操作パラメータへのアクセス権限は適切
を与えられた職員による変更マネジメント手順を通じて管理されて
・システム時間は、接続するシステムの時計と同期され、アクセス
べきである。
・ファイアウォールは、重要なデータや作業を守るためにセットア
の開放(ファイアウォールのルール)は、可能な限り厳しくし、許
最低限の特権付与方針に基づくべきである。
2-期待を満たさない場合の潜在的なリスク/チェック項目
・ハードウエアとソフトウエアへのアクセスが適切に保護され、権
ことをチェックせよ。
・適切な認証方法が実装されていることを確認せよ。これらの方法
か、他の方法でもよいが、認証が要求されなければならない。ユー
である。
・インターネット経由で利用できる重要なデータを含むシステムの
トークンや生体認証の使用などの追加の認証が使用されていること
・システムの重要な操作パラメータへのアクセスが適切に管理され
や設定の正しい順番を強制することを確認せよ。
<ファイアウォールのレビュ>
ファイアウォールのレビュ - 期待
・ファイアウォールのルールは、許可されたトラフィックのみ許可
設定されていることを保証するために、定期的なレビュの対象とさ
ていなければならない。
ファイアウォールのレビュ - 期待を満たさない場合の潜在的なリスク/チェック項目
・ファイアウォールのルールは、通常は、時間と共に変化しがちで
よるポートの一時的な開放等) もしレビュが全くされなければ、ファイアウォールのルールは廃れ
望まれていないトラフィックや侵入を許すことになるだろう。
3-期待
・手書きサインの代わりに使用される電子サインは、記録に電子的
の可能性を保証するために適切な管理がされなければならない。
・電子サインは個々の記録と永久的に結びついていなければならな
記録に後で変更がなされた場合、記録は、修正を示し、サインされ
・電子サインが使用される場合、電子サインは機能的に、署名がさ
ない。
・電子署名のされたフォームの使用は、より一般的になってきてい
はより普及してきている。電子署名のされたフォームの使用が促進
3-期待を満たさない場合の潜在的なリスク/チェック項目
・電子署名が適切にバリデートされ、職員に関する問題が管理され
帰属可能であることをチェックせよ。
・電子署名がされた後のデータへの変更は、データが再びレビュさ
電子署名は無効化されなければならない。
4-期待
・システム・セキュリティの理由で、クライアントコンピュータや
USBポートは無効にされているべきである。必要な場合、ポート
され、全てのUSBデバイスは、使用前に適切にスキャンされなけ
・会社のクライアントコンピュータやGxPデータを持つサーバに
(フラッシュデバイス、カメラ、スマートホン、キーボード等)、
おける会社のUSBデバイスの使用は許されるべきでない。
4-期待を満たさない場合の潜在的なリスク/チェック項目
・USBデバイスが、キーボードのような別の外部装置であること
することができる脆弱性の知られたWindows環境では、これ
9.4 コンピュータ化システムの監査証跡
<監査証跡>
1-期待
・コンピュータ化システムの調達と実装を行う時、データ・マネジ
されるべきである。会社は、適切な電子監査証跡機能を含むソフト
・会社は、電子監査証跡機能を含むソフトウエアを実装するために
に努めるべきである。
・一部のとてもシンプルなシステムは、適切な監査証跡機能が欠け
データの正確性を立証するために、代わりの手順が実装されるべき
チェックと管理)
追加のガイドラインは、ハイブリットシステムに関する9.9章に
・個々の手動の作業に関連する重要なデータの全ての変更と削除が
を保証するために、システムのバリデーション中に、監査証跡機能
・監査証跡機能はいつも使用可能で機能が固定されていなければな
であってはならない。もし管理者ユーザが、監査証跡機能を停止さ
停止していることを示して自動入力がされるべきである。
・会社は、リスクマネジメントの原則に従い、監査証跡のレビュに
手順を実装すべきである。各操作に関する重要な監査証跡は、操作
する他の全ての記録と一緒に独立してレビュされなければならない
重要なデータとロットになされた変更が容認可能であることを保証
発生した部署によって実施され、必要であれば品質部門により確認
または調査活動)
1-期待を満たさない場合の潜在的なリスク/チェック項目
・バリデーション文書は、監査証跡が機能的で、システム内の全て
ションが全てのメタデータと共に記録されていることを示さなけれ
・監査証跡が定期的に(品質リスクマネジメントの原則に従って)
ことを確認せよ。
・もし電子的な監査証跡システムがない場合、完全な監査証跡の(
インタフェースを使用した独立した監査ソフトウエア)システムが
変更を示すための紙ベースの記録は容認される。これらのハイブリ
PIC/S GMPガイドラインのAnnex11に記述されているような、統
認められる。
・適切な監査証跡のレビュの不履行は、操作された、または、誤り
オーソライズド・パーソンによりうっかり承認されうる。
・どのデータが重要で、どの変更や削除が記録されるべきか(監査
ければならない。
2-期待
・監査証跡機能が利用可能な場合、電子ベースのシステムに関する
のために、データの収集、削除、上書き、変更に関するいかなる重
設定されていなければならない。
監査証跡は、重要なデータに関する、全ての手動で開始されたプロ
いなければならない。
・システムは、登録と電子記録の生成、修正、削除の活動の日時を
ータが生成したタイムスタンプのついた監査証跡を提供しなければ
・監査証跡は、以下のパラメータを含んでいなければならない。
-誰が変更を行ったか
-何が変更されたか:新旧の値を含む
-いつ変更が行われたか:日時を含む
-なぜ変更が行われたか(理由)
-変更の権限を与えられた人物の名前
・監査証跡は、電子記録の生成、修正、削除に関するイベントの経
・システムは監査証跡を印刷し、電子コピーを提供できなければな
コピーで見ても意味がわかるフォーマットで利用可能でなければな
・可能であれば、監査証跡は、コンピュータシステム内で動的な機
(例:検索機能、例えばExcelへのエクスポート)
2-期待を満たさない場合の潜在的なリスク/チェック項目
・全ての重要な情報と関連する情報が保存されることを保証するた
せよ。
・監査証跡は、全ての前の値を含まなければならない。記録の変更
はいけない。
・監査証跡は、正確な時間に、実際の活動の時間を反映して記録さ
一連の作用に関し、同時に記録する、もしくは、全ての作用が完了
別々の作用、または一連の作用が重要な場合(例:4つの原料を1
データ・インテグリティの期待に従っていないかもしれない。
もし、追加の順番が重要管理点(CCP)の場合、各追加は、タイ
ればならない。もし、追加の順番がCCPでない場合、全4原料の
して記録することができる。
9.5 コンピュータ化システムのデータ収集/入力
1-期待
・システムは、方法が手動でも自動でも、正しいデータの保存のた
・手動入力の場合:
-重要データの記録は、権限を与えられた個人によってのみされる
詳細と、いつ入力されたかを記録しなければならない。
-データはソフトウエアで管理された特定のフォーマットで入力さ
ション活動では、正しくないデータ・フォーマットはシステムに受
である。
-全ての重要データの手動入力は、第二のオペレータ、または、バ
手段により、確認されるべきである。
-入力の変更は監査証跡に保存され、適切に権限を与えられ独立し
・自動入力の場合:
-データの発生元であるシステムとデータの保存と記録をするシス
の正確性を保証するためにバリデートされるべきである。
-システムによって保存されたデータは、改ざん、喪失、変更に対
に保存されるべきである。
-システムのソフトウエアは、保存されたデータと、データに関連
するために、バリデートされたチェックを組み込むべきである。
1-期待を満たさない場合の潜在的なリスク/チェック項目
・コンピュータ化システムに手動でされた入力は、適切な第二のチ
・自動のデータ保存を使用しているシステムに関するバリデーショ
グリティの方法が実装され、効果的であることを保証するためにレ
2-期待
・データへの必要な変更はすべて、承認された手順に従って、承認
・たとえば、試験結果の手動の積分や再加工は、承認され、管理さ
会社の品質部門は、必要な時に指名された人によってのみデータへ
ための手順を制定しなければならない。オリジナルの(変更されて
の形式で保存されなければならない。
・オリジナルのデータに対するすべての変更や修正は、完全に文書
され、適格な個人によりレビュされ承認されなければならない。
2-期待を満たさない場合の潜在的なリスク/チェック項目
・データのいかなる修正や再加工も管理するための適切な手順が存
提案された変更の正式な承認、管理された/制限された/明示され
プロセスを示すべきである。
※9章の残りは、後ほど、ASTROM通信<162号>Part
◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇
★弊社サービスのご案内
https://drmarketing.jp/cch/73/
★ブログ毎日更新中!
◆ PROS.社長の滋養強壮ブログ
https://drmarketing.jp/cch/73/
◆ プロス橋本のブログ
https://drmarketing.jp/cch/73/
※URLクリック数の統計をとらせていただいております。
本メルマガは、名刺交換させていただいた方に、毎月1日、15日
配信いたしております。
今後このような情報が必要ない方は、お手数ですが、こちらに配信
hashimoto@e-pros.co.jp
【発行責任者】
株式会社プロス
『ASTROM通信』担当 橋本奈央子