Yves Samson, Kereon
Stefan Schöttle, Roche Diagnostics
Dr. Wolfgang Schumacher, Ehem. F. Hoffmann-La Roche
Thorsten Weber, Merck
Michael Wegmann, F. Hoffmann-La Roche
Workshop: Data Integrity – Risikobewertung der computergestützten Systeme
Dr. Wolfgang Schumacher / Stefan Schöttle
Zur Planung der erforderlichen Aktivitäten zur Erzielung einer Compliance mit den behördlichen Anforderungen ist eine Risikobewertung der computergestützten Systeme in Herstellung und Qualitätskontrolle unbedingt erforderlich (Risk-Based-Approach). Die Teilnehmer führen im Rahmen des Workshops unter Anleitung solche Assessments durch und diskutieren die Vor- und Nachteile der einzelnen Verfahren.
- Stand der betrieblichen Vorgaben zur Daten Integrität (Status-Quo der Vorgabedokumente)
- Scope und Strategie Definition (QC, Manufacturing, Logistics, CMO etc.)
- Risiko Definitionen für Systeme (z.B. Proximity to Product etc.) und Festlegung der Data Integrity Kritikalität bei Nichterfüllung der Anforderungen („Gap Criticality“):Grouping Strategie entwickeln (Quellen identifizieren, Inventar anlegen), Fragenkatalog entwickeln und festlegen
- Welche Rollen/Verantwortlichkeiten sind erforderlich?
- Festlegung der zu erstellenden Dokumentation (Spreadsheet vs. Assessment Tool)
- Follow-up Aktivitäten: Maßnahmen, Prioritäten, Inhalt, Form und Freigabeprocedere für Assessment Report und Remediation Plan, Überführung von definierten Maßnahmen in das PQS Monitoring System
Workshop: URS – e-Compliance Initiative
Yves Samson / Thorsten Weber
Über 25 Jahren nach der Publikation vom Annex 11 und über 20 Jahren nach der Inkraftsetzung von 21 CFR 11 sollte die Erfüllung der anwendbaren regulatorischen Anforderungen hinsichtlich der Datenintegrität sowie beim Betreiben von computergestützten Systemen eine Realität sein.
Mangelhafte e-Compliance Anforderungen seitens der Benutzer und unzureichender Verständnis der Regularien seitens der Systemlieferanten haben dazu geführt, dass viele heutige Systeme und Lösungen immer noch nicht die e-Compliance-Anforderungen lückenlos erfüllen.
In diesem Workshop werden die Teilnehmer die Gelegenheit haben, über die folgenden Punkte nachzudenken und beizutragen:
- Verbesserung der Effizienz und der Durchgängigkeit des Anforderungsmanagements
- e-Compliance-Anforderungen strukturieren, um die Standardisierung und die Wiederverwendung der Anforderungen sicherzustellen
- Klare und eindeutige e-Compliance-Anforderungen formulieren
- Systemfunktionalitäten anfordern, die die Betriebsaktivitäten effizient unterstützen können.
Kompromittierung der GxP-Compliance durch fehlende IT-Security
Michael Wegmann
Sehr gute IT-Sicherheit ist eine Grundvoraussetzung für GxP Compliance. Die zunehmende Komplexität von IT-Lösungen (z.B. Cloud Computing) und zunehmende Vernetzung und Abhängigkeiten können die Verletzlichkeit kritischer Infrastrukturen, Anlagen und Dienste signifikant erhöhen. Hinzu kommen Veränderungen im Gefahrenspektrum, denen wirksam begegnet werden muss, sowie neue Gesetze und Vorschriften, die erfüllt werden müssen. Dieser Workshop gibt Anregungen zu praktikablen und bewährten Sicherheitsmaßnahmen. Die Teilnehmer sind eingeladen aktuelle Problemstellungen aus ihrer Tätigkeit vorzustellen, Optionen zur Lösung zu diskutieren und Erfahrungen auszutauschen.
- Aktuelle IT-Sicherheitsrisiken
- Beispiele von Zwischenfällen und wie man sie hätte vermeiden können.
- Strukturierter Ansatz zum Management von IT-Sicherheitsrisiken
- Risikobewertung
- Bewertung von Sicherheitsmaßnahmen
- Bewertung der verbleibenden Risiken.
- Akzeptanz von Risiken
- Schutz von kritischen Anlagen
- IT-Sicherheit und technischer Fortschritt (z.B. Cloud Computing)