Positionspapier. BITKOM Positionspapier: Zertifizierung von ITK Dienstleistern im pharmazeutischen Umfeld 10. Dezember 2013 Seite 1



Ähnliche Dokumente
Blitzumfrage zum Thema Crowdinvesting. Stand: Blitzumfrage des BITKOM zum Crowdinvesting in Deutschland. Methodik

GPP Projekte gemeinsam zum Erfolg führen

Software-Validierung im Testsystem

.. für Ihre Business-Lösung

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Nr. 12-1/Dezember 2005-Januar A 12041

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Anforderungen an IT im logistischen Prozess der pharmazeutischen Industrie aus Perspektive der Anbieterseite

Abschätzung des Mengenanteils von Lithium-Batterien in gesammelten Elektro- und Elektronik-Altgeräten

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Deutsche Kinder. unser leitbild Deutsche. Die Kindervertreter

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, Antonio Gelardi IT - Sicherheitsbeauftragter

Der Schutz von Patientendaten

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

Dirk Hartmann Dipl.-Kfm. zertifizierter Auditor für IT-Sicherheit

Wir empfehlen Ihnen eine zeitnahe Bewerbung, da in jedem Halbjahr nur eine limitierte Anzahl an Bündnissen bewilligt werden können.

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund

Was beinhaltet ein Qualitätsmanagementsystem (QM- System)?

Cloud Computing mit IT-Grundschutz

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Mobilfunk und Sicherheit

Service CASES. Praxis-Beispiele zur Gestaltung eines echten Kundennutzens. Volume 18

Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten

BÜV-ZERT NORD-OST GMBH Zertifizierungsstelle für Managementsysteme der Baustoffindustrie

Ziel- und Qualitätsorientierung. Fortbildung für die Begutachtung in Verbindung mit dem Gesamtplanverfahren nach 58 SGB XII

CreativeNetworkConsulting Dr. Peter Barth Celle. Ganzheitlicher Workflow Schritte zur Erfüllung zukünftiger Anforderungen

ecco Kundensupport zur Normenrevision ISO 9001:2015 und ISO 14001:

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Datenschutzkonforme digitale Patientenakten im Outsourcing. Datenschutzkonforme digitale Patientenakten im Outsourcing

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Bewerbungsantrag Qualitätszertifikat der Fachgruppe Agenturen im Bundesverband Digitale Wirtschaft (BVDW) e.v.

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Die Führungskraft in der Assekuranz

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG

Geyer & Weinig: Service Level Management in neuer Qualität.

Pflegende Angehörige Online Ihre Plattform im Internet

Führung im Callcenter. und warum in Callcentern manch moderner Führungsansatz scheitert

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Vertrag über die Betreuung und Beratung eines EDV-Netzwerkes

Prozessoptimierung. und. Prozessmanagement

Mit dem richtigen Impuls kommen Sie weiter.

Qualitätsmanagement in kleinen und mittleren Unternehmen

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015

DDV-SIEGEL. Sicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs-Unternehmen.

Mitteilung zur Kenntnisnahme

Qualitätsmanagement Handbuch gemäss ISO 9001:2008 / ISO 13485:2003

teischl.com Software Design & Services e.u. office@teischl.com

Qualitätsmanagement-Handbuch. 1.7 Projektmanagement

«Zertifizierter» Datenschutz

Mediation der Mitarbeiter oder Coaching des Chefs?


Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten:

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

Fortbildungsangebote Qualitätsmanagement 2014

Unternehmensleitbild. Vision Mission Werte Spielregeln

Rundum-G. Die Anforderungen durch ständig steigende

Warum Great Place to Work?

Hinweis: Die Umfrage wurde von 120 Unternehmen in Deutschland beantwortet.

Software verbindet Welten. Frankfurt 23. September 2014 BITKOM Software Summit. Call for Papers

Hardware, Software, Services

Kundenleitfaden zur Sicheren per WebMail

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

BITKOM Leitfaden zu Akustik-Emissionsdaten auf Datenblättern für IT Equipment

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Was ist clevere Altersvorsorge?

KitaStar 2015 Kita forscht!

DGQ Regionalkreis Hamburg ISO Konfigurationsmanagement

Karriere in der IT und Informatik: Voraussetzungen für den Arbeitsplatz der Zukunft

OPTIONALES LIEFERUNG AUF USB STICK. Lieferung Ihrer ausgewählten V-IUS SOLUTIONS Anwendung auf USB Stick..

DER SELBST-CHECK FÜR IHR PROJEKT

Personal- und Kundendaten Datenschutz in Werbeagenturen

Zertifizierungsvorgaben zur ISO/TS 16949:2002 Regeln für die Anerkennung durch die IATF - 3. Ausgabe Häufig gestellte Fragen (FAQs)

Einfaches und rechtssicheres Kunden-WLAN

Information Security Management System. Klausur Wintersemester 2009/10 Hochschule Albstadt-Sigmaringen

Informationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Sicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen.

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Code of Conduct (CoC)

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

12. Datenschutz und Datensicherheit Datensicherheit

Weiterbildung zum Prozessmanagement Fachmann

Die Gesellschaftsformen

Pielen & Partner Managementberatung. Kurzvorstellung

HIBC-BARCODE für das Zahntechnikerlabor

D i e n s t e D r i t t e r a u f We b s i t e s

Software-Entwicklungsprozesse zertifizieren

Change Management. Teamentwicklung. Coaching. Training

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

Anleitung für die Umstellung auf das plus Verfahren mit manueller und optischer Übertragung

Informationssicherheit als Outsourcing Kandidat

Einführung von DMS in 5 Schritten

Transkript:

Positionspapier BITKOM Positionspapier: Zertifizierung von ITK Dienstleistern im pharmazeutischen Umfeld 10. Dezember 2013 Seite 1 Der Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.v. vertritt mehr als 2.100 Unternehmen, davon über 1.300 Direktmitglieder mit etwa 140 Milliarden Euro Umsatz und 700.000 Beschäftigten. Hierzu gehören fast alle Global Player sowie 900 leistungsstarke Mittelständler und zahlreiche gründergeführte, kreative Unternehmen. Mitglieder sind Anbieter von Software und IT-Services, Telekommunikations- und Internetdiensten, Hersteller von Hardware und Consumer Electronics sowie Unternehmen der digitalen Medien und der Netzwirtschaft. Der BITKOM setzt sich insbesondere für eine Modernisierung des Bildungssystems, eine innovative Wirtschaftspolitik und eine zukunftsorientierte Netzpolitik ein. 1 Grundlage Der BITKOM plant, die Zusammenarbeit von ITK Unternehmen unter dem Dach des BITKOM und Firmen aus der pharmazeutischen Industrie zu vereinfachen. Die Anforderungen der pharmazeutischen Industrie werden oftmals durch gesetzliche Vorgaben geprägt und deren Umsetzung in einem entsprechenden Quality Management (QM) System dokumentiert. Ein wichtiger Bestandteil der QM Systeme ist ein Lieferantenaudit, um die Qualität der gelieferten Leistung objektiv absichern zu können. Für IT Firmen mit mehreren Kunden aus dem Bereich dem Pharma Sektor haben dies meist mehrere aufwändige Auditierungsprozesse pro Jahr zur Folge. Die angestrebte Zusammenarbeit zwischen BITKOM und der Pharmaindustrie setzt hier an. Gemeinsam sollen einheitliche Standards für IT-Dienstleister in der Pharmaindustrie definiert werden, deren Einhaltung dann über ein Zertifikat sichergestellt werden. Pharmazeutische Unternehmen verfügen oftmals nicht über das tiefgreifende IT-Know How, das ein solches Lieferanten Audit voraussetzt. Umgekehrt ist vielen IT-Unternehmen der Zugang zur Pharma-Industrie schon deshalb verwehrt, weil sie bereits in der Entwicklungsphase ihrer Lösungen in Bezug auf Design und Dokumentation die Voraussetzungen für ein validierungsfähiges System (in der Regel aus Unkenntnis der Anforderungen) nicht geschaffen haben. Dazu gehören insbesondere die Dokumentation des Software Development Life-Cycles und der technischen Tests. Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.v. Albrechtstraße 10 A 10117 Berlin-Mitte Tel.: +49.30.27576-0 Fax: +49.30.27576-400 bitkom@bitkom.org www.bitkom.org Ansprechpartner Steffen von Blumröder Bereichsleiter Pharma & Life Science Tel.: +49.30.27576-126 s.vonblumroeder@bitkom.org Präsident Prof. Dieter Kempf Hauptgeschäftsführer Dr. Bernhard Rohleder BITKOM strebt die Entwicklung einer Zertifizierung an, die der Pharmaindustrie die Sicherheit gibt, mit kompetenten und sicheren Partnern zusammenzuarbeiten und den gesetzlichen Anforderungen gerecht zu werden. Für IT-Dienstleister soll diese Zertifizierung den Mehrwert bieten, auch andere Branchen von ihrer sicheren Datenverarbeitung zu überzeugen und in der Folge den Aufwand weiterer Audits, der in die Angebotskalkulation mit hineinfließen müsste, deutlich reduzieren zu können.

page 2 Die Anforderungen an die Pharma-Firmen bezüglich elektronischer Dokumentation und elektronischer Unterschrift werden in der: 1. FDA 21 CFR Part 11 und 2. EG-GMP-Leitfaden Annex 11 definiert. Als Guide für die Umsetzung der Anforderungen an ein computerisiertes System hat sich GAMP 5 etabliert. Dieser unterscheidet Validierungsaktivitäten und Dokumentationspflichten anhand von Software-Kategorien, insbesondere nach nicht-konfigurierbar, konfigurierbar, maßgeschneidert / kundenindividuell. Im IT-Bereich gibt es folgende Anforderungen bzw. bereits definierte Standards: 1. Bundesdatenschutzgesetz (BDSG) 2. ISO 2700x ISMS 3. BSI IT-Grundschutz Gerade für viele kleine Firmen ist eine Erfüllung aller oben genannten Anforderungen, je nach Aufgabe, nicht unbedingt erforderlich. BITKOM spricht sich für die Realisierung eines Stufenmodells aus. Die Stufen können wie folgt gestaltet sein: 1. Stufe: Erfüllung der gesetzlich unabdingbar notwendigen Maßnahmen a. BDSG b. FDA 21 CFR Part 11 c. Allgemeingültige Forderungen EG-GMP Annex 11 2. Stufe: Aufbau eines einfachen Managementsystems a. Alles aus Stufe 1 b. Alle Anforderungen aus EG-GMP Annex 11 c. Anforderungen aus GAMP 5 3. Stufe: Aufbau eines kompletten Managementsystems nach ISO2700x a. Alles aus Stufe 2 b. Alle Anforderungen aus ISO 2700x

page 3 2 Umsetzung Die Patientensicherheit ist das zentrale Anliegen der GMP 1 -Anforderungen und steht somit im Zentrum der Betrachtung der implementierten QM Systeme der pharmazeutischen Industrie. Ziel dieses Zertifikates ist es, die Datensicherheit und validität in einem Unternehmen bzw. eines Dienstleisters zu prüfen und so IT Unternehmen das Anbieten von Dienstleistungen für Pharma-Unternehmen zu erleichtern, bzw. zu ermöglichen. Der Fokus liegt dabei auf unabdingbaren IT- Dienstleistungen im Zusammenhang mit der Herstellung von Arzneimitteln und Medizinprodukten. Außerdem sollen ergänzende IT-Dienstleistungen wie beispielsweise Datenbankanbieter oder Helpdesks mit einbezogen werden. Dieses System stellt daher den Umgang mit Daten in den Mittelpunkt der Betrachtung. Der typische Schutzbedarf von Informationen beinhaltet: 1. die Integrität Schutz vor unautorisierter und ungewollter Veränderung der Information 2. die Verfügbarkeit Information muss verfügbar sein, wenn sie benötigt wird 3. die Vertraulichkeit Schutz vor unautorisierter und ungewollter Veröffentlichung der Information 1 Im Sinne von cgmp: EudraLex Volume 4 Good manufacturing practice (GMP) Guidelines oder 21 CFR Part 210 & 211: Part 210 CURRENT GOOD MANUFACTURING PRACTICE IN MANUFACTURING, PROCESSING, PACKING, OR HOLDING OF DRUGS

page 4 Der Schutz dieser Informationen kann auf 3 Ebenen erfolgen: 1. Technische Ebene IT gestützte Maßnahmen zur Erreichung des Schutzzieles (z.b. Verschlüsselung) 2. Physische Ebene Physikalische Maßnahme zur Erreichung des Schutzzieles (z.b. abgeschlossener Serverraum) 3. Organisatorische Ebene Unternehmensvorgaben zur Erreichung des Schutzzieles (z.b. Geheimhaltungsverpflichtung Das Stufenmodell unterstützt hierbei die in jeder Stufe notwendigen Maßnahmen zwecks Abdeckung der Anforderungen nach Verfügbarkeit, Integrität und Vertraulichkeit, welche sich für die Daten aus den Regularien und Leitlinien des BDSG ergeben. Um den besonderen Anforderungen des Arzneimittelgesetzes und des GAMP 5 gerecht zu werden, sind insbesondere unter Integrität die pharmaspezifischen Kriterien zur Datenhaltung aufzuführen dies sind vor allem Rückverfolgbarkeit und Manipulationssicherheit (Audit Trail wer änderte wann welches Datum).

page 5 Die nachfolgende Tabelle zeigt für die Stufe 1 exemplarisch die Zuordnung der Regularien/Richtlinien (Auf Basis des BDSG 9 Satz 1) zu den Anforderungen des Datenschutzes und deren erforderlichen Maßnahmen pro Schutzebene. Nach der Definition der erforderlichen Maßnahmen zu jeder Stufe, soll ein Mustersystem entworfen werden, welches Firmen für Ihre Organisation adaptieren können. Damit wird die Einstiegshürde erleichtert und die Akzeptanz des Systems gesteigert. Die einzelnen Stufen sollen von einem anerkannten und unabhängigen Zertifizierer überprüft werden, so dass dieses Zertifikat auch in anderen Bereichen genutzt werden kann. Die Zertifikatslaufzeit soll 3 Jahre betragen, jährliche Audits dienen der Sicherstellung hoher Standards.

page 6 BITKOM ist das Sprachrohr der IT-, Telekommunikations- und Neue-Medien- Branche. BITKOM vertritt mehr als 2.100 Unternehmen, davon über 1.300 Direktmitglieder. Hierzu gehören fast alle Global Player sowie 900 leistungsstarke Mittelständler und zahlreiche gründergeführte, kreative Unternehmen. Die BITKOM-Mitglieder erwirtschaften 140 Milliarden Euro Umsatz und exportieren Hightech im Wert von 50 Milliarden Euro. BITKOM repräsentiert damit ca. 90 Prozent des deutschen ITK-Markts. BITKOM bildet ein großes, leistungsfähiges Netzwerk und vereinigt die besten Köpfe und Unternehmen der digitalen Welt. BITKOM organisiert einen permanenten Austausch zwischen Fach- und Führungskräften und stellt seinen Mitgliedern Plattformen zur Kooperation untereinander und für den Kontakt mit wichtigen Kunden bereit. Die Schaffung innovationsfreundlicher Rahmenbedingungen hat für BITKOM höchste Priorität. Bildung und Fachkräftenachwuchs, Green-ICT, Netzpolitik, E- Government, E-Health, Mittelstandspolitik, Urheberrecht, Sicherheit und Vertrauen, Softwaretechnologien, Consumer Electronics, Klimaschutz und Nachhaltigkeit sowie eine neue Telekommunikations- und Medienordnung sind Kern der politischen Agenda des BITKOM. Im Sinne der digitalen Konvergenz fördert BITKOM die Zusammenarbeit aller Unternehmen mit ITK-Bezug.