Post on 21-Jun-2015
transcript
LIMS und seine IMPLEMENTATION
Die Auswahl des geeignetenProdukts unter Berücksichtigung der normativen Vorgaben–
ein Erfahrungsbericht
Krenn / Sieberth 26.11.132
Definition der Systemanforderungen:
◦ QM-DATENBANK – vs.- echtes LIMS
◦ QM-Datenbank: Unterstützen oder Ersetzen der Papierform Normative Vorgaben – Leitfäden IT-Landschaft (derzeitige System-benötigtes System)
1. Schritte
Krenn / Sieberth 26.11.133
4.3 der ISO 17 025 – Dokumentenlenkung die Lenkung von Daten und Aufzeichnungen
(Schutz und Sicherheit der Daten) (Pkt. 4.13.1.4 und 5.4.7.2)
die Beschaffung von Ausrüstung (Pkt. 4.6) die Wartung, Instandhaltung, Kalibrierung,
Validierung der Einrichtungen und Aufzeichnungen darüber (Pkt. 5.5.2, 5.5.5, 5.5.11 und 5.5.12)
elektronische Übermittlung von Ergebnisberichten (Pkt. 5.10.7)
Normative Vorgaben / Leitfäden- ISO 17025
Krenn / Sieberth 26.11.134
6.2.13 wenn die Inspektionsstelle im Zusammenhang mit ihren Inspektionen Computer oder selbsttätig wirkende Einrichtungen benutzt -
die Computersoftware für ihren Verwendungszweck geeignet ist;
Dies kann erfolgen durch: ◦ Validierung der Berechnungen vor dem Einsatz;◦ periodische Revalidierung der zugehörigen Hardware und
Software;◦ Revalidierung bei Änderungen an der entsprechenden Hardware
oder Software;◦ Durchführung von Softwareupdates bei Bedarf;◦ Verfahren zum Schutz der Integrität und Sicherheit der Daten
eingeführt und umgesetzt sind;◦ Computer und selbsttätig wirkende Geräte so gewartet werden,
dass ihre ordnungsgemäße Arbeitsweise sichergestellt ist.
ISO 17 020
Krenn / Sieberth 26.11.135
8.3 Lenkung von Dokumenten Genehmigung vor Herausgabe Laufende Aktualisierung / Überprüfung Relevante Fassungen am Arbeitsplatz Lesbarkeit/ Identifizierbarkeit Lenkung der Verteilung Ungültige kennzeichnenDie Dokumentation kann in jeder Form oder jeder Medienart erfolgen und schließt urheberrechtlich geschützte sowie unternehmensinterne Software mit ein.
8.4 Lenkung von Aufzeichnungen
ISO 17 020
Krenn / Sieberth 26.11.136
Norm schließt „Informationssysteme“ das Management von Daten und Informationen ein◦ sowohl in Computersystemen◦ als auch in nicht computergestützten Systemen .
Einige Anforderungen können für Computersysteme geeigneter sein als für nicht computergestützte Systeme.
Computerisierte Systeme umfassen: ◦ diejenigen Systeme, die für das Funktionieren der
Laborgeräte wesentlich sind◦ unabhängige Systeme, die die allgemeine Software
nutzen (Textverarbeitung, Tabellenkalkulation etc.) und Datenbank-anwendungen, die Patienteninformationen erzeugen, abgleichen, berichten und archivieren sowie Berichte erstellen.
ISO 15 189 - 5.10.1 Allgemeines
Krenn / Sieberth 26.11.137
Festlegen für das Management des Informationssystems
einschließlich Instandhaltung und Modifizierung
◦ des Informationssystems◦ (der Informationssysteme),◦ die die Patientenversorgung beeinträchtigen können
Regelung betreffend:◦ Patientendaten und -informationen abrufen;◦ Patientendaten und Untersuchungsergebnisse
eingeben;◦ Patientendaten oder Untersuchungsergebnisse ändern;◦ die Freigabe von Untersuchungsergebnissen und
Befundberichten genehmigen
ISO 15 189 -5.10.2 Befugnisse und Verantwortlichkeiten
Krenn / Sieberth 26.11.138
System für die Erfassung, Verarbeitung, Aufzeichnung, Berichtsabfassung, Speicherung oder den Abruf von Untersuchungsdaten.
Informationen sind:◦ durch den Lieferanten zu validieren◦ durch das Laboratorium auf Funktionstüchtigkeit mit
allen am System genehmigten, dokumentierten und vor der Umsetzung verifizierten Änderungen nachzuprüfen
Funktionstüchtigkeit der Schnittstellen zwischen dem IT-System des Laboratoriums und weiteren Systemen, wie den Labor-instrumenten, Patientenverwaltungssystemen des Kranken-hauses und Systeme der Erstversorgung ist davon ebenso betroffen
ISO 15 189 -5.10.3 Management des Informationssystems
Krenn / Sieberth 26.11.139
System muss: dokumentiert sein und allen Anwendern zugänglich gegen unbefugten Zugriff geschützt gegen Manipulation oder Verlust abgesichert in Umgebung betrieben, die den Spezifikationen des
Lieferanten entspricht Unversehrtheit der Daten und Informationen
sicherstellt und das Aufzeichnen von Systemfehlern sowie die angemessenen Sofort- und Korrekturmaßnahmen einschließen
mit nationalen oder internationalen Anforderungen bezüglich des Datenschutzes übereinstimmen
ISO 15 189 -5.10.3 Management des Informationssystems
Krenn / Sieberth 26.11.1310
Das Laboratorium muss verifizieren: dass die Untersuchungsergebnisse,
zugehörige Informationen und Bemerkungen durch die externen Informationssysteme außerhalb des Laboratoriums genau wiedergegeben werden (z. B. Computersysteme, Faxgeräte, Email, Website, persönliche webfähige Geräte usw.)
System muss auch Änderungen so an Patienten / Kunden weitergeben
ISO 15 189 -5.10.3 Management des Informationssystems
Krenn / Sieberth 26.11.1311
Notfallpläne für IT-Ausfälle damit Dienstleistungen aufrecht erhalten werden können
Bei externer Wartung / Betreuung:◦ Gewährleisten dass der Betreiber/ Anbieter alle
Forderungen der ISO 15 189 erfüllt◦ Verantwortlichkeit liegt bei Labor
ISO 15 189 -5.10.3 Management des Informationssystems
Krenn / Sieberth 26.11.1312
L18 Version 03-20121219 Eurolab Technical Report No. 2/2006
October 2006: GUIDANCE FOR THE MANAGEMENT OF COMPUTERS AND SOFTWARE IN LABORATORIES WITH REFERENCE TO ISO/IEC 17025/2005
Eurolab „Cook Book“ – Doc No. 12 (– use of excel sheets !!!)
Eurolab „Cook Book“ – Doc No. 13 (Rohdaten ! 4.13.1.1 ff.)
Leitfäden
Krenn / Sieberth 26.11.1313
Welche Geräte Welche Ergebnisse Rohdatenarchivierung Berechnungen? Normkompatibilität? (Datensicherheit,
Veränderung, Change Management) Freigabestufen - Plausibilitätsprüfungen Personal / Human Resources
LIMS / QM-Datenbank
Krenn / Sieberth 26.11.1314
Genaue Aufstellung der aktuell vorhandenen Komponenten: ◦ Hardware◦ Software (Office, Windows, LINUX, Gerätesoftware
..)◦ Schnittstellen (Datentransfer, RS232, USB …)◦ Datenexport (Fileformate)◦ Server (Frame, Internetzugang-ja/nein, CNF …)
Geräte
Krenn / Sieberth 26.11.1315
Genaue Definition der Methoden Genaue Definition der Ergebnisse
◦ Rohdaten◦ Prüfpunkte◦ Parameter / Analysenergebnis
Eingabe von Hand Elektronische Datenübermittlung
Welche Ergebnisse / Daten
Krenn / Sieberth 26.11.1316
JA / NEIN Lesbarkeit (Akkreditierungszeitraum) Welches Format Nicht veränderbar Methodenbezug Personenbezug
Rohdatenarchivierung
Krenn / Sieberth 26.11.1317
Was soll das LIMS können:◦ Nur Abbildung der Werte◦ Oder Weiterbearbeitung
Berechnungen Statistische Kenndatenermittlung Prüfmittelüberwachung
Prüfung von Kenndaten (Aufwand/ Pflege)◦ Arbeitsbereich◦ Wiederholbarkeit◦ Grenzwerte (gesetzl. Grundlagen)
Auswerteoptionen◦ Kennzahlen
für Review Tätigkeitsbericht Internes Controlling
Berechnungen/ Auswertungen
Krenn / Sieberth 26.11.1318
17025 and other possible requirements/needs
Low IT-control requirement
Medium IT-control requirement
High IT-control requirement
Comments
1-3 Not of interest
4.1 Organisation Paper systems for organisational management and documentation; IT only used in generating paper for permanent record.
Records retained or accessed primarily via IT systems, but hard copy forms definitive record or
is always available.
Records maintained only on IT systems;authority assignments rely on IT applications.Scheduling etc rely heavily on IT applica tions.Personal information held on IT systems.
Appoint a responsible person for the computer system. Risk depends of the complexity of the system
4.2 Management System
See document control
4.3 Document control Purely paper system. IT only used to produce the papers
Records retained or accessed primarily via IT systems, but hard copy forms definitive record or
is always available.
Fully computerised system for quality documentation management, authorisa-tion and version control.
Availability main problem. Watch out for the access to the electronic versions. See sections 4.3.2.2.a &
5.4.1It is important to also control write access.
Normkompatibilität? (Datensicherheit, Veränderung, Change Management)
Appendix 1.IT adaption Eurolab Techn. Report 2/2006
Krenn / Sieberth 26.11.1319
Leitfaden L18_Computer_V03_20121219◦ Anhang A (informativ) RISIKOANALYSE beim
Einsatz von COMPUTERSYSTEMEN 3.2.1 Datensicherung 3.2.2 Virenschutz 3.2.3 Unberechtigte Zugriffe von außen
Normkompatibilität?
Krenn / Sieberth 26.11.1320
JA / NEIN / teilweise JA / teilweise: Prozessansatz / Abläufe
◦ Definition (nur Plausibilitätsprüfung)◦ Beschreibung (Workflow)◦ Schlüsselpersonal (Definition)
Freigabestufen - Plausibilitätsprüfungen
Krenn / Sieberth 26.11.1321
Verbindung Labor und IT gewährleisten Key User
◦ Anzahl◦ Einbindung entscheidender Hierarchieebenen◦ Einschulung
• Zeitmanagement
Personal / Human Resources
Krenn / Sieberth 26.11.1322
Alle Vorgaben dort abgebildet Umfang der benötigten Beschaffung Personalaufwand (Vorbereitung) Personalaufwand (Umsetzung) Definition der Aufgabenverteilung Zeitplan / Milestones Budget
LASTENHEFT !!!
Krenn / Sieberth 26.11.1323
Leitfaden L18_Computer_V03_20121219
Anhang A (informativ) RISIKOANALYSE beim Einsatz von
COMPUTERSYSTEMEN Fragenkatalog und technische Hinweise zur Risikoanalyse beim Einsatz von Computersystemen
Risikoanalyse
Krenn / Sieberth 26.11.1324
1.1 Technische Risiken◦1.2 Organisatorische Risiken
2. Sicherheitsanalyse◦2.1 Ist-Zustand◦2.2 Auswirkungen bei Verlust von Daten
◦2.3 Sensibilitäten der einzelnen Anwendungen
Leitfaden L18_Computer_V03_20121219
1. Risiken für die Datensicherheit
Krenn / Sieberth 26.11.1325
3. Sicherungsmaßnahmen◦ 3.1 Organisatorische Maßnahmen◦ 3.1.1 Verantwortung◦ 3.1.2 Schulung und Benutzerservice◦ 3.1.3 Zugangsregelung◦ 3.1.4 Notbetrieb und Störungen◦ 3.2 Technische Maßnahmen◦ 3.2.1 Datensicherung◦ 3.2 Technische Maßnahmen◦ 3.2.1 Datensicherung◦ 3.2.2 Virenschutz◦ 3.2.3 Unberechtigte Zugriffe von außen
Leitfaden L18_Computer_V03_20121219
1. Risiken für die Datensicherheit
Krenn / Sieberth 26.11.1326
Bevor neue Geräte / Software angeschafft sollte eine Rsikoanalyse durchgeführt werden betreffend:◦ Identifizierung möglicher Ereignisse die Vorgaben der ISO 17
025 verletzten (zB NICHT korrektes Ergebnis)◦ Abschätzung der Wahrscheinlichkeit des Eintretens des
Ereignisses ◦ Identifizierung der Auswirkungen dieses Ereignisses◦ Massnahmen zur Vermeidung dieser Situation (Standards
benutzen, RMs,…)◦ Kostenabschätzung - wenn oben genannte Ereignisse eintreten◦ Korrelation der geschätzten Kosten mit der erwarteten
Häufigkeit◦ Massnahmen◦ Office oder Testing Software
Risikoanalyse legt den Umfang und die Art der Validierung und Ihre Methoden fest
Technical report 2/ 20065. Risk Assessment including security
Krenn / Sieberth 26.11.1327
DANKE