Pre-Konferenz Workshops zur Pharma IT-Konferenz 2018:
- Data Integrity – Risikobewertung der computergestützten Systeme
- URS – e-Compliance Initiative
- Kompromittierung der GxP-Compliance durch fehlende IT-Security

Pre-Konferenz Workshops zur Pharma IT-Konferenz 2018: - Data Integrity – Risikobewertung der computergestützten Systeme - URS – e-Compliance Initiative - Kompromittierung der GxP-Compliance durch fehlende IT-Security

Mannheim

Seminar Nr. 16651

Diese Seminar ist Bestandteil des GMP-Lehrgangs "Computervalidierungs-Beauftragter". Mehr über diesen GMP-Lehrgang erfahren.


Kosten

Die Veranstaltung hat bereits stattgefunden

Rückfragen unter:
Tel.: 06221 / 84 44 0 E-Mail: info@concept-heidelberg.de

Sprecher

Yves Samson, Kereon
Stefan Schöttle, Roche Diagnostics
Dr. Wolfgang Schumacher, Ehem. F. Hoffmann-La Roche
Thorsten Weber, Merck
Michael Wegmann, F. Hoffmann-La Roche

Programm

Workshop: Data Integrity – Risikobewertung der computergestützten Systeme

Dr. Wolfgang Schumacher / Stefan Schöttle

Zur Planung der erforderlichen Aktivitäten zur Erzielung einer Compliance mit den behördlichen Anforderungen ist eine Risikobewertung der computergestützten Systeme in Herstellung und Qualitätskontrolle unbedingt erforderlich (Risk-Based-Approach). Die Teilnehmer führen im Rahmen des Workshops unter Anleitung solche Assessments durch und diskutieren die Vor- und Nachteile der einzelnen Verfahren.
  • Stand der betrieblichen Vorgaben zur Daten Integrität (Status-Quo der Vorgabedokumente)
  • Scope und Strategie Definition (QC, Manufacturing, Logistics, CMO etc.)
  • Risiko Definitionen für Systeme (z.B. Proximity to Product etc.) und Festlegung der Data Integrity Kritikalität bei Nichterfüllung der Anforderungen („Gap Criticality“):Grouping Strategie entwickeln (Quellen identifizieren, Inventar anlegen), Fragenkatalog entwickeln und festlegen
  • Welche Rollen/Verantwortlichkeiten sind erforderlich?
  • Festlegung der zu erstellenden Dokumentation (Spreadsheet vs. Assessment Tool)
  • Follow-up Aktivitäten: Maßnahmen, Prioritäten, Inhalt, Form und Freigabeprocedere für Assessment Report und Remediation Plan, Überführung von definierten Maßnahmen in das PQS Monitoring System

Workshop: URS – e-Compliance Initiative

Yves Samson / Thorsten Weber

Über 25 Jahren nach der Publikation vom Annex 11 und über 20 Jahren nach der Inkraftsetzung von 21 CFR 11 sollte die Erfüllung der anwendbaren regulatorischen Anforderungen hinsichtlich der Datenintegrität sowie beim Betreiben von computergestützten Systemen eine Realität sein.
Mangelhafte e-Compliance Anforderungen seitens der Benutzer und unzureichender Verständnis der Regularien seitens der Systemlieferanten haben dazu geführt, dass viele heutige Systeme und Lösungen immer noch nicht die e-Compliance-Anforderungen lückenlos erfüllen.
In diesem Workshop werden die Teilnehmer die Gelegenheit haben, über die folgenden Punkte nachzudenken und beizutragen:
  • Verbesserung der Effizienz und der Durchgängigkeit des Anforderungsmanagements
  • e-Compliance-Anforderungen strukturieren, um die Standardisierung und die Wiederverwendung der Anforderungen sicherzustellen
  • Klare und eindeutige e-Compliance-Anforderungen formulieren
  • Systemfunktionalitäten anfordern, die die Betriebsaktivitäten effizient unterstützen können.

Kompromittierung der GxP-Compliance durch fehlende IT-Security

Michael Wegmann

Sehr gute IT-Sicherheit ist eine Grundvoraussetzung für GxP Compliance. Die zunehmende Komplexität von IT-Lösungen (z.B. Cloud Computing) und zunehmende Vernetzung und Abhängigkeiten können die Verletzlichkeit kritischer Infrastrukturen, Anlagen und Dienste signifikant erhöhen. Hinzu kommen Veränderungen im Gefahrenspektrum, denen wirksam begegnet werden muss, sowie neue Gesetze und Vorschriften, die erfüllt werden müssen. Dieser Workshop gibt Anregungen zu praktikablen und bewährten Sicherheitsmaßnahmen. Die Teilnehmer sind eingeladen aktuelle Problemstellungen aus ihrer Tätigkeit vorzustellen, Optionen zur Lösung zu diskutieren und Erfahrungen auszutauschen.
  • Aktuelle IT-Sicherheitsrisiken
  • Beispiele von Zwischenfällen und wie man sie hätte vermeiden können.
  • Strukturierter Ansatz zum Management von IT-Sicherheitsrisiken
  • Risikobewertung
  • Bewertung von Sicherheitsmaßnahmen
  • Bewertung der verbleibenden Risiken.
  • Akzeptanz von Risiken
  • Schutz von kritischen Anlagen
  • IT-Sicherheit und technischer Fortschritt (z.B. Cloud Computing)

Zurück

GMP Seminare nach Thema

Cookies helfen uns bei der Bereitstellung unserer Dienste. Durch die Nutzung unserer Dienste erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

OK