データの整合性は、依然として MHRA 検査中に最もよく指摘される問題の 1 つです。 2016 年から 2023 年の間に、医薬品・医療製品規制庁 (MHRA) によって報告されたすべての重大かつ主要な GMP 所見のほぼ 40% は、監査証跡の欠落やユーザー認証情報の共有から、文書化されていない再処理や不十分な記録ガバナンスに至るまで、データ完全性の欠如に関連していました。 (出典: MHRA GMP 検査欠陥データレビュー、2023 年)。
これらの欠陥が意図的な改ざんによって発生することはほとんどありません。 ほとんどの問題は、脆弱なシステム、一貫性のない手順、またはデータの正確さに対する責任の欠如によって発生します。 MHRA のデータ整合性エラーが発生する理由とその防止方法を理解することは、MHRA の GxP データ整合性ガイダンスと定義に基づいてコンプライアンスを維持するために不可欠です。
MHRA のデータ整合性に関する期待を理解する
MHRA は、データ整合性を「データ ライフサイクル全体を通じて、すべてのデータが完全で、一貫性があり、正確である程度」と定義しています。
この文脈では、データ ライフサイクルとは、データが保存されるすべての段階を意味します。
2018 MHRA ガイダンスは、GMP、GDP、GLP、GCP などのすべての GxP 分野に適用され、EU 附属書 11 および 21 CFR Part 11 と密接に連携しており、紙と電子記録の両方に対する同等の管理が求められています。
その期待は明らかです。
「製造業者および試験機関」 製品の品質に関する決定に使用されるすべてのデータの完全性と信頼性を示すことができなければなりません。」
これにより、データの完全性が単なる規制条件ではなく、すべてのバッチのリリース、逸脱の解消、および分析上の決定の基礎となります。
フェーズ I: 検出 - MHRA はどこで障害を発見しますか?
MHRA の検査報告書は、研究所や製造現場全体にわたる不適合の一貫したパターンを明らかにします。 以下は、過去 10 年間に確認された MHRA データ整合性障害の最も頻繁なタイプです。
未記録または書き換えられた生データ
アナリストは、情報を公式ログブックに転送する前に、一時的なメモや番号のないラフシートを維持することがよくあります。 MHRA は、これを同時記録の侵害とみなしています。
英国の滅菌製造現場での 2019 年の検査で、検査官は、分析者が後に最終結果を作成するために使用される未検証の「実行前ワークシート」を原本を保持せずに保管していたことを指摘しました。
監査証跡の無効化または無視
その間のいくつかの調査結果では、 2017 年から 2022 年にかけて、MHRA は、監査証跡がオフになっているかまったくレビューされなかったシステムを報告しました。 付属書 11、第 9 条では、「監査証跡が利用可能であり、定期的にレビューされること」を明示的に要求しています。 これらのレビューが存在しない場合、有効なデータであっても規制上の信頼性が失われます。
ユーザー認証情報の共有
分析機器の共有ログインに関係する問題が繰り返し発生します。 2020 年の MHRA による委託試験機関の検査では、複数の分析者が単一の汎用「QC」ID を使用して HPLC ソフトウェアにログインし、トレーサビリティを妨げていました。 これは、ALCOA+ の帰属原則およびユーザー管理に関する付録 11、第 12 条に違反します。
手動によるデータの上書き
クロマトグラムが正当な理由なく再処理され、同じファイル名で上書きされる場合は、改ざんとみなされます。 MHRA の 2018 年のガイダンスでは、「記録された正当な理由と承認がなければ、結果を削除または置き換えてはなりません」と記載されています。
不適切なバックアップとリカバリの検証
サイトは、バックアップ ファイルが正確に復元できるかどうかの検証に失敗することがよくあります。 2021 年の検査では、「検証されていない復元手順によりアーカイブされた HPLC データを取得できなかった」ことが判明し、永久的なデータ損失が発生しました。
これらの度重なる障害は、ほとんどの侵害が意図ではなく脆弱なシステムから発生していることを浮き彫りにしています。 これらに対処するには、データ処理のあらゆる段階にコンプライアンスを組み込むプラットフォームが必要です。 AmpleLogic はまさにそれを提供します。自動監査証跡、独自のユーザー アクセス、検証済みのデータ バックアップ制御によってそのような問題を防ぐ、統合されたローコード システムです。
フェーズ II: 根本原因 - データ整合性が失敗する理由
MHRA データ整合性の失敗は、個別のエラーとしてではなく、システムの脆弱性の症状として分類されます。 以下の要因が共通しています
紙と電子のハイブリッド システム: 手書きデータが未検証のスプレッドシートまたは LIMS システムに転記される箇所にギャップが生じ、省略または省略の機会が生じます。
検証済みの構成の欠如: 付属書 11 条項 4 に従って検証されていない機器と LIMS は、データの信頼性を実証できません。
弱いガバナンスと監視: QA は監査証跡レポートや定期的なシステム チェックの可視性を欠いていることがよくあります。
文化的近道: アナリストはデータ入力を延期して要件を満たす
不適切な管理レビュー: データの整合性の逸脱や CAPA の有効性の傾向を長期にわたって把握できていない。
MHRA のセクション 3 – ガバナンス システムでは、「データの整合性は、上級管理職と品質保証が主導する、組織全体にわたる共通の責任である」と強調しています。
フェーズ III: 予防管理 検査用
MHRA データ整合性エラーを防ぐには、プロセスとシステムの両方に制御を組み込む必要があります。 以下の表は、MHRA データの整合性に対する重要な期待とその予防策を示しています。
AmpleLogic のローコード Quality Suite のようなプラットフォームは、これらの予防機能を日常業務に直接統合し、手動チェックや検証に頼るのではなく、監査証跡の可視化、ユーザー制御、検証済みのワークフローを自動的に強化します。
フェーズ IV: 継続的検証
予防管理は、一貫した監視と組み合わせた場合にのみ有効です。 MHRA 検査官は、以下を通じて継続的なガバナンスの証拠を確認することを期待しています。
データ フロー マッピング: 重要な GxP データが生成、処理、アーカイブされるすべてのポイントを特定して文書化します。 このマッピングは、データ整合性リスク評価の基礎を形成します。
定期的なシステム監査: 独立した QA 監査を実行して、ユーザー アクセス ログ、監査証跡のレビュー、データ バックアップの検証を検証します。 MHRA セクション 9.1 によれば、「日常的な独立した検証はデータ ガバナンス システムの要件です。」
CAPA 有効性レビュー: すべてのデータ整合性の逸脱は CAPA レコードにリンクされる必要があります。 有効性は文書化するだけでなく実装後に検証する必要があります。
サプライヤーとベンダーの監視: サードパーティのシステムまたは契約ラボが関与する場合は、データ整合性条項が品質契約に組み込まれていることを確認し、ベンダー監査中に検証されていることを確認してください。
AmpleLogic に統合された CAPA とサプライヤー管理モジュールは、監査観察をシステム主導の CAPA とそのQMS システムに直接接続することで、この連携を簡素化します。
過去の MHRA から学ぶ 調査結果
MHRA は検査欠陥の概要を定期的に発行します。 2019 ~ 2023 年のデータをレビューすると、データの整合性関連の観察で最も一般的なフレーズが明らかになります。
「監査証跡機能が無効になっているか、まったくレビューされていない」。
「原本を保持せずに転記されたアナリストのメモ」。
「複数で使用されている共有パスワード」
「重要な計算に使用される管理されていないスプレッドシート」
「不完全なバックアップ検証テスト」
各フレーズは、ALCOA+ 原則への直接の違反を反映しています。 このような障害の防止は、事後の修正ではなくシステム設計に依存し、エラーが気付かれない、または記録されないように発生しないようにする必要があります。
結論
MHRA の検査全体で、1 つのパターンが一定しています。それは、システムが構造ではなく人に依存している場合、データの整合性が失われるということです。 スプレッドシート、手動ログ、接続されていない機器は、エラーのポイントが多すぎて、管理の証拠が少なすぎます。
AmpleLogic のローコード品質スイートなどのプラットフォームは、AI を活用したサポートとともにこれらの管理を組み込んでおり、企業がコンプライアンスを自動化し、整合性リスクを最小限に抑えるのに役立ちます。 標準化することでそのリスクを排除します データがどのように作成、レビュー、承認されるか。 これは、監査証跡、ユーザー アクセス、バックアップ検証を自動的に強制する、検証済みのローコード システムです。 AmpleLogic は、繰り返しの検査結果ではなく信頼性を求める企業に、継続的なデータの整合性を維持するための明確なシステム主導のアプローチを提供します。
