SlideShare una empresa de Scribd logo
1 de 21
Proyecto para el cumplimiento de normativas GMP y 21 CFR parte 11 en HHCC Excel SEVSociedad Europea de Validaciones
Introducción
Introducción En los últimos años, el uso de HHCC Excel se ha extendido enormemente en la industria farmacéutica. Algunas de las aplicaciones más comunes de esta herramienta son: ,[object Object]
Tratamiento estadístico simple y representación gráfica de datos de análisis.
Listados de documentación controlada (SOPs, especificaciones, registros de incidencias...).Introducción
Introducción (II) Sociedad Europea de Validaciones (SEV), como proveedor de servicios para la industria farmacéutica, es requerida habitualmente para tareas de asesoría GMP y validación en relación a las HHCC usadas por multitud de laboratorios farmacéuticos. Muchos clientes desean que sus HHCC cumplan con la normativa GMP y con 21 CFR parte 11 pero desconocen cómo hacerlo.  Atendiendo a las necesidades de sus clientes, SEV les ofrece un Proyecto de Complianceadapatado a sus HHCC concretas. Introducción
La aplicación de Compliance
SEV ha desarrollado una aplicación de Compliance propia que permite implementar en las HHCC del cliente las siguientes funcionalidades: ,[object Object]
Control de permisos.
Protección de datos y registros electrónicos.
AuditTrail.
Firma electrónica.
Funcionalidades de seguridad auxiliares.Funcionalidades La aplicación de Compliance
Mediante una sencilla funcionalidad de gestión de usuarios, un usuario definido como Administrador puede habilitar y deshabilitar usuarios, asignándole a cada uno los permisos correspondientes en función de las tareas que deba desarrollar. Los permisos son totalmente configurables para cada usuario y se diseñan según las necesidades del cliente para cada HHCC. Control de acceso a la hoja La aplicación de Compliance
Al entrar en la hoja, ésta pedirá al usuario que se identifique mediante usuario y contraseña.  Cada usuario contará con los permisos que le hayan sido asignados, de tal manera que sólo podrá realizar aquellas tareas para las que esté autorizado (por ejemplo, sólo podrá acceder a hojas restringidas si posee el permiso correspondiente). Control de Permisos La aplicación de Compliance
Podemos configurar la hoja para que sólo se permita la introducción y modificación de datos en aquellos campos que así lo requieran. Del mismo modo, la hoja puede protegerse para evitar su modificación (fórmulas, datos fijos...) o eliminación accidental (tanto a nivel de datos como a nivel de hoja) por parte de los usuarios. La aplicación de Compliance Protección de datos y registros electrónicos
Hemos desarrollado una funcionalidad de AuditTrail que permite registrar y trazar todas las acciones críticas realizadas en la hoja: intentos de acceso, introducción de datos, modificación de datos, habilitación y deshabilitación de usuarios, firmas electrónicas...  Todos los registros quedan asociados al usuario y timestamp correspondiente (fecha y hora) y se pueden consultar en cualquier momento. AuditTrail La aplicación de Compliance
Disponemos también de un mecanismo de firma electrónica que permite a los usuarios autorizados firmar la autoría de introducción de datos, revisión, aprobación… Dichas firmas las podemos configurar según las necesidades de cada cliente para que se ajusten a su proceso, eliminando la necesidad de imprimir las hojas Excel y firmarlas en papel. Firma electrónica La aplicación de Compliance
Para un cumplimiento 100 %, se implementan en las hojas funciones de seguridad auxiliares tales, como:  el establecimiento de un tiempo de logout (la hoja “expulsa” al usuario tras un tiempo de inactividad configurable) el bloqueo de cuentas de usuario tras un número de accesos fallidos configurable. Funcionalidades auxiliares La aplicación de Compliance
El proyecto
Las fases del proyecto de adecuación de HHCC a las normativas GMP y 21 CFR parte 11 son las siguientes: Análisis preliminar de las HHCC a incluir en el alcance del proyecto. Elaboración de Requerimientos de Usuario (URS) para las HHCC. Adecuación de las HHCC a las normativas a través de la aplicación de Compliance. Validación (opcional). Fases El proyecto

Más contenido relacionado

La actualidad más candente

Centros de Operaciones de Seguridad - IV Jornada Pribatua
Centros de Operaciones de Seguridad - IV Jornada PribatuaCentros de Operaciones de Seguridad - IV Jornada Pribatua
Centros de Operaciones de Seguridad - IV Jornada Pribatua
Pribatua
 
Ibm inf sec_tratamientodatos_briefprensa_v1
Ibm inf sec_tratamientodatos_briefprensa_v1Ibm inf sec_tratamientodatos_briefprensa_v1
Ibm inf sec_tratamientodatos_briefprensa_v1
Kandu Tapia
 
politicas de seguridad informatica
politicas de seguridad informaticapoliticas de seguridad informatica
politicas de seguridad informatica
erickaoblea1
 
Informatica Animaciones
Informatica AnimacionesInformatica Animaciones
Informatica Animaciones
mata007
 
Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)
Gabriel Marcos
 
Informatica Transiciones
Informatica TransicionesInformatica Transiciones
Informatica Transiciones
mata007
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
RaqueLyh
 

La actualidad más candente (19)

Isaca journal marzo 2013
Isaca journal   marzo 2013Isaca journal   marzo 2013
Isaca journal marzo 2013
 
Problemas de seguridad_acceso_remoto
Problemas de seguridad_acceso_remotoProblemas de seguridad_acceso_remoto
Problemas de seguridad_acceso_remoto
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Centros de Operaciones de Seguridad - IV Jornada Pribatua
Centros de Operaciones de Seguridad - IV Jornada PribatuaCentros de Operaciones de Seguridad - IV Jornada Pribatua
Centros de Operaciones de Seguridad - IV Jornada Pribatua
 
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
 
Ibm inf sec_tratamientodatos_briefprensa_v1
Ibm inf sec_tratamientodatos_briefprensa_v1Ibm inf sec_tratamientodatos_briefprensa_v1
Ibm inf sec_tratamientodatos_briefprensa_v1
 
Descripción de tecnologías intranet y extranet
Descripción de tecnologías intranet y extranetDescripción de tecnologías intranet y extranet
Descripción de tecnologías intranet y extranet
 
Retos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOCRetos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOC
 
4.4cuadro comparativo
4.4cuadro comparativo4.4cuadro comparativo
4.4cuadro comparativo
 
politicas de seguridad informatica
politicas de seguridad informaticapoliticas de seguridad informatica
politicas de seguridad informatica
 
Corp. In. Tec. S.A. - Seguridad Digital y Riesgos empresariales
Corp. In. Tec. S.A. - Seguridad Digital y Riesgos empresarialesCorp. In. Tec. S.A. - Seguridad Digital y Riesgos empresariales
Corp. In. Tec. S.A. - Seguridad Digital y Riesgos empresariales
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secure
 
Informatica Animaciones
Informatica AnimacionesInformatica Animaciones
Informatica Animaciones
 
Seguridad incompleta, ¿Qué hay más allá de mi frontera?
Seguridad incompleta, ¿Qué hay más allá de mi frontera?Seguridad incompleta, ¿Qué hay más allá de mi frontera?
Seguridad incompleta, ¿Qué hay más allá de mi frontera?
 
Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)
 
Informatica Transiciones
Informatica TransicionesInformatica Transiciones
Informatica Transiciones
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
 
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud
 

Similar a Proyecto Compliance HHCC Excel

ACP - PMBOOK
ACP - PMBOOKACP - PMBOOK
ACP - PMBOOK
miguel
 
Smgp dap (definicion del-alcance)-v2-docx
Smgp dap (definicion del-alcance)-v2-docxSmgp dap (definicion del-alcance)-v2-docx
Smgp dap (definicion del-alcance)-v2-docx
Jose Farias
 
Arquitectura 2
Arquitectura 2Arquitectura 2
Arquitectura 2
bistasa
 
Lizvett dallos sistemas_de_informaciontarea2-1
Lizvett dallos sistemas_de_informaciontarea2-1Lizvett dallos sistemas_de_informaciontarea2-1
Lizvett dallos sistemas_de_informaciontarea2-1
Liszvett
 

Similar a Proyecto Compliance HHCC Excel (20)

La gestión de proyectos TIC en Binter Sistemas
La gestión de proyectos TIC en Binter SistemasLa gestión de proyectos TIC en Binter Sistemas
La gestión de proyectos TIC en Binter Sistemas
 
ACP - PMBOOK
ACP - PMBOOKACP - PMBOOK
ACP - PMBOOK
 
Smgp dap (definicion del-alcance)-v2-docx
Smgp dap (definicion del-alcance)-v2-docxSmgp dap (definicion del-alcance)-v2-docx
Smgp dap (definicion del-alcance)-v2-docx
 
PROYECTO FINAL ANÀLISIS Y DISEÑO ll
PROYECTO FINAL ANÀLISIS Y DISEÑO llPROYECTO FINAL ANÀLISIS Y DISEÑO ll
PROYECTO FINAL ANÀLISIS Y DISEÑO ll
 
Analisis y diseño exposicion
Analisis y diseño exposicionAnalisis y diseño exposicion
Analisis y diseño exposicion
 
Proyecto de Análisis y Diseño - Mecánica Automotriz Javier S.A
Proyecto de Análisis y Diseño -  Mecánica Automotriz Javier S.AProyecto de Análisis y Diseño -  Mecánica Automotriz Javier S.A
Proyecto de Análisis y Diseño - Mecánica Automotriz Javier S.A
 
IV Jornada de Prevención de Riesgos Laborales - María Braña
IV Jornada de Prevención de Riesgos Laborales - María BrañaIV Jornada de Prevención de Riesgos Laborales - María Braña
IV Jornada de Prevención de Riesgos Laborales - María Braña
 
Diseño y construcción de un software para una tienda
Diseño y construcción de un software para una tiendaDiseño y construcción de un software para una tienda
Diseño y construcción de un software para una tienda
 
Monica ayala adquisicion e implementacion
Monica ayala adquisicion e implementacionMonica ayala adquisicion e implementacion
Monica ayala adquisicion e implementacion
 
Sys ticket
Sys ticketSys ticket
Sys ticket
 
PetInfo
PetInfoPetInfo
PetInfo
 
PROPUESTA DE UN SISTEMA DE AUTENTIFICACIÓN Y AUTORIZACIÓN DE USUARIO ELECTRON...
PROPUESTA DE UN SISTEMA DE AUTENTIFICACIÓN Y AUTORIZACIÓN DE USUARIO ELECTRON...PROPUESTA DE UN SISTEMA DE AUTENTIFICACIÓN Y AUTORIZACIÓN DE USUARIO ELECTRON...
PROPUESTA DE UN SISTEMA DE AUTENTIFICACIÓN Y AUTORIZACIÓN DE USUARIO ELECTRON...
 
Arquitectura 2
Arquitectura 2Arquitectura 2
Arquitectura 2
 
Arquitectura
ArquitecturaArquitectura
Arquitectura
 
DIseño de Sistema
DIseño de Sistema DIseño de Sistema
DIseño de Sistema
 
Auditoria de Mantenimiento
Auditoria de MantenimientoAuditoria de Mantenimiento
Auditoria de Mantenimiento
 
Caso 7 Los Rapidos SA - Gestion de una empresa de ambulancias.docx
Caso 7 Los Rapidos SA - Gestion de una empresa de ambulancias.docxCaso 7 Los Rapidos SA - Gestion de una empresa de ambulancias.docx
Caso 7 Los Rapidos SA - Gestion de una empresa de ambulancias.docx
 
Presentación final al02788777
Presentación final  al02788777Presentación final  al02788777
Presentación final al02788777
 
SCADAS COMERCIALES
SCADAS COMERCIALESSCADAS COMERCIALES
SCADAS COMERCIALES
 
Lizvett dallos sistemas_de_informaciontarea2-1
Lizvett dallos sistemas_de_informaciontarea2-1Lizvett dallos sistemas_de_informaciontarea2-1
Lizvett dallos sistemas_de_informaciontarea2-1
 

Proyecto Compliance HHCC Excel

  • 1. Proyecto para el cumplimiento de normativas GMP y 21 CFR parte 11 en HHCC Excel SEVSociedad Europea de Validaciones
  • 3.
  • 4. Tratamiento estadístico simple y representación gráfica de datos de análisis.
  • 5. Listados de documentación controlada (SOPs, especificaciones, registros de incidencias...).Introducción
  • 6. Introducción (II) Sociedad Europea de Validaciones (SEV), como proveedor de servicios para la industria farmacéutica, es requerida habitualmente para tareas de asesoría GMP y validación en relación a las HHCC usadas por multitud de laboratorios farmacéuticos. Muchos clientes desean que sus HHCC cumplan con la normativa GMP y con 21 CFR parte 11 pero desconocen cómo hacerlo. Atendiendo a las necesidades de sus clientes, SEV les ofrece un Proyecto de Complianceadapatado a sus HHCC concretas. Introducción
  • 7. La aplicación de Compliance
  • 8.
  • 10. Protección de datos y registros electrónicos.
  • 13. Funcionalidades de seguridad auxiliares.Funcionalidades La aplicación de Compliance
  • 14. Mediante una sencilla funcionalidad de gestión de usuarios, un usuario definido como Administrador puede habilitar y deshabilitar usuarios, asignándole a cada uno los permisos correspondientes en función de las tareas que deba desarrollar. Los permisos son totalmente configurables para cada usuario y se diseñan según las necesidades del cliente para cada HHCC. Control de acceso a la hoja La aplicación de Compliance
  • 15. Al entrar en la hoja, ésta pedirá al usuario que se identifique mediante usuario y contraseña. Cada usuario contará con los permisos que le hayan sido asignados, de tal manera que sólo podrá realizar aquellas tareas para las que esté autorizado (por ejemplo, sólo podrá acceder a hojas restringidas si posee el permiso correspondiente). Control de Permisos La aplicación de Compliance
  • 16. Podemos configurar la hoja para que sólo se permita la introducción y modificación de datos en aquellos campos que así lo requieran. Del mismo modo, la hoja puede protegerse para evitar su modificación (fórmulas, datos fijos...) o eliminación accidental (tanto a nivel de datos como a nivel de hoja) por parte de los usuarios. La aplicación de Compliance Protección de datos y registros electrónicos
  • 17. Hemos desarrollado una funcionalidad de AuditTrail que permite registrar y trazar todas las acciones críticas realizadas en la hoja: intentos de acceso, introducción de datos, modificación de datos, habilitación y deshabilitación de usuarios, firmas electrónicas... Todos los registros quedan asociados al usuario y timestamp correspondiente (fecha y hora) y se pueden consultar en cualquier momento. AuditTrail La aplicación de Compliance
  • 18. Disponemos también de un mecanismo de firma electrónica que permite a los usuarios autorizados firmar la autoría de introducción de datos, revisión, aprobación… Dichas firmas las podemos configurar según las necesidades de cada cliente para que se ajusten a su proceso, eliminando la necesidad de imprimir las hojas Excel y firmarlas en papel. Firma electrónica La aplicación de Compliance
  • 19. Para un cumplimiento 100 %, se implementan en las hojas funciones de seguridad auxiliares tales, como: el establecimiento de un tiempo de logout (la hoja “expulsa” al usuario tras un tiempo de inactividad configurable) el bloqueo de cuentas de usuario tras un número de accesos fallidos configurable. Funcionalidades auxiliares La aplicación de Compliance
  • 21. Las fases del proyecto de adecuación de HHCC a las normativas GMP y 21 CFR parte 11 son las siguientes: Análisis preliminar de las HHCC a incluir en el alcance del proyecto. Elaboración de Requerimientos de Usuario (URS) para las HHCC. Adecuación de las HHCC a las normativas a través de la aplicación de Compliance. Validación (opcional). Fases El proyecto
  • 22. Debido a que cada cliente diseña y personaliza sus hojas en función de sus necesidades, se requiere un análisis preliminar de las HHCC que se deseen incluir dentro del alcance del proyecto. Dicho análisis resulta imprescindible para una correcta gestión del proyecto pues los tiempos y recursos empleados pueden variar sensiblemente de unas hojas a otras. Esta fase la realiza SEV sin coste alguno para el cliente, constituyendo el input para la estimación de los tiempos y recursos de proyecto. Análisis preliminar de las HHCC El proyecto
  • 23. Una vez definidas las HHCC incluidas dentro del alcance del proyecto es necesario redactar los URS correspondientes. Se trata, básicamente, de crear un documento que indique “qué es lo que las hojas deben hacer”. Este documento debe ser firmado por el cliente y contra él se confrontarán los resultados del proyecto; los URS pueden versionarse a lo largo del proyecto para recoger nuevos requerimientos o modificaciones en los existentes. Elaboración de los URS El proyecto
  • 24. Una vez que se han aprobado los URS, SEV procederá a adecuar la configuración de la aplicación para cumplir con los requisitos establecidos. En todo momento, SEV y el cliente se mantendrán en contacto por si fuera necesario aclarar algún aspecto menor o modificar algún aspecto de funcionamiento. Al finalizarse esta fase, SEV entregará al cliente un documento que servirá como “Guía de uso” de las HHCC en lo referente a los mecanismos de cumplimiento implementados en cada una. Adecuación a las normativas El proyecto
  • 25. La validación de sistemas informáticos, equipos y procesosconstituyela principal actividad de SEV; por ello oferta a sus clientes la validación de las HHCC en lo referente al cumplimiento con GMP y 21 CFR parte 11. La validación de las hojas contempla las siguientes actividades: Revisión del Diseño (DQ/DR) Verificación de aspectos de instalación (IQ) Verificación de aspectos de operación (OQ) Verificación de aspectos de proceso (PQ) Validación El proyecto
  • 27. La aplicación de Compliance es capaz de otorgar a las HHCC fiabilidad y seguridad en cumplimiento con las GMPs y 21 CFR parte 11. Los beneficios que obtiene el cliente son, entre otros: Seguridad total en lo referente a los datos almacenados, en su trazabilidad y en las personas que acceden a ellos. En el caso de implementación de la firma electrónica, ahorro de tiempo y dinero al no tener que imprimir y firmar cada HHCC en papel. Seguridad de que las HHCC cumplen con las normativas aplicables y se están utilizando de acuerdo a las mismas, incluyendo evidencias documentales (validación) susceptibles de ser mostradas en cualquier auditoría. Conclusiones Conclusiones
  • 28. Sociedad Europea de ValidacionesC/ Juan Bravo, 3 -A28006 MadridEspaña 695 199 164 91 141 26 26 fax info@validacion.net "Pongamos los ojos en nosotros mismos, y después en los negocios que emprendemos, por quien y con quien los emprendemos." Lucio Anneo Séneca Cuando el trato marca la diferencia