Ergebnis: Workshop A Computer Validierung



Ähnliche Dokumente
Das "Competence Center Pharma" stellt sich vor

Qualifizierungsphasen bei einem Monitoring System

Software-Validierung im Testsystem

3. OFFIZIELLE GAMP 5 KONFERENZ

Inspektion Computergestützter Systeme

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Validierung nach GMP Standard

ÜBUNG. Einführung in das IT- Projektmanagement WS 2012/13. Dr. The Anh Vuong

ERP-Evaluation systematisch und sicher zum optimalen ERP-System


Einführung von DMS in 5 Schritten

Mobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

Regulatorische Anforderungen an die Entwicklung von Medizinprodukten

Services PAS X SERVICES. Das komplette Dienstleistungspaket

Content Management System mit INTREXX 2002.

Umsetzung für Praktiker am Beispiel eines Reinraum Monitoring Systems

PTS Training Service: Archivierung, Annex 11, Part 11. Annex 11. aus Sicht eines GMP Inspektors

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen

International Society of Blood Transfusion Working Party on Information Technology

Workshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren

ITIL & IT-Sicherheit. Michael Storz CN8

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik.

Projektsteuerung Projekte effizient steuern. Welche Steuerungsinstrumente werden eingesetzt?

13. FAMOS User Treffen

Zeichen bei Zahlen entschlüsseln

Fragebogen: Abschlussbefragung

Backup Recovery Grundlagen

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag

ÜBUNG. Einführung in das IT-Projektmanagement WS 2014/15. Dr. The Anh Vuong

Leitfaden für die ersten Schritte im INIT-eCampus. mailto:

teischl.com Software Design & Services e.u. office@teischl.com

EBEWE Pharma GmbH Nfg. KG Mondseestraße 11 A Unterach SOFTWARELÖSUNGEN. Wolfram Ott & Partner GmbH Brennereistraße 1 D Hemmingen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten

Information zur Revision der ISO Sehr geehrte Damen und Herren,

Umfrage Medizin- und Gesundheits-Apps. Seite 1

Kurzanleitung Ersteinrichtung KUG E Mail Signatur. September/Oktober 2015

ITS reinhardt GmbH Brecherspitzstrasse 8 D München

Erfahrungen mit Hartz IV- Empfängern

Lebensqualität für Kinder Das Wohl des Kindes

Free Software Strategy In the Public Administration of South Tyrol. 12. November 2010

Erfolgreiche Realisierung von grossen Softwareprojekten

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai Burkhard Kesting

Proxyeinstellungen für Agenda-Anwendungen

Installation OMNIKEY 3121 USB

Business Breakfast. Ludwigshafen, 11. Juni SHE Informationstechnologie AG 2015

Bedienungsanleitung für den Dokumentenserver

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

pro advise Konzept zur Evaluierung von Projektmanagementsystemen

Windows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg

Vorstellung des BMBF-Projektes FluSs aus Sicht eines Endanwenders. Düsseldorf Maritim-Hotel, 09. Juli 2013 Mark Zwirner

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Validierung von Computersystemen in der regulierten Medizintechnik-Branche

BSI-IGZ zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH

Vertriebsmitarbeiter (m/w) für einen IT-Dienstleister im Raum Düsseldorf

Change Management. Hilda Tellioğlu, Hilda Tellioğlu

Netzlaufwerke der Domäne von zu Hause/extern verbinden

EINFÜHRUNG DER erechnung

DNS 323 Wiederherstellung von gelöschten Dateien (bzw. von als in Windows als gelöscht markierten Dateien ) aus einem ext2 Dateisystem

POCKET POWER. Projektmanagement. 3. Auflage

Finanzbuchhaltung*, lfd. Lohnabrechnungen, Unternehmensberatung für kleine und mittelständische Betriebe

Der Schutz von Patientendaten

TIS-Compact II - klein aber fein Archivierungslösung für Fuhrparks Euro 748,00 excl.mwst.

Nicht ohne mein Handy! Mobil?

Installationsvoraussetzungen

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen!

Installationsanleitung. Hardlock Internal PCI Hardlock Server Internal PCI

Einführung von Arbeitszeitflexibilisierung Leitfaden MASQT, NRW Entwicklung- und Einführungsprozess von Arbeitszeitmodellen

Checkliste zur qualitativen Nutzenbewertung

Leitfaden zu NetXP Verein

Agentur für Werbung & Internet. Schritt für Schritt: -Konfiguration mit Apple Mail

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Oracle APEX Installer

1 Lizenzkey Wo finde ich den Lizenzkey? Lizenzkey hochladen Nameserver einrichten Domains einrichten 7

Praktikum Grundlagen der Programmierung. Diverse Grundlagen. Dr. Karsten Tolle

SmartDispatch DMR-Dispatcher. Bestellablauf. SmartDispatch-Bestellablauf V1.0

Upgrade von Starke Praxis

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012

ChangeManagement. Vom IT-Spezialisten zum Führungsexperten

DIN EN ISO 9000 ff. Qualitätsmanagement. David Prochnow

Zentrum. Zentrum Ideenmanagement. Zentrum Ideenmanagement. Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement

Übung - Verwaltung der Gerätetreiber mit dem Geräte-Manager in Windows 7

Anleitung. Einrichten Ihres Postfaches. Mail (Mac OS X)

Wir empfehlen Ihnen eine zeitnahe Bewerbung, da in jedem Halbjahr nur eine limitierte Anzahl an Bündnissen bewilligt werden können.

80% aller Teilnehmer werden von Behörden mindestens 1x pro Jahr inspiziert, wobei fast jeder vierte mindestens monatlich inspiziert wird.

AbaWeb Treuhand. Hüsser Gmür + Partner AG 30. Oktober 2008

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Rillsoft Project - Installation der Software

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Formular»Fragenkatalog BIM-Server«

Kapitel 1 Applikations-Architektur VI

TechNote: Exchange Journaling aktivieren

PrivateCloud. für Ihre acriba-lösung

KPI Analyse Wertschöpfung durch Transparenz

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken

INTENSIV- WORKSHOP Kundenorientierung und Maßnahmen der Kundenbindung

Einführung KAPITEL 1 Welchen Nutzen hätte ein Unternehmen von der freiberuflichen Tätigkeit, und wie soll diese vergütet werden?...

Transkript:

Behörde für betrieblichen Arbeits-, Umwelt- und Verbraucherschutz - Dez. 24 AMG Ergebnis: Workshop A Computer Validierung 5. am Vorstellung durch: Herzdame Matthias Franke und Kreuzbube Susanne Strempel WS-Ltg: Dr. Ch. Färber / Dr. Holger Röpken

1. Welche Erfahrungen haben SIE im Bereich der Validierung von computergestützten Systemen? ERP-Einführung umgesetzt (auch Blutbetrieb) Einstieg in die Validierung von computergstützen Systemen begonnen Phase der Revalidierung/periodische Evaluierung Blutspendesoftware LIMS, Gerätesoftware, LIS, ERP-Systeme 2

2. Mit welcher Erwartung haben SIE diesen Workshop ausgewählt? Erfahrungsaustausch Reflektion ist das was umgesetzt wurde adäquat, zuwenig oder zuviel Besteht ein Unterschied zwischen Qualifizierung und Validierung? Abgrenzung der Begrifflichkeit. Diskussion zu unterschiedlichen Anforderungen in den GxP-Regularien 3

3. Welche Regularien und Leitfäden sind IHNEN zum Thema Computervalidierung bekannt? National /EU GMP Leitfaden Kapitel 4 Dokumentation AMWHV 10 (2) Annex 11 [neu ab 30. Juni 2011] AIM 071212DI Überwachung computergestützter Systeme [im Gremium] International PIC/S: GOOD PRACTISES FOR COMPUTERISED SYSTEMS IN REGULATED GXP ENVIROMENTS [PI 011-3; 25-Sep-2007] GAMP5 Ein risikobasierter Ansatz für konforme GxP-computergestützte Systeme General Principles of Software Validation; Final Guidance for Industry and FDA Staff [Jan-2001] Part 11, Electronic Records; Electronic Signatures Scope and Application 4

1. Welche Anforderung sind allgemein bei der Validierung von computergestützten Systemen zu berücksichtigen? Umfang/Aufwand der Validierung Beteiligung/Verantwortungsabgrenzung 2. Wie stellen SIE sicher, dass ein GMP-relevantes computergestütztes für den vorgesehenen Zweck geeignet ist? 3. Wie stellen SIE sicher, dass der valide Zustand eines computergestützten Systems erhalten bleibt? 4. Wie können SIE die Datensicherheit Ihres computergestützten Systems gewährleisten? 6

5. Gruppenarbeit Staatliches Gewerbeaufsichtsamt Hannover 1. Welche Anforderung sind allgemein bei der Validierung von computergestützten Systemen zu berücksichtigen? Umfang/Aufwand der Validierung Beteiligung/Verantwortungsabgrenzung Risikobasierter Ansatz. Aufbau der IT Infrastruktur (Hardware) Qualifizierung als Voraussetzung. Definition der zugrundeliegenden Prozesse GXP-Assessment (Einstufung der CS) Beteiligung Fachabteilungen intern und extern (Dienstleister/Provider) Festlegung von Systemeigner, Prozesseigner Einbindung arzneimittelrechtlich relevanter Personen (LH/LQK/SP) 7

5. Gruppenarbeit Staatliches Gewerbeaufsichtsamt Hannover 2. Wie stellen SIE sicher, dass ein GMP-relevantes computergestütztes System für den vorgesehenen Zweck geeignet ist? Risikoanalyse // Lastenheft (User Requirement Specification URS) Pflichtenheft (Functional Specification FS) Validierung inkl. DQ-IQ-OQ-PQ nach dem V-Modell) OQ = Testphase gegen FS u.o. Risikoanalyse/URS Durchführung nach zuvor festgelegtem Verfahren im Validierungsplan 8

5. Gruppenarbeit Staatliches Gewerbeaufsichtsamt Hannover 3. Wie stellen SIE sicher, dass der valide Zustand eines computergestützten Systems erhalten bleibt? Regelmäßige Schulung der Anwender Etabliertes Änderungsmanagement Systemlandschaft: Entwicklungssystem Testsystem Betriebssystem Risikobasierte Evaluierung des validen Zustandes Vorfallmanagement (Incidentmanagement) Auditierung 9

5. Gruppenarbeit Staatliches Gewerbeaufsichtsamt Hannover 4. Wie können SIE die Datensicherheit Ihres computergestützten Systems gewährleisten? Zugangsregelung, gemeint sind sowohl technische als auch organisatorische Maßnahmen (System, Server) Benutzerkonzept (Rollenkonzept) Netzwerksicherheit Ausfallkonzept Back up (Umfang und Zyklus) Wiederherstellung (Desaster Recovery) 10