Audit trail en legacy systems

Audit Trail en sistemas informáticos heredados

Audit trail en legacy systems. En sistemas informáticos heredados, normalmente antiguos, sucede a menudo que no hay Audit Trail y tampoco hay un inicio de sesión de usuario. ¿Qué hacemos entonces en validación de sistemas informáticos?

Anexo 11

Recordemos que tenemos que tener un Audit Trail en todos los sistemas informatizados, tal y como se indica en el Anexo 11 de las EU GMPs. Lo primero tenemos que intentar migrar a una versión actual que sí que lo tenga. ¿Y si no existe?

Tenemos que implementar una alternativa adecuada: Libros de Audit Trail manuales.

Guía de las PIC/S. Audit trail en legacy systems

Y para ello podemos hacer uso de registros en papel, o un registro en un fichero Excel validado. Es laborioso, porque hay que registrar todo lo que se haga con el sistema, pero ¿Se os ocurre otra alternativa? Este sistema híbrido puede usarse, pero sólo mientras sale una versión del sistema informático que integre Audit Trail. Esta solución está recomendada por las guías de las PIC/S.

Audit trail en legacy systems. EDQM

Si optáis por un fichero Excel, tendrá que estar diseñado correctamente y de acuerdo a EDQM para que pueda ser validable. Esto requiere un tiempo adecuado para integrar todas las características de seguridad que son necesarias. Estas características de seguridad están proporcionadas por las funcionalidades de la aplicación de software de infraestructura excel.

Otra alternativa es hacer uso de software específico para identificar cambios en ficheros y que de esta forma pueda hacerse uso de ella como un sistema de Audit Trail (y habría que validarlo también, claro).

ASINFARMA puede ayudarte a validar tus sistemas informatizados y hojas de cálculo.

Print Friendly, PDF & Email

Deja un comentario

Información básica de protección de datos:
Responsable: FT Asinfarma Asesoría y Formación Industrial, S.L.U.
Finalidad: Atender la solicitud, prestación de servicios y envío de información de interés
Legitimación: Interés legítimo
Destinatarios: Proveedores externos, entidades financieras, administraciones y servidor fuera de la UE.
Derechos: acceso, rectificación, supresión, oposición y portabilidad de los datos.
Información adicional: Aviso Legal

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.