Niedziela, 11 grudnia 2016 r.

Imieniny: Damazego, Daniela KONTRAST

Partner serwisu:

W statusie „zwalidowany”

Kategoria: Ciekawostki
Grzegorz Kaniowski | 29.12.2014

Utrzymanie statusu walidowanego wymaga określonych zasobów finansowych oraz czasu. Bardzo istotne jest, aby po przeprowadzonej walidacji systemu móc utrzymać nad nim kontrolę w sposób ciągły, podczas eksploatacji i całej dalszej części cyklu życia systemu.

Walidacja nie kończy się raportem końcowym lecz musi być procesem ciągłym tak długo, jak długo system jest eksploatowany, aż do wycofania systemu z użytkowania. Utrzymanie systemu skomputeryzowanego w statusie zwalidowanym w trakcie eksploatacji jest przed ostatnim elementem w cyklu jego życia:

Projektowanie –> Konfigurowanie –> Testowanie –> Oddanie do użytkowania –> Eksploatacja –>  Wycofanie

W procesie utrzymania systemu w statusie „zwalidowany” biorą udział następujące mechanizmy:

  1. Kontrola zmian – dotyczyć może zmiany sprzętu, wersji oprogramowania, zmiany lokalnych konfiguracji. Stopień rewalidacji zależy od kategorii / krytyczności zmiany, jej stopnia wpływu na system.
  2. Bezpieczeństwo i dostęp do systemu – kontrola dostępu do sprzętu i oprogramowania (fizycznie) oraz kontrola dostępu logiczna do systemu poprzez interfejs użytkownika. Dostęp do funkcji administratora musi być kontrolowany, zwłaszcza gdy użytkownik przeprowadza w systemie czynności takie jak tworzenie modyfikacja kont użytkownika.   
  3. Zarządzanie incydentami – prosty dla użytkownika system raportowania o nieoczekiwanych zdarzeniach w systemie jako narzędzie monitorujące.
  4. Kontrola wersji – w nowoczesnych systemach interfejs oprogramowania (włącznie z kastomizacjami) leży po stronie użytkownika i jest możliwość zainstalowania niewłaściwej wersji oprogramowania. Są mechanizmy automatyczne w systemach, sprawdzające poprawność zainstalowanej wersji systemu (jako element testów walidacyjnych).
  5. Plan ciągłości biznesu – na wypadek braku działania (niedostępności) systemu musi być zaplanowane alternatywne rozwiązanie, w celu podtrzymania ciągłości procesów biznesowych. Jest to istotne zwłaszcza w przypadku systemów zarządzania dokumentacją, zawierających instrukcje technologiczne.  Wtedy papierowe kopie instrukcji muszą być aktualne i zgodne z danymi w systemie, jako zabezpieczenie ciągłości biznesu.
  6. Plan odzyskiwania po katastrofie – plan wymagany na wypadek poważnej katastrofy (zalanie, pożar, uszkodzenie serwera, infrastruktury IT lub innych krytycznych elementów systemu). Analiza ryzyka powinna wskazać stopień krytyczności / wpływ systemu na procesy biznesowe. Im wyższe ryzyko/ wpływ systemu, tym bardziej szczegółowy plan musi być ustanowiony w celu szybkiego odzyskania systemu. Spełnienie tego wymagania jest kosztowne, stosuje się tutaj mirroring dysków, platformy sprzętowej, strategię backupu, identyfikuje partnera biznesowego, który zapewni podobną platformę na uzgodnionych warunkach czasowych. W planie muszą być zdefiniowane wszystkie czynności jakie należy podjąć na wypadek katastrofy.
  7. Strategia backupu i nośniki danych – w jaki sposób mają być wykonywane kopie zapasowe, zapisy, na jakich nośnikach danych, w jaki sposób kopie zapasowe mogą być odczytane, jak długo kopie mają być przechowywane (shelf life) na nośnikach danych. Mają być zapisy dokumentujące postępowanie zgodne z procedurą backupu. Należy sprawdzić, przetestować możliwość odczytu kopii zapasowych – działanie procedury backupu.  
  8. Umowa serwisowa – musi istnieć formalna umowa z dostawcą sprzętu /oprogramowania oraz z serwisem zapewniająca reagowanie na awarie, błędy podczas eksploatacji systemu.  
  9. Przeglądy okresowe – przegląd okresowy stanowi sprawdzenie stanu systemu, dokumentacji, kontroli nad systemem, kontroli zmian w systemie, szkoleń użytkowników, incydentów na zgodność ze zmieniającymi się wymaganiami i procedurami. Częstotliwość przeglądu zależy od krytyczności danego systemu i zwykle jest definiowana w raporcie walidacyjnym.   

Wszystkie powyższe mechanizmy pozwalają na utrzymanie systemu skomputeryzowanego w statusie „zwalidowany”. Każdy z tych mechanizmów musi być uwzględniony w procedurach zakładowych i kontrolowany przez służby zapewnienia jakości w ramach audytów wewnętrznych. Nad spełnieniem wymienionych wcześniej wymagań, na etapie eksploatacji systemu, powinien czuwać Właściciel danego systemu. Właścicielem systemu, zgodnie z przewodnikiem GAMP, powinna być osoba dobrze znająca system od strony użytkownika, działająca w systemie na co dzień. Osoba ta musi być informowana o wszelkich zmianach, incydentach, audytach, dotyczących danego systemu. Odpowiada za czynności wykonywane w systemie i za dane w nim przechowywane, za ocenę potencjalnego ryzyka dotyczącego danego systemu.

Wymienione wcześniej mechanizmy utrzymania systemu skomputeryzowanego w statusie „zwalidowany” łączą w sobie trzy obszary: Zapewnienie Jakości – konieczność spełnienia wymagań regulacyjnych, IT – zapewnienie wsparcia informatycznego/technicznego, Biznes – zapewnienie zasobów, finansów do spełnienia wymagań. Dlatego bardzo ważna jest efektywna współpraca tych trzech obszarów, aby system skomputeryzowany miał zapewnione mechanizmy utrzymania go w sposób ciągły w statusie „zwalidowany”.    

Fot.: www.freeimages.com

Na skróty

© 2014. Wszelkie prawa zastrzeżone. BMP'      O nas   Reklama   Newsletter   Polityka prywatności   Kontakt

Realizacja: Marcom Interactive
Newsletter BMP

Najważniejsze informacje ukazujące się w naszym portalu mogą otrzymać Państwo na skrzynkę e-mail za pomocą naszego bezpłatnego newslettera. Aby go zamówić prosimy wpisać swój adres e-mail w poniższym polu. Zapraszamy!

Polityka prywatności
Akceptuję
Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies. Możesz określić warunki przechowywania lub dostępu do plików cookies w Twojej przeglądarce.