Entrenamiento in company en Data Integrity



Five ofrece entrenamiento in Company en Data Integrity, para que los colaboradores estén aptos a hacer frente con datos BPx relevantes.

De esta forma, todo dato crítico generado en el proceso productivo va a contener las características de integridad exigida por las agencias reguladoras: Atribuible, Legible, Contemporáneo, Original y Preciso.

Data Integrity Assessment – Levantamiento de las necesidades de adecuación para cada sistema



Five ofrece entrenamiento in Company en Data Integrity, para que los colaboradores estén aptos a hacer frente con datos BPx relevantes.

De esta forma, todo dato crítico generado en el proceso productivo va a contener las características de integridad exigida por las agencias reguladoras: Atribuible, Legible, Contemporáneo, Original y Preciso.

Consultoría para planificación de las adecuaciones y implementación de las directrices de Data Integrity



Con las respuestas ofrecidas por el Data Integrity Assessment, será presentado un plan de adecuación del proceso productivo y Control de la Calidad a las políticas de Data Integrity, incluyendo la estrategia para garantizar que la protección de datos críticos esté incluida en los procedimientos de producción y Control de la Calidad.

Implementación del plan de medidas de remedio pós-Assessment



Con las respuestas ofrecidas por el Data Integrity Assessment, será presentado un plan de adecuación del proceso productivo y Control de la Calidad a las políticas de Data Integrity, incluyendo la estrategia para garantizar que la protección de datos críticos esté incluida en los procedimientos de producción y Control de la Calidad.

Implementación de planes de acciones para Data Governance - Gobernanza de los datos después de garantizar integridad de datos

Después de las acciones para garantizar el registro y gestión precisos, completos y consistentes de datos críticos, Five implementa una política de Gobernanza de Datos, para asegurar que se mantenga el status de Buenas Prácticas alcanzado por la empresa.
Son planes que contemplan entrenamiento y una serie de otras acciones, como:

  • Asegurar control de acceso individual limitado y autorizado;
  • Definir claramente los perfiles de acceso;
  • Definir claramente los registros completos;
  • Evaluar y registrar la evaluación de todos los registros GxP relevantes;
  • Implementar, controlar y revisar Audit Trail antes de la liberación del producto;
  • Backup regular;
  • Incluir funcionalidades de seguridad de la información e integridad en la validación.