Informatyka w farmaceutyce - spojrzenie na Polskę i Unię Europejską (cz. 2)

Wytwarzanie produktów leczniczych jako obszar szczególnie wrażliwy podlega ścisłym regulacjom prawnym. Jak jednak regulacje te wpływają na rozwiązania informatyczne oraz organizację informatyki w firmach farmaceutycznych? W tym wydaniu druga część artykułu odpowiadająca na te pytania. Pierwszy odcinek publikowaliśmy w poprzednim numerze "RZ" (nr 6-7/2006). Należy zapewnić, by wyłącznie autoryzowane osoby mogły wprowadzać lub modyfikować dane przetwarzane w systemie. Do wymienianych przez GMP metod kontroli dostępu (klucze, karty, kody dostępu) dodać można wszelkiego rodzaju rozwiązania biometryczne (weryfikacja odcisku palca, wzoru siatkówki oka czy głosu).
Co więcej, najlepsze światowe praktyki sugerują, że skuteczny system autoryzacji powinien wykorzystywać co najmniej dwa typy mechanizmów spośród następującej trójki: Co wiem? - hasła, identyfikatory i kody pamiętane przez użytkownika; Co mam? - karty dostępu, klucze i tokeny posiadane przez użytkownika; Kim jestem? - czyli rozwiązania biometryczne, weryfikujące tożsamość użytkownika.
GMP sugeruje także, by rozważyć wdrożenie rozwiązania rejestrującego wszelkie próby uzyskania nieautoryzowanego dostępu.
Oczywiście stopień zabezpieczenia systemu powinien być dobierany racjonalnie, adekwatnie do wartości danych przechowywanych w tym systemie. Jednak w branży farmaceutycznej większość systemów (zarówno wspomagających produkcję, jak i sprzedaż) przetwarza informacje kluczowe dla biznesowej działalności firmy.
Istnieje także konieczność wdrożenia w organizacji spójnych procedur zarządzania dostępem, tj. procedur nadawania, odbierania lub modyfikacji uprawnień użytkownika do wprowadzania lub zmiany danych w systemie.
Gdy szczególnie istotne dane wprowadzane są do systemu manualnie przez operatora, system powinien wymuszać dodatkowe potwierdzenie danych (przez innego użytkownika lub elektronicznie). Wymaganie to wiąże się z koniecznością wbudowania w system określonych funkcjonalności - tzw. autoryzacji na drugą rękę. Ważne, by tego typu wymagania zidentyfikować jak najwcześniej, najlepiej w fazie planowania lub specyfikacji systemu, gdyż koszt wdrożenia dodatkowych funkcjonalności rośnie ze wzrostem zaawansowania projektu.

comments powered by Disqus

BĄDŹ NA BIEŻĄCO Z MEDYCYNĄ!

Newsletter

Najważniejsze informacje portalu rynekzdrowia.pl prosto na Twój e-mail

Rynekzdrowia.pl: polub nas na Facebooku

Rynekzdrowia.pl: dołącz do nas na Google+

Obserwuj Rynek Zdrowia na Twitterze

RSS - wiadomości na czytnikach i w aplikacjach mobilnych

POLECAMY W PORTALACH