Live Training | Computer System Validation
GAMP® 5 e Risk-Based Approach per flussi operativi e documentali per gestire i sistemi computerizzati e garantire la sicurezza dei dati 09 Novembre 10 Novembre 2020,

Programma

DESCRIZIONE DEI PRINCIPI E DEI REQUISITI DI COMPUTER SYSTEM VALIDATION

  • Principi generali di Convalida
  • Terminologia
  • Identificazione dei sistemi computerizzati soggetti al requisito di convalida

 

NORME E LINEE GUIDA PER LA CONVALIDA

  • Requisiti Regolatori (21 CFR part 11, Eudralex Vol 4 Annex11 e Annex 15
  • Linea guida PIC/S
  • Linea guida GAMP

 

RISK MANAGEMENT E CONVALIDA

  • Approccio basato sull’analisi dei rischi nel contesto farmaceutico
  • Processo generale di Risk Management
  • Principali metodologie di Risk Analysis applicabili
  • Strategia di mitigazione del rischio
  • Come la classificazione del rischio influenza la strategia di convalida
  • Esempi applicati di Risk Analysis

 

CICLO DI VITA DI UN SISTEMA COMPUTERIZZATO

  • Fase di concezione
  • Fase di sviluppo
  • Fase di verifica
  • Fase operativa
  • Fase di dismissione

 

COMPUTER COMPLIANCE E DATA INTEGRITY

  • Principi del Data integrity
  • Computer System Validation e Data integrity

 

ESAMINARE IL DISEGNO, LO SVILUPPO E LA VERIFICA DEL SOFTWARE: CONVALIDA DI UN SISTEMA COMPUTERIZZATO

  • Selezione del fornitore e qualifica
  • Relazione tra Sistema/Fornitore e attività di convalida
  • Come sviluppare i requisiti utente e sviluppare la documentazione di Specifica
  • Come impostare il Validation Plan
  • Design Qualification
  • Come sviluppare le fasi di test (IQ, OQ, PQ) e documentazione relativa
  • Procedure - SOPs (System Management & Process Management)
  • Come documentare i risultati nel Validation Report

 

APPROCCI ALLA CONVALIDA

  • Convalida di un “Information Management System”
  • Convalida di un “Process Control System”
  • Convalida di un sistema di Laboratorio

 

Gestione degli Accessi Utenti

  • Come gestire gli accessi utenti in sistemi informatici obsoleti
  • Come e ogni quanto eseguire la verifica degli accessi
  • Segregation Duty: conoscere se i privilegi di accesso al sistema sono davvero definiti


Archiviazione e di back up dei Dati

  • Differenza tra archiviazione e Back up
  • Requisiti per l’archiviazione
  • Requisiti per il Backup