Schwachstellen elektronischer Daten

    

GMP/GDP – Fortbildung jederzeit!

Buchen Sie das gewünschte online GMP/GDP Seminar als Aufzeichnung aus unserer umfangreichen Datenbank. Klicken Sie hier für weitere Informationen.

   

Immer auf dem Laufenden mit unseren GMP-Newsletters

Concept Heidelberg bietet verschiedene kostenfreie GMP-Newsletter an, die Sie ganz nach persönlichem Bedarf abonnieren können.

Einleitung

Als Schwachstelle wird eine Sicherheitslücke in den Sicherheitsverfahren, dem Design, der Implementierung, den internen Kontrollen eines Systems bezeichnet, die versehentlich ausgelöst oder absichtlich ausgenutzt werden kann und zu einer Verletzung der Sicherheitspolitik des Systems führt 1.

Sofern eine solche Sicherheitslücke ausgenutzt wird, führt dies zu einer negativen Auswirkung auf die Integrität der elektronischen Aufzeichnungen oder die Verfügbarkeit der elektronischen Systeme. Die Behebung der Sicherheitslücken in diesem Zusammenhang umfasst in der Regel Änderungen am Code, könnte aber auch Änderungen an der Spezifikation oder sogar die vollständige Deaktivierung der betroffenen Funktionalität beinhalten.

Es gibt sechs Faktoren, um die Verwundbarkeit der elektronischen Aufzeichnungen (E-Records) zu bewerten2: Entdeckung, Governance, Bereinigung, Integration, Sicherheit und Beherrschung. Die Bewertung jedes dieser Bereiche liefert die erforderlichen E-Records-Integritätskontrollen3, um die Zuverlässigkeit der E-Records nach deren Neuerstellung zu gewährleisten.

Die erforderlichen Integritätskontrollen für elektronische Daten, um Sicherheitslücken erfolgreich zu verwalten, können basierend auf dem Risiko/Ereignis, das die E-Datensätze in der E-Datensatz- Verarbeitungsumgebung ausführen, kategorisiert werden. Diese Aktivitäten werden bei der Erstellung von elektronischen Aufzeichnungen und während eines beliebigen Vorgangs wie der Verarbeitung, der Speicherung, während des Transports oder des Abrufs kategorisiert. Diese Ereignisse sind in den Definitionen der Datenintegrität (DI) des NIST4 enthalten.

Als Modell dafür wird "Data as a Service" (DaaS)5 verwendet, um die Schwachstellen der E-Records kurz zu erörtern. Jedes andere Modell kann aber ebenfalls als Beispiel verwendet werden. Die Schwachstellen der auf elektronischen Medien gespeicherten elektronischen Aufzeichnungen sind die gleichen, ohne Berücksichtigung des Modells.

DaaS baut auf dem Konzept auf, dass das elektronische Datenverarbeitungssystem dem regulierten Benutzer6 eines Cloud- Service-Providers7 auf Abruf zur Verfügung gestellt werden kann, unabhängig von der geografischen oder organisatorischen Trennung zwischen Anbieter und Kunde. Bei einem DaaS-Dienst werden der Speicherort für elektronische Daten8 und die Verarbeitung dieser Daten9 als Cloud-Service bereitgestellt. Die Handhabung von elektronischen Daten ist ein umfassenderes Thema, das sich mit potenziellen Schwachstellen bei elektronischen Aufzeichnungen befasst. Diese Unterscheidung ist wichtig, wenn es um die Bewertung von Technologien und die sich verändernden Rollen der Informationstechnologie (IT) von Unternehmen bei der Verarbeitung und Speicherung von elektronischen Daten in DaaS-Cloud-Umgebungen geht.

Ziel dieses Artikels ist es, kurz die Bereiche zu erörtern, die bei der Bewertung der Integritätsschwachstellen von elektronischen Daten in einer DaaS-Umgebung zu beachten sind.

Abb. 1: Integrität von elektronischen Datensätzen in der Prozessautomatisierung

Die Integritätskontrollen von Daten des elektronischen Systems, um die Schwachstellen effektiv zu verwalten, sind nicht Gegenstand dieses Artikels. Eine entsprechende Beschreibung der Integritätskontrollen von elektronischen Daten ist an anderer Stelle zu finden10.

Computerised System Validation - Introduction to Risk Management + GAMP 5 Approach

Seminarempfehlung

Berlin, Germany23-26 April 2024

Computerised System Validation - Introduction to Risk Management + GAMP 5 Approach

DI in DaaS-Umgebung

Im Rahmen der aktuellen Guten Herstellungspraxis (cGMP) ist es zulässig, elektronische Datensätze in der DaaS-Umgebung zu verwalten11. Der Prozess der Verwaltung von elektronischen Aufzeichnungen muss validiert werden und die zugehörige Cloud- Infrastruktur muss vom DaaS-Anbieter auf der Grundlage der aktuellen cGMP-Richtlinien qualifiziert werden. In jedem Fall sind die cGMP- elektronischen Aufzeichnungen immer Eigentum des regulierten Anwenders.
EU-Anhang 11 p312 und EU-GMP-Kapitel 713 enthalten Richtlinien zu den Erwartungen der Überwachungsbehörden in Bezug auf die effiziente Beziehung zwischen dem DaaS-Anbieter und dem regulierten Anwender.

Schwachstellen

In Anbetracht der Schwachstellen in einem Speicherort für elektronische Datensätze wie in einem DaaS, werden im Folgenden die Schwachstellen und deren Korrekturmaßnahmen zusammengefasst, die genutzt werden sollten, um die höchste Qualitätsstufe für elektronische Daten zu erhalten.

Entdeckung

Im Kontext der E-Datensatz-Verarbeitungsumgebung ist die Identifizierung bzw. Erkennung der geeignete Prozess für die Untersuchung der E-Datensätze, um festzustellen, wo sich die elektronischen Aufzeichnungen (sowohl strukturiert als auch unstrukturiert) befinden (z. B. in einer Datenbank und auf Servern, die potenziell regulierte elektronische Datensätze enthalten könnten). Das Ergebnis dieses Prozesses sind beispielsweise die Zuordnungen von E-Record-Quellen zu den entsprechenden Datenzielen. Der Prozess verweist auf die gleichen Bereiche, die in den DI-Definitionen in NIST SP 800-57P15 zu finden sind.
Ein Datenflussdiagramm ist ein hervorragendes Werkzeug, um die Datenverarbeitungsumgebung zu untersuchen und den Informationsfluss eines beliebigen Prozesses oder Systems abzubilden, einschließlich Eingaben, Ausgaben, Speicherpunkten und Routen zwischen den einzelnen Elementen der Datenspeicher. Auf der Grundlage dieser Informationen, die ein Datenflussdiagramm liefert, werden die entsprechenden DI-Kontrollen implementiert und dokumentiert.

In Abbildung 1 ist das High-Level-Datenflussdiagramm dargestellt. Dieses Diagramm kann mit detaillierten Informationen zu jedem referenzierten Bereich in Abbildung 1 ergänzt werden.
Datenmapping und Datenflussdiagramme sind nützliche Werkzeuge zur Verbesserung der Datenintegrität. Wenn man nicht versteht, wo sich kritische E-Datensätze14 befinden und wie diese sich bewegen, bedeutet dies, dass DI-Kontrollen möglicherweise nicht in den Bereichen angewendet werden, in denen die EDatensätze erstellt, übertragen, gespeichert oder verarbeitet werden.

Governance/Datenlenkung

Die Ebenen, die die organisatorische DI-Philosophie definieren, können in drei Stufen aufgebaut werden. Die erste Ebene ist die DI-Policy, die zweite Ebene ist die Data Governance (Datenlenkung) und die dritte Ebene ist die DI-Standardarbeitsanweisung (SOP).
Die DI-Policy muss kein umfangreiches Dokument sein. Sie legt die Verantwortlichkeiten und Erwartungen der Geschäftsleitung fest. Sie sollte im Ansatz des Qualitäts-Risikomanagements berücksichtigt werden. Die Bewertung sollte auf dem Risiko und der Kritikalität von elektronischen Aufzeichnungen basieren. Die DI-Kontrolle(n) können in einer SOP erläutert werden.

Die Data Governance, die Gegenstand dieses Abschnitts ist, beinhaltet die Vorkehrungen, die sicherstellen, dass elektronische Aufzeichnungen, unabhängig vom Format, in dem sie erzeugt werden, erfasst, verarbeitet, aufbewahrt und genutzt werden, um den Nachweis über den gesamten Lebenszyklus der E-Records zu gewährleisten15.

Data Governance muss in das pharmazeutische Qualitätssystem integriert werden. Wenn sie nicht in das Qualitätssystem integriert ist, können die E-Records-Kontrollen die Qualität der elektronischen Daten nicht sicherstellen. Der E-Records-Eigentümer16 muss sicherstellen, dass die Governance-Anforderungen vertraglich festgelegt werden und das E-Records-Dienstleistungsunternehmen regelmäßig auditiert wird, um sicherzustellen, dass die DI-Standards eingehalten werden.
Die Data Governance listet alle Verfahrenskontrollen, Rollen und Verantwortlichkeiten auf und fasst sie zusammen.

Das Governance-Dokument umreißt die regulierten Abteilungen bzw. Stellen, um das Vertrauen in die Qualität von elektronischen Daten zu gewährleisten17. Der Organisationsansatz beinhaltet:

  • das Qualitätsrisiko für die DI, basierend auf dem Risiko der elektronischen Aufzeichnungen und deren Kritikalität. Beachten Sie, dass die Risiken elektronischer Daten auf Schwachstellen dieser basieren. Wie zuvor definiert, sind kritische elektronische Aufzeichnungen solche E-Datensätze mit hohem Risiko für die Produktqualität und/oder die Patientensicherheit. Ein Qualitätsrisiko für die Datenintegrität wird also durch diese beiden Faktoren gesteuert;
  • Rollen und Verantwortlichkeiten der regulierten Benutzer;
  • Kontrolle(n) für gute Dokumentationspraxis;
  • Schulungen zur Integrität elektronischer Aufzeichnungen für alle Benutzer elektronischer Systeme;
  • Rechenschaftspflicht der Geschäftsleitung zur Unterstützung der Kontrollen im Zusammenhang mit der Integrität elektronischer Datensätze;
  • Klärung der Eigentümer der elektronischen Datensätze und der damit verbundenen Verantwortlichkeiten. Ein robuster Data-Governance-Ansatz stellt sicher, dass elektronische Datensätze vollständig, konsistent und korrekt sind, unabhängig von dem Format, in dem sie erzeugt, verwendet oder aufbewahrt werden18.

Data-Governance-Maßnahmen eines Auftraggebers19 können durch unzuverlässige und/oder gefälschte Daten oder Materialien, die durch ausgelagerte Aktivitäten bereitgestellt werden, erheblich geschwächt werden. Erstmalige und periodische Audits ausgelagerter Aktivitäten sollten DI-Risiken berücksichtigen und geeignete Kontrollmaßnahmen beinhalten20.

Datenreinigung

Vor einem Integrations-, Transformations- oder Migrationsprojekt muss die Qualität der Datensätze bekannt sein. Sie muss häufiger während des Lebenszyklus von elektronischen Datensätzen sichergestellt werden, ebenso wie die Qualität der elektronischen Datensätze.

Die Bereinigung ist eine Methode zum Erkennen und Korrigieren von korrupten oder ungenauen/unpräzisen Datensätzen aus einer Gruppe von Datensätzen, einer Tabelle oder einer Datenbank und bezieht sich auf das Identifizieren von unvollständigen, falschen, ungenauen oder irrelevanten Teilen der E-Records und das anschließende Ersetzen, Ändern oder Löschen der verunreinigten oder beschädigten Daten. Die Durchführung der Datenbereinigung stellt sicher, dass E-Records sowohl korrekt als auch verwendbar sind.

Beschädigte E-Datensätze können als "Incident" (Zwischenfall) betrachtet und untersucht werden, um zu verhindern, dass diese erneut auftreten.

Wenn ein elektronischer Datensatz als unlesbar erkannt wird, kann dieser anhand einer echten Kopie (True Copy) des Datensatzes wiederhergestellt werden. Wenn eine solche echte Kopie nicht verfügbar ist, sollte nach einer vertrauenswürdigen Sicherungskopie des Datensatzes gesucht und dieser aus der Sicherungskopie wieder hergestellt werden.
Wenn die zu bereinigende Datengruppe aus cGMP-relevanten Datensätzen besteht, müssen alle Änderungen und Löschungen einen Audit Trail erzeugen. Der Grund für die Änderung muss als Teil des elektronischen Datensatzes dokumentiert werden. Audit- Trails müssen verfügbar und in eine allgemein verständliche Form überführbar sein sowie regelmäßig überprüft werden20.

In der Datentechnik wird der Prozess, der sicherstellt, dass Daten eine Bereinigung durchlaufen, als "Data Profiling" bezeichnet. Das Profiling eines Datensatzes besteht aus der Beschreibung seines Inhalts, seiner Beschaffenheit und seiner Struktur. Außerdem bestimmt es den für die Bereinigung erforderlichen Aufwand.

Integration

Nach der Bereitstellung des DaaS besteht der wichtigste und gefährlichste Schritt darin, die Daten aus einem Sensor oder einem anderen elektronischen System zu extrahieren und in das DaaS, den Zielsystem-Speicherort der elektronischen Daten, zu laden. Ohne Standards und Geschäftsprozesse stimmen die elektronischen Aufzeichnungen über alle Quellsysteme hinweg möglicherweise nicht überein. Um dieses Dilemma zu lösen, können die Elemente der elektronischen Aufzeichnungen bereinigt, transformiert und gegebenenfalls integriert werden. Ein Schlüsselelement bei der Integration von Daten ist das Vertrauen in die Verlässlichkeit der elektronischen Daten aus den Quellsystemen.

Sofern elektronische Datensätze von mehr als einer Abteilung gemeinsam genutzt werden müssen, ist deren Standardisierung von essenzieller Bedeutung. Die Standardisierung der elektronischen Aufzeichnungen kann während des Designs der Daten erreicht werden. Zwei Elemente, die diese integrationsbedingte Schwachstelle entschärfen können, sind:

  • Profiling elektronischer Daten
  • Standardisierung des Formats und der Attribute der E-Datensätze zur Konsistenz innerhalb des regulierten Standorts/ Unternehmens. Wenn E-Datensätze von mehr als einer funktionalen Aktivität gemeinsam genutzt werden müssen, ist die Standardisierung der E-Datensatzwerte unerlässlich.

Sicherheit

Als eine Funktion, die mit der Sicherheit zusammenhängt, speichert der Dienstleister der E-Daten die Informationen genau so auf, wie sie eingegeben wurden, und ist auditierbar, um seine Zuverlässigkeit zu bestätigen.

Der regulierte Benutzer speichert seine E-Records in der DaaSCloud und greift über Programmschnittstellen auf diese elektronischen Aufzeichnungen zu. Die Data-Governance-Maßnahmen eines regulierten Anwenders können durch eine nicht vertrauenswürdige IT Sicherheit des Dienstleisters beeinträchtigt werden.

Zwischen dem regulierten Nutzer und dem Dienstleister muss eine Dienstleistungsvereinbarung (SLA) bestehen, in der die Verantwortlichkeiten des Dienstanbieters, einschließlich der Integrität der elektronischen Datensätze und der damit verbundenen Sicherheit, festgelegt sind.

Das erste und alle folgenden regelmäßigen Audits des Dienstleisters und der DaaS-Umgebung müssen die Data Integrity-Risiken und geeignete Kontrollmaßnahmen umfassen.

Beherrschung

Die Beherrschung ist die Nutzung der elektronischen Aufzeichnungen aller Art, um Einblick in die Prozesse zu erhalten und dies dann zu nutzen, um den Umsatz zu steigern, die Ausgaben zu senken oder die Geschäftsabläufe zu erleichtern. Es beinhaltet die Nutzung von Datenanalysen und Big-Data-Umgebungen, um geschäftsrelevante Erkenntnisse zu identifizieren, die bessere Entscheidungen für Führungskräfte und das gesamte Unternehmen ermöglichen.

Ähnlich wie beim Capability Maturity Modell in der Softwareentwicklung (CMM) gibt es bei der Beherrschung unterschiedliche Reifegrade. Diejenigen regulierten Unternehmen, die über eine hochmoderne Daten-Management-Plattform verfügen, welche optimierte Workflows für alle Arten von elektronischen Datensätzen nutzt, befinden sich auf dem höchsten Reifegrad. Diese Unternehmen nutzen elektronische Datensätze für einen strategischen Vorteil, indem sie verborgene Beziehungen von E-Daten, prädiktive Analysen, Wissensmanagement und Self-Services berücksichtigen.

Der regulierte Anwender kann mit einem einfachen DaaS beginnen. Später kann mit guter Planung ein Analytik- und Business- Intelligence -DaaS implementiert werden. Das Element der Datenqualität und der E-Daten-Beherrschung, das in einem einfachen DaaS implementiert werden muss, ist dasselbe wie bei einem Analytik- und Business-Intelligence-DaaS, aber mit einer Komplexität, die zu einer Ausweitung des Einsatzbereiches des Systems führt.

Fazit

Um die Prozesse und die Infrastruktur für die Verwaltung von regulierten elektronischen Daten einzurichten, muss eine Reihe von technischen und prozeduralen Kontrollen eingerichtet werden, um die Zuverlässigkeit einer jeden elektronischen Aufzeichnungen nach ihrer Erstellung zu gewährleisten. Dabei ist die Information erforderlich, wo sich der E-Datensatz befindet und welche Schwachstellen bestehen, um die richtigen datenintegritätsbezogenen Kontrollen einzuführen.

Computerised System Validation: Introduction to Risk Management

Seminarempfehlung

Berlin, Germany23 April 2024

Computerised System Validation: Introduction to Risk Management

Es gibt sechs Faktoren, um die Anfälligkeit des E-Datensatzes zu bewerten: Erkennung, Verwaltung, Bereinigung, Integration, Sicherheit und Beherrschung. Durch die Bewertung von jedem dieser Faktoren werden die erforderlichen DI-Kontrollen identifiziert, um die Zuverlässigkeit jedes Datensatzes nach seiner Aufzeichnung zu gewährleisten.

Haftungsausschluss

Jegliche Erwähnung von Produkten oder Verweise auf Organisationen dienen lediglich der Informationsvermittlung; sie implizieren weder eine Empfehlung oder Befürwortung durch Orlando López oder den Herausgeber, noch bedeuten sie, dass die genannten Produkte notwendigerweise die besten für den jeweiligen Zweck sind.

Die in diesem Artikel geäußerten Meinungen sind ausschließlich die des Autors.

 

Autor:
Orlando Lopez
... ist ein erfahrener Experte mit weltweiter Erfahrung in der e-Compliance von pharmazeutischen Geräten und Medizinprodukten.

 

Fußnoten:
1 MITRE.org CNA-Regeln 7.1.
2 Elektronische Aufzeichnungen - Eine Sammlung von zusammenhängenden Daten, die als Einheit behandelt werden. (ISPE/PDA, "Good Practice and Compliance for Electronic Records and Signatures. Teil 1 Good Electronic Records Management (GERM)". Juli 2002.)
3 Integrität elektronischer Aufzeichnungen - Eine Eigenschaft, bei der Daten seit ihrer Erstellung, während der Verarbeitung, Übertragung oder Speicherung nicht auf unautorisierte Weise verändert wurden. (NISP SP 800-57P1 Rev 5, "Recommendation for Key Management, Part 1: General," January 2016)
4 NISP SP 800-57P1 Rev 5, "Recommendation for Key Management, Part 1: General," January 2016
5 In der Informatik wird Data as a Service, oder DaaS, durch Software as a Service ermöglicht. Wie alle "as a service"-Technologien baut DaaS auf dem Konzept auf, dass sein Datenprodukt dem Benutzer auf Abruf zur Verfügung gestellt werden kann, unabhängig von der geografischen oder organisatorischen Trennung zwischen Anbieter und Verbraucher.
6 Regulierter Nutzer - Das regulierte Good Practice-Unternehmen, das für den Betrieb eines elektronischen Systems und die darauf befindlichen Anwendungen, Dateien und Daten verantwortlich ist. Das Unternehmen oder die Gruppe, die für den Betrieb eines Systems verantwortlich ist. Der GxP-Kunde bzw. die Anwenderorganisation, die einen Lieferanten mit der Lieferung eines Produkts beauftragt. Im Kontext dieses Dokuments bezieht sich der Begriff daher nicht nur auf Personen, die das System nutzen, sondern ist ein Synonym für "Kunde". (PIC/S PI 011-3) 7 Ein Cloud-Service-Provider ist ein Unternehmen, das einige Komponenten des Cloud-Computings anderen Unternehmen oder Einzelpersonen anbietet.
8 Repository für elektronische Akten - Ein Gerät mit direktem Zugriff, auf dem die elektronischen Akten und Metadaten gespeichert sind.
9 Datenhandhabung ist der Prozess, der sicherstellt, dass Daten während des Datenlebenszyklus erstellt, gespeichert, archiviert oder entsorgt werden. (https://ori.hhs.gov/education/products/n_illinois_u/datamanagement/dmtopics.html)
10 López, O., "Best Practices Guide to Electronic Records Compliance", CRC Press, Boca Raton, FL., 2017.
11 E-Records Management - Der Prozess, mit dem sichergestellt wird, dass Daten während und nach der Außerbetriebnahme des elektronischen Systems sicher und geschützt gespeichert, archiviert oder entsorgt werden.
12 Computerisierte Systeme. In: Die Regeln für Arzneimittel in der Europäischen Union. Band 4: Leitlinien zur Guten Herstellungspraxis (GMP): Anhang 11 S. 3, Juni 2011.
13 EudraLex - Volume 4 - Good Manufacturing Practice (GMP) guidelines, Part I - Basic Requirements for Medicinal Products, Chapter 7 - Outsourced Activities, Januar 2013.
14 Kritische E-Datensätze sind E-Datensätze mit hohem Risiko für die Produktqualität oder die Patientensicherheit. (ISPE GAMP COP Annex 11 - Interpretation, Juli/August 2011)
15 Die Vorkehrungen, die sicherstellen, dass Daten, unabhängig vom Format, in dem sie erzeugt werden, aufgezeichnet, verarbeitet, aufbewahrt und verwendet werden, um die Aufzeichnung über den gesamten Lebenszyklus der Daten zu gewährleisten. (MHRA. (März 2018). 'GxP' Data Integrity Guidance and Definitions')
16 MHRA, "GxP Data Integrity Guidance and Definitions", März 2018.
17 Datenqualität wird als genau, prüfbar, anforderungskonform, vollständig, konsistent, mit Integrität, Herkunft und Gültigkeit betrachtet, wodurch Daten sowohl korrekt als auch nützlich sind. (FIPS, Publikation 11-3, "Amerikanisches Nationales Wörterbuch für Informationssysteme," Windrowed, Juli 1979.)
18 Churchward, D., "Good Manufacturing Practice (GMP) data integrity a new look at an old topic", Teil 2 von 3 - MHRA Inspectorate, Juli 2015.
19 Vertragsgeber ist das regulierte Unternehmen, das Eigentümer der Daten ist, die vom DaaS-Auftragnehmer gespeichert werden.
20 Good Practices for Data Management and Integrity in Regulated GMP/GDP Environments - PIC/S; PI041-1(draft 3); November 2018.

Zurück

To-Top
To-Bottom