Systembetrieb (Aufrechterhalten des validierten Zustandes) Validierungsschulung (Modul 6) Version: V03

Ähnliche Dokumente
Einführung Systemvalidierung Schulung (Modul 0) Version: V03

Systemvalidierung der Studiensoftware eresearch Network am Koordinierungszentrum für f r Klinische Studien DüsseldorfD. Dimitrios Venizeleas

Grundlagen des Datenschutzes und der IT-Sicherheit

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen

Einsparpotenziale bei der Validierung computergestützter Systeme

ITSM für die klinische Forschung

Qualitätsmanagement in klinischen Prüfungen

Wissensmanagement. Thema: ITIL

Wissensmanagement. Thema: ITIL

IT-Anforderungen an Biobanken. Ronald Speer Koordinierungszentrum für Klinische Studien Leipzig. TMF-Symposium Biomaterialbanken Berlin,

Validierung von Software-Werkzeugen Medical Device Day, Dipl.-Phys. Matthias Hölzer-Klüpfel, M.Sc.

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller

MUSTERSICHERUNGSPLAN für UN Anwendung für Isolierstationen

SolutionContract BladeFrame

Revision der DIN EN ISO 9001 Dokumentierte Informationen. Ausschlüsse : nicht zutreffende Anforderungen begründen

IT Notfallhandbuch: Das große Missverständnis

NFON Telefonanschluss Service Level Agreement (SLA)

Leistungsbeschreibung

Landesamt für f r soziale Dienste - Abt. Gesundheitsschutz - Schleswig-Holstein. Erfahrungsbericht

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

IT-Sicherheit für KMUs

Qualitätsmanagement-Handbuch gemäß den Anforderungen der Akkreditierungs- und Zulassungsverordnung AZAV

Erfahrungen der. DQS GmbH. bei der Zertifizierung von Medizinprodukteherstellern

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Oracle Health Check. Enable extreme Performance. zusammen mit seinem Oracle Service Partner

4.3 Planung (Auszug ISO 14001:2004+Korr 2009) Die Organisation muss (ein) Verfahren einführen, verwirklichen und aufrechterhalten,

VEGA Deutschland. Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? A Finmeccanica Company

Leistungsbeschreibung

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Aareon-Fokus auf Datenschutzund Datensicherheit am Beispiel EU-DSGVO

Nur für den internen Dienstgebrauch. Freie Universität Berlin. FU Directory and Identity Service FUDIS der ZEDAT. Fragenkatalog des Sicherheits-Audit

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch

NFON SIP Trunk Service Level Agreement (SLA)

Übersicht über ISO 9001:2000

Stadtverwaltung Zwickau

2 Einführung in das Konfigurationsmanagement 11

Checkliste für Ihre Informationssicherheit

Internes Kontrollsystem und Risikobeurteilung in der IT

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Bearbeitung von Abweichungen - Checkliste

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom

Vergleich der Anforderungen der RiliBÄK K 2008 mit denen der DIN EN ISO 15189

Industrie 4.0, Dokumentation 0.5. Ein riskantes Delta

- Leseprobe - Auditfeststellungen und deren Bewertungen. Auditfeststellungen und deren Bewertungen. von Ralph Meß

Services und Dienstleistungen Eine Initiative des Fachverbandes Starkstromkondensatoren

Der IT-Beauftragte in der hessischen Schullandschaft

Bringen Sie die Risiken aus Ihrer IT ohne die Performance kaputt zu machen

ITIL & IT-Sicherheit. Michael Storz CN8

Die Wartung und Betreuung folgender Software-Applikationen ist bei der Variante Managed inkludiert:

IT-INFRASTRUKTUR SYSTEM- INTEGRATION ANALYSE KONZEPTION LÖSUNG

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge

BSI - Zertifizierung. Ziele & Nutzen. nach ISO auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen. 05/24/12 DiKOM Süd in Wiesbaden

Die erkannten Feststellungen werden bei der Vor-Ort-Prüfung dokumentiert. Dies

Kontrollpflichten externer Lieferanten. EUDA von Endbenutzern entwickelte Anwendungen (End User Developed Applications)

IT-Projekt-Management

1. Verzeichnis der ITIL V3 (2011) Service Strategy Prozesse Dipl.-Ing. Walter Abel Management Consulting

Qualifizierung von Analysengeräten. Garantierte Sicherheit durch IQ/OQ


IT-Projekt-Management

IT-Service-Management (ITSM) am Regionalen Rechenzentrum (RRZ)

4. FIT-ÖV Juli 2009 in Aachen Informationssicherheit im IT Service Management

IBM Power Screening. Know Your Systems Health.

Abrechnungszentrum Emmendingen An der B3 Haus Nr Emmendingen

Gebrauchstauglichkeit von

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

DATENSCHUTZ in der Praxis

SIMATIC Remote Services

1. Enhanced Technical Support (ETS) for Linux Power

Erreichung und Sicherstellung von Validierungsstandards in den Forschungsverbünden der TMF

1 GELTUNGSBEREICH UND ZWECK 2 MITGELTENDE DOKUMENTE 3 VERWENDETE ABKÜRZUNGEN 4 VERANTWORTLICHE/R DES QM-DOKUMENTS

Protokolle, Bericht der Managementbewertung, Übersicht der QM-Dokumente. Durchgeführt von/am: Max Mustermann am Freigegeben durch:

Das Labor in der Arztpraxis

Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001

Nachts ist s kälter als draußen Warum qualifizieren und nicht zertifizieren?

_isms_27001_fnd_de_sample_set01_v2, Gruppe A

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Patch- und Änderungsmanagement

Hintergrund. Elektronische Archivierung von Patienten- und Forschungsunterlagen: Technik, Prozesse, Standards

Stellenbeschreibung Fachtechnisch verantwortliche Person (FvP) Pharmalogistik

Migration Productstream Professional nach Autodesk Vault Mehr als eine reine Datenübernahme

Anforderungs-Management Test-Management

Security und Privacy im Smart Home aus Sicht des Nutzers. Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach

alle Mitarbeiterinnen und Mitarbeiter Zielgruppe(n) Führungskräfte Prozessverantwortliche freigegeben Entwurf / Überarbeitung archiviert

Microsoft Dynamics CRM 2016 What s New?

Nichts läuft ohne KIX4OTRS

PTS Training Service: Archivierung, Annex 11, Part 11. Annex 11. aus Sicht eines GMP Inspektors

9 Konfigurationsmanagement

ICT-Sicherheitsleitlinie vom 11. August 2015

QS 1 QS-Initialisierung. QS 3 Ergebnisprüfung vorbereiten. QS 4 Ergebnis prüfen. Prüfprotokoll. QS 5 Durchführungsentscheidung

Qualifizierungsphasen bei einem Monitoring System

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services

Recht im Internet. CAS E-Commerce & Online-Marketing. Lukas Fässler MA Public Adminstration & Management

Die Bedeutung der Qualitätssicherung in der klinischen Forschung

Inhalt. 1 Einführung... 1

Der IT-Security Dschungel im Krankenhaus. Ein möglicher Ausweg

Übung Softwaretechnik II Sommersemester 2015

Results in time. DIE MEHRWERTE DES SAP SOLUTION MANAGER 7.2. Beratung. Support. Ganzheitliche Lösungen.

IT Service Management

Servicebeschreibung Serverhousing physischer Kundensysteme in den zentralen Serverräumen des ZIM

Transkript:

Systembetrieb (Aufrechterhalten des validierten Zustandes) Validierungsschulung (Modul 6) Version: V03 Ronald Speer LIFE Leipzig Systemvalidierung Schulung Modul 6 - Systembetrieb Ronald Speer Seite 1

Inhalt Systembetrieb und Änderungen Change Control: Prinzipien Fehler- & Konfigurationsmanagement Change Control Verfahren Änderungsantrag Klassifizierung von Änderungen Erhaltung des validen Systemzustandes internes Audit Revalidierung Störungen und Wartung Support Sicherheitsmanagement Systemvalidierung Schulung Modul 6 - Systembetrieb Ronald Speer Seite 2

Phase im Lebenszyklus (V-Modell): Systembetrieb Systemvalidierung Schulung Modul 6 - Systembetrieb Ronald Speer Seite 3

Anforderungen an den Systembetrieb nach GAMP Bausteine von Betrieb & Wartung (lt. GAMP5): Fortlaufende Überprüfung (Review) Risikoanalyse System und Prozess-Audits Änderungskontrolle und Konfigurationsmanagement Schulung der Anwender und Systembetreuer Systemvalidierung Schulung Modul 6 - Systembetrieb Ronald Speer Seite 4

Was kann sich ändern? Beispiele: Neue Software-Versionen, Releases, Patches, Builds Änderung der Datenstruktur, z.b. nach Datenmigration oder Bereinigung Änderungen von Teilen der Systemumgebung nach einem Disaster Recovery Änderungen am unterstützten Prozess (Konfiguration, Customization) und der Dokumentation SOPs Anbindung anderer Module oder Software-Pakete Erweiterung des Systems (Sizing) Systemvalidierung Schulung Modul 6 - Systembetrieb Ronald Speer Seite 5

Blockade-Taktik Never touch a running system? Stand einfrieren Lernen mit Fehlern zu leben, ggf. SOPs schreiben Empfehlung: Lassen Sie keine Benutzer an das System! Schliessen Sie alle Computer weg! Systemvalidierung Schulung Modul 6 - Systembetrieb Ronald Speer Seite 6

Change Control: die Prinzipien Durch ein funktionierendes Change Control-Management werden Änderungen der Software systematisch erfasst und über die Notwendigkeit einer begleitenden Validierung entschieden Werden Fehler festgestellt, müssen diese mit einem Fehlerprotokoll an den entsprechenden Verantwortlichen gemeldet werden Mit jeder wesentlichen Änderung des Systems oder der Installation einer neuen Komponente oder eines Upgrades muß eine IQ durchgeführt und dokumentiert werden Change Control betrifft neben der Software, auch Änderungen der Hardware, Netzwerkänderungen, Änderungen der Dokumentation (z.b. Benutzerhandbuch) und Schulungen Change Control bezieht sich nicht nur auf Fehler, sondern auch auf Verbesserungsvorschläge Systemvalidierung Schulung Modul 6 - Systembetrieb Ronald Speer Seite 7

Change Control: Abgrenzung Störungen des validen Zustands Geplante System- Änderungen Nutzungsänderungen Fehler -management Konfigurations -management Change Control (Änderungsmanagement) Systemvalidierung Schulung Modul 6 - Systembetrieb Ronald Speer Seite 8

Fehlermanagement Jeder FEHLER, der nicht in den Validierungsdokumenten erwähnt wird, ist eine Störung des validierten Zustandes! Fehlerbehebung = Änderung Change Control Systemvalidierung Schulung Modul 6 - Systembetrieb Ronald Speer Seite 9

Konfigurationsmanagement: Elemente Hardware: Systemkomponenten spezifizieren Aufzeichnung (Logs) der Einstellungen und Modifikationen von Komponenten Kontrolle von Zustand/Status, Vollständigkeit, Konsistenz und Korrektheit/Kompatibilität von Komponenten Software: Module / Komponenten, deren Funktionsumfang von Administratoren über Systemparameter einstellbar ist Bausteine (Programme), deren Funktionsweise von Administratoren oder Anwendern über Vorgabewerte (Basis-/ Stamm-/ Grunddaten) gesteuert werden kann Systemvalidierung Schulung Modul 6 - Systembetrieb Ronald Speer Seite 10

Konfigurationsmanagement: Richtlinien Ziel: Alle Änderungen an der Konfiguration sollen koordiniert und kontrolliert werden Konfigurationsstatus Versionskontrolle Spezifizierung Konfigurationsbeurteilung Freigabe Im Rahmen der Validierung werden die Systemteile definiert, die dem Konfigurationsmanagement unterliegen sollen, und mögliche alternative Konfigurationen geprüft und freigegeben (Konfigurationsrahmen) Änderungen außerhalb des Konfigurationsrahmens unterliegen dem Änderungsmanagement (Change Control) Systemvalidierung Schulung Modul 6 - Systembetrieb Ronald Speer Seite 11

Erhaltung des validen Zustandes durch Change Control Das Change Control-Verfahren stellt sicher: 1. alle planbaren Änderungen werden kontrolliert umgesetzt 2. das Lebenszyklusmodell wird gemäß dem system-spezifischen Projekt-/ Validierungsplan angewendet 3. jede Änderung unterliegt einem Genehmigungsprozess 4. jede Änderung wird bezüglich ihrer Auswirkung auf das Gesamtsystem bewertet (Risikoanalyse), 5. aus der Bewertung werden nachvollziehbare Maßnahmen abgeleitet Systemvalidierung Schulung Modul 6 - Systembetrieb Ronald Speer Seite 12

Change Control: Überblick 1. Beschreiben 2. Bewerten 3. Genehmigen 4. Durchführen Praxis: Wahrscheinlichste Änderungen vordenken und regeln (=SOP) Mit jeder neuen Änderung erweitern 5. Freigeben Systemvalidierung Schulung Modul 6 - Systembetrieb Ronald Speer Seite 13

Beispiel für einen Änderungsantrag (Change Request) - Beschreibung Systemvalidierung Schulung Modul 6 - Systembetrieb Ronald Speer Seite 14

Change Control: Änderungsanträge Änderungsanträge bei geplanten Änderungen am System Jeder Nutzer des Systems kann eine Änderung beantragen Der Systembetreuer (oder das Change-Control-Team) erhält den Antrag und bewertet die Änderung Durch den Systembesitzer und die QA-Abteilung erfolgt die Genehmigung oder Ablehnung Jede Änderung muss dokumentiert werden und von der Person, die die Änderung durchgeführt hat, und der QA-Abteilung unterzeichnet werden Testung der Änderung Systemfreigabe durch die Unterschrift des Systembesitzers Systemvalidierung Schulung Modul 6 - Systembetrieb Ronald Speer Seite 15

Beispiel für einen Änderungsantrag (Change Request) - Bewertung Systemvalidierung Schulung Modul 6 - Systembetrieb Ronald Speer Seite 16

Klassifizierung von Änderungen Änderung Austausch einfacher Standard- Komponenten, z.b. Drucker, Endbenutzergerät Klassifi zierung gering Mögliche Maßnahme(n) Nachweis der Eignung des Gerätes. Funktionstest und Dokumentation des Austausches. Hardwareerweiterung (Hauptspeicher, Platten-kapazität, weitere Drucker) gering Nachweis der Eignung des/ der Elemente. Funktionstest und Doku-mentation des Austausches. Erhöhung der Benutzeranzahl für Betriebssystem, Applikation, Datenbank mittel Belastungstest mit max. Anzahl User erneut durchführen. Dokumen-tation der Tests Wesentliche Änderungen von Datenvolumina (Grenzwerte der Datenbank werden erreicht) hoch Hoch:Upgrade oder Installation einer neuen DB. Abwicklung über Lebenszyklus, ab Anforderungs-spezifikation. Mittel:Erweiterung der Daten-bankfunktionalität (User / Volumen) mit mindestens Verfahrens-qualifizierung. Systemvalidierung Schulung Modul 6 - Systembetrieb Ronald Speer Seite 17

Change Control baut auf dem Validierungsprozess auf Die Systemvalidierung erleichtert das Change Control Bei der Bewertung von Änderungen und der Definition von Maßnahmen sind hilfreich: Validation Master Plan und SOPs Liste aller Systeme inkl. Bewertung der GCP-Relevanz Risikoanalyse des betreffenden Systems / Moduls Datensicherheits- und sicherungskonzept (erste) Erfahrungen im Umgang mit Änderungen während der Systemeinführung qualifizierte Mitarbeiter, die das System oder den Prozess kennen Systemvalidierung Schulung Modul 6 - Systembetrieb Ronald Speer Seite 18

Change Control ist die logische Fortsetzung der Computer System Validierung Sicherheit & Nachvollziehbarkeit im laufenden Betrieb Risikobetrachtung VA / AA (SOP) Erhaltung des validen Zustandes Verfahren V-Modell Training Systemvalidierung Schulung Modul 6 - Systembetrieb Ronald Speer Seite 19

Maßnahmen zur Erhaltung des validen Systemzustandes (Überblick) Maßnahmen zur Änderungskontrolle müssen gewährleisten, dass Systemänderungen nur risikobewertet und dokumentiert durchgeführt werden (Jede Änderung = Risiko den validen Zustand zu verlieren) Maßnahmen zur Systemsicherheit dienen der Gewährleistung der Vertraulichkeit, Integrität und Verfügbarkeit von Computersystemen Maßnahmen zur Leistungsüberwachung dienen der Überprüfung, ob die von einem Computersystem durchzuführenden Prozesse in den für sie geforderten Zeiten bearbeitet werden können Ein zuverlässiger Support ist eine unbedingte Voraussetzung für den kontrollierten Betrieb eines Computersystems Der valide Systemzustand sollte über interne und externe Audits regelmäßig überprüft werden Systemvalidierung Schulung Modul 6 - Systembetrieb Ronald Speer Seite 20

Konzept für internes Audit die interne Überprüfung des Validierungsstandes in den Verbünden Überprüfung einer regelrechten und adäquaten Computer-System- Validierung Systemvalidierung Schulung Modul 6 - Systembetrieb Ronald Speer Seite 21

Internes Audit: Aufgaben Festlegung der Verantwortung: Systemeigner und QS Festlegung der Zeit- und Ablaufplanung Festlegung der Prüfperiode Festlegung des Entscheidungsvorgangs Durchführung des Audits Systemvalidierung Schulung Modul 6 - Systembetrieb Ronald Speer Seite 22

Ziel und Aufbau des internen Audits Das interne Audit hat das Ziel festzustellen, ob sich das System in einem validierten Zustand befindet und in Übereinstimmung mit den GCP- Vorschriften und den Grundsätzen des Verbundes betrieben wird Teile des Audits: Validierung Betrieb Konfigurationsänderungen Offenstehende Aktionen des Validierungsberichtes frühere Auditberichte Belege für Instabilitäten oder Unsicherheiten im Betrieb Änderungen der Umgebung, Anforderungen oder Praxis Betriebsanweisungen (SOPs) Personal (Schulung, Qualifikation) Systeminstandhaltung Datensicherung Systemvalidierung Schulung Modul 6 - Systembetrieb Ronald Speer Seite 23

Revalidierung Die Notwendigkeit für erneute Validierung des Systems (Revalidierung) kann sich nach größeren Änderungen an der Hard- und Software eines Computersystems ergeben Systemvalidierung Schulung Modul 6 - Systembetrieb Ronald Speer Seite 24

Störungen und Systemwartung Sowohl für routinemäßige vorbeugende Wartungsarbeiten als auch zur Behebung von Störungen sollen dokumentierte Verfahren vorhanden sein Diese Verfahren sollen die Aufgaben und Verantwortlichkeiten des dazu eingesetzten Personals beschreiben Wenn derartige Wartungsarbeiten Änderungen der Hardware und/oder der Software erforderlich machen, kann es nötig werden, das System erneut zu validieren. Über alle Probleme oder bemerkten Unregelmäßigkeiten, die während des täglichen Betriebs des Systems aufgetreten sind, sowie über die daraufhin durchgeführten Maßnahmen, sind Aufzeichnungen anzufertigen und aufzubewahren Systemvalidierung Schulung Modul 6 - Systembetrieb Ronald Speer Seite 25

Businesskontinuitätsplanung Kontinuitätspläne (Kontingenzplänen) sollen für Katastrophensituationen erarbeitet werden Unter Kontingenzplänen versteht man eher die technischen Vorgehensweisen und unter Kontinuitätsplanung die Vorkehrungen, die aus Verbundsicht notwendig sind Es ist sinnvoll hier mit Szenarien zu arbeiten, die auf Katastrophenplänen basieren, die festlegen, in welcher Weise auf das Auftreten bestimmter Bedrohungen reagiert werden soll Im Bereich der Softwaresysteme betrifft dies z.b. Feuer, Wassereinbruch oder Diebstahl im Rechenzentren / Serverraum Systemvalidierung Schulung Modul 6 - Systembetrieb Ronald Speer Seite 26

Service Level Agreement (ASP) im Bereich der Bereitstellung von Studiensoftware (Hosting, ASP) gibt es verschiedenen Dienstleistungen zwischen einem Softwareprovider und einem Verbund Hierbei kann ein Verbund auch als Softwareprovider (z.b. EDC-System, Pseudonymisierungsdienst, SAE-Management) für einen anderen Verbund auftreten Diese Beziehungen werden durch SLA-Verträge geregelt Hierbei werden die Dienstleistungen im Detail geregelt Die TMF besitzt einen Muster-SLA-Vertrag für Verträge zwischen zwei Verbünden Systemvalidierung Schulung Modul 6 - Systembetrieb Ronald Speer Seite 27

Aufbau eines Muster-SLA s 1 Service Level Agreements 2 Rechenzentrumsdienstleistungen 2.1 Remote Hands Service 2.2 Organisatorische Abwicklung und allgemeine Leistungen 2.2.1 Projektleitung, Service-Manager 2.2.2 <Hostinganbieter> User-Help-Desk und Service- Desk Leistungen 2.2.3 Security-Management (Plan - Do - Check Act) 2.2.4 Service Requests 2.2.5 Change-Management 2.2.6 Emergency Changes 2.2.7 Wartungsfenster 2.2.8 Erweitertes Wartungsfenster 2.2.9 Notfallhandbuch 2.2.10 Ticket-System Dokumentation von Betriebsereignissen 2.2.11 Reporting/Berichtswesen 2.3 Service-Level-Agreements 2.3.1 Verfügbarkeiten 2.3.2 Für Service-Level relevante Definitionen 3 Dezentrale Produkte 3.1 Hardware 3.2 Software 3.3 Störungsannahme 3.4 (Optional) Ticket-System 3.5 Reaktionszeiten 4 Mitwirkungspflichten des Kunden Systemvalidierung Schulung Modul 6 - Systembetrieb Ronald Speer Seite 28

Support für den Systembetrieb: Arten von Support Ein zuverlässiger Support ist eine unbedingte Voraussetzung für den kontrollierten Betrieb eines Computersystems Arten von Support: First Level-Support: (auch User Help Desk ) ist die erste Anlaufstelle für alle eingehende Unterstützungsfragen. Ziel ist das schnelle Lösen einer möglichst großen Anzahl von Problemen. Second-Level Support: unterstützt den First-Level-Support, sowohl durch Weiterbildung am Arbeitsplatz als auch durch Übernahme komplexerer Anfragen. Third-Level Support: setzt sich aus Spezialisten bzw. Mitarbeiter des Herstellers des Systems zusammen Systemvalidierung Schulung Modul 6 - Systembetrieb Ronald Speer Seite 29

IT-Sicherheit: Bestandteile Etablierung von IT-Sicherheitsprozesse im Verbund Aufbau einer geeigneten Organisationsstruktur für IT-Sicherheit (Verantwortlichkeiten, Rollen) Erstellung einer Übersicht über vorhandene IT-Systeme, mit Risikoabschätzung für Sicherheit Erstellung eines IT-Sicherheitskonzepts Umsetzung des IT-Sicherheitskonzepts nach einem Realisierungsplan Erstellung eines Schulungskonzepts für IT-Sicherheit Sensibilisierung der Mitarbeiter für IT-Sicherheit Aufrechterhaltung der IT-Sicherheit Erstellung von Managementreports zur IT-Sicherheit Systemvalidierung Schulung Modul 6 - Systembetrieb Ronald Speer Seite 30

Sicherheitsmanagement: notwendige Dokumente Datenbestandsübersicht Datensicherungsplan Datensicherungsarchiv Benachrichtigungen Mitarbeiterverpflichtungen Restaurierungsvorgehen Wichtig: Backup von Daten Datensicherungsplan Systemvalidierung Schulung Modul 6 - Systembetrieb Ronald Speer Seite 31

Sicherheitsmaßnahmen Festlegung von Verantwortlichkeiten Datenträgerverwaltung Regelungen für Wartungs- und Reparaturarbeiten Vergabe von Zutrittsberechtigungen Vergabe von Zugriffsrechten Überprüfung des Software-Bestandes (Nutzungsverbot nicht freigegebener Software) Regelung des Passwortgebrauchs Ordnungsgemäße Entsorgung von schützenswerten Betriebsmitteln (Datenvernichtung) Prinzip: "Der aufgeräumte Arbeitsplatz" Reaktion auf Verletzungen der Sicherheitspolitik Datenschutzaspekte bei der Protokollierung Regelmäßige Kontrollen der IT-Sicherheitsmaßnahmen Systemvalidierung Schulung Modul 6 - Systembetrieb Ronald Speer Seite 32

IT-Sicherheit: Notfallvorsorge Zur Vorbeugung beim Eintreten eines Notfalles (z.b. Brand, Wasserschaden, usw.), welcher die Verfügbarkeit von Daten und Technik beeinträchtigt, sind zusätzliche Maßnahmen erforderlich: Verfügbarkeitsanforderungen Notfallhandbuch Notfallübungen Verträge, Versicherungen Ersatzbeschaffungsplan Siehe: Kontingenzplan, Wiederanlaufplan Systemvalidierung Schulung Modul 6 - Systembetrieb Ronald Speer Seite 33

IT-Sicherheit: Systemausfall Der Ausfall eines Computersystems bedeutet, das ein Computersystems längere Zeit nicht genutzt werden kann Zum Zugriff auf Datenbestände während dieser Zeit ist ein Ersatzsystem, oder ein alternatives Verfahren zur Datenrepräsentation, bereitzuhalten Auch für das Ersatzsystem sind Anforderungen an: Verfügbarkeit, Angemessenheit, Praktikabilität, Verlässlichkeit und Vollständigkeit zu stellen es sollte ein Verfahren festgelegt werden, um das Computersystem wieder in seinen funktionsfähigen Grundzustand zu bringen Systemfehler sollten im laufenden Betrieb vermieden werden Kontrollmaßnahmen zum frühzeitigen Erkennen von Systemausfällen sollten etabliert werden Systemvalidierung Schulung Modul 6 - Systembetrieb Ronald Speer Seite 34

Vielen Dank für Ihre Aufmerksamkeit! Mehr Information: http://www.tmf-ev.de/ Systemvalidierung Schulung Modul 6 - Systembetrieb Ronald Speer Seite 35