(a) Validation of systems to ensure accuracy, reliability, consistent intended performance, and the ability to discern invalid or altered records.
(b) The ability to generate accurate and complete copies of records in both human readable and electronic form suitable for inspection, review, and copying by the agency. Persons should contact the agency if there are any questions regarding the ability of the agency to perform such review and copying of the electronic records.
(c) Protection of records to enable their accurate and ready retrieval throughout the records retention period.
(d) Limiting system access to authorized individuals.
(e) Use of secure, computer-generated, time-stamped audit trails to independently record the date and time of operator entries and actions that create, modify, or delete electronic records. Record changes shall not obscure previously recorded information. Such audit trail documentation shall be retained for a period at least as long as that required for the subject electronic records and shall be available for agency review and copying.
(f) Use of operational system checks to enforce permitted sequencing of steps and events, as appropriate.
(g) Use of authority checks to ensure that only authorized individuals can use the system, electronically sign a record, access the operation or computer system input or output device, alter a record, or perform the operation at hand.
(h) Use of device (e.g., terminal) checks to determine, as appropriate, the validity of the source of data input or operational instruction.
(i) Determination that persons who develop, maintain, or use electronic record/electronic signature systems have the education, training, and experience to perform their assigned tasks.
(j) The establishment of, and adherence to, written policies that hold individuals accountable and responsible for actions initiated under their electronic signatures, in order to deter record and signature falsification.
(k) Use of appropriate controls over systems documentation including:
(1) Adequate controls over the distribution of, access to, and use of documentation for system operation and maintenance.
(2) Revision and change control procedures to maintain an audit trail that documents time-sequenced development and modification of systems documentation.
(a) Validation of systems to ensure accuracy, reliability, consistent intended performance, and the ability to discern invalid or altered records.(b) The ability to generate accurate and complete copies of records in both human readable and electronic form suitable for inspection, review, and copying by the agency. Persons should contact the agency if there are any questions regarding the ability of the agency to perform such review and copying of the electronic records.(c) Protection of records to enable their accurate and ready retrieval throughout the records retention period.(d) Limiting system access to authorized individuals.(e) Use of secure, computer-generated, time-stamped audit trails to independently record the date and time of operator entries and actions that create, modify, or delete electronic records. Record changes shall not obscure previously recorded information. Such audit trail documentation shall be retained for a period at least as long as that required for the subject electronic records and shall be available for agency review and copying.(f) Use of operational system checks to enforce permitted sequencing of steps and events, as appropriate.(g) Use of authority checks to ensure that only authorized individuals can use the system, electronically sign a record, access the operation or computer system input or output device, alter a record, or perform the operation at hand.(h) Use of device (e.g., terminal) checks to determine, as appropriate, the validity of the source of data input or operational instruction.(i) Determination that persons who develop, maintain, or use electronic record/electronic signature systems have the education, training, and experience to perform their assigned tasks.(j) The establishment of, and adherence to, written policies that hold individuals accountable and responsible for actions initiated under their electronic signatures, in order to deter record and signature falsification.(k) Use of appropriate controls over systems documentation including:(1) Adequate controls over the distribution of, access to, and use of documentation for system operation and maintenance.(2) Revision and change control procedures to maintain an audit trail that documents time-sequenced development and modification of systems documentation.
การแปล กรุณารอสักครู่..

( ก ) การตรวจสอบความถูกต้องของระบบ ให้มีความถูกต้อง และความน่าเชื่อถือที่สอดคล้องวัตถุประสงค์ประสิทธิภาพและความสามารถในการแยกแยะไม่ถูกต้องหรือเปลี่ยนแปลงประวัติ
( ข ) ความสามารถในการสร้างสำเนาที่ถูกต้องและสมบูรณ์ของข้อมูล ทั้งในรูปแบบที่เหมาะสมสำหรับมนุษย์สามารถอ่านได้ทบทวน ตรวจสอบ และอิเล็กทรอนิกส์ และคัดลอกโดยหน่วยงานท่านควรติดต่อหน่วยงานหากมีข้อสงสัยเกี่ยวกับความสามารถของหน่วยงานที่ดำเนินการตรวจสอบและคัดลอกระเบียนอิเล็กทรอนิกส์
( C ) การบันทึกเพื่อให้พวกเขาถูกต้องและพร้อมดึงตลอดระยะเวลาการเก็บบันทึก
( D ) การ จำกัด การเข้าถึงระบบการอนุญาตบุคคล
( E . ) ใช้ปลอดภัย , สร้าง ,การประทับเวลาเส้นทางตรวจสอบอิสระบันทึกวันที่และเวลาของรายการการกระทำที่สร้าง , แก้ไข , หรือลบระเบียนอิเล็กทรอนิกส์ บันทึกการเปลี่ยนแปลงจะไม่ปิดบังข้อมูลที่บันทึกไว้ก่อนหน้านี้ .เช่นตรวจสอบเส้นทางเอกสารจะถูกเก็บไว้เป็นเวลาอย่างน้อยตราบเท่าที่จำเป็นสำหรับวิชาอิเล็กทรอนิกส์ บันทึก และจะสามารถใช้ได้สำหรับการตรวจสอบหน่วยงานและคัดลอก
( F ) ใช้ตรวจสอบระบบบังคับอนุญาตลำดับของขั้นตอนและกิจกรรมตามความเหมาะสม
( g ) ใช้อำนาจในการตรวจสอบ ให้แน่ใจว่าได้รับอนุญาตเท่านั้นที่บุคคลสามารถใช้ระบบทางอิเล็กทรอนิกส์เข้าสู่ระบบบันทึกการดำเนินงาน หรือระบบคอมพิวเตอร์หรืออุปกรณ์อินพุตเอาต์พุต แก้ไขบันทึก หรือผ่าตัดในมือ
( H ) การใช้อุปกรณ์ ( เช่น เทอร์มินัล ) ตรวจสอบเพื่อตรวจสอบ , ตามความเหมาะสม , ความถูกต้องของแหล่งที่มาของข้อมูลหรือการสอนงาน
( ฉัน ) การกำหนดว่า คนพัฒนา รักษาหรือใช้บันทึกอิเล็กทรอนิกส์ / ระบบอิเล็กทรอนิกส์ ลายเซ็น มีการศึกษา การฝึกอบรม และประสบการณ์ในการปฏิบัติงาน
( J ) การจัดตั้งและการเขียนนโยบายที่ถือบุคคลที่รับผิดชอบและรับผิดชอบต่อการกระทำที่ริเริ่มภายใต้ลายเซ็นอิเล็กทรอนิกส์ เพื่อป้องกันการทำผิด
บันทึกและลายเซ็น( k ) ใช้ในการควบคุมที่เหมาะสมมากกว่าระบบเอกสารรวมถึง :
( 1 ) เพียงพอ ควบคุมการเข้าถึงและการใช้เอกสารประกอบสำหรับการดำเนินงานและการบำรุงรักษาระบบ
( 2 ) การปรับเปลี่ยนกระบวนการเพื่อควบคุมการตรวจสอบเส้นทางเอกสารลำดับเวลาและพัฒนาปรับปรุงเอกสารระบบ
การแปล กรุณารอสักครู่..
