Im ersten Artikel (erster Schritt) dieser Serie bin ich auf die allgemeinen rechtlichen Grundlagen der Datenintegrität eingegangen. Ich habe dargestellt, dass die Basis recht klar definiert ist, aber viele Begriffe und Definitionen unklar sind. Darauf bin ich dann im zweiten Schritt genauer eingegangen und wir habe uns um Definitionen und Festlegungen gekümmert. Im Schritt drei schauen wir jetzt genau hinter die Kulissen der Technik. Was ist bspw. eine Dateiausführungsverhinderung und was eine Drehstuhlschnittstelle?
30.000 Fuß - Zoom Out: Wo stehen wir in Bezug auf den Gesamtprozess?
Wir befinden uns immer noch im ersten von drei Blöcken auf unserem Weg zur klaren Struktur in der Datenintegrität. Im ersten Block kümmern wir uns dabei um das Festlegen der Legende, also die rechtlichen Grundlagen, sowie das Definieren von Begriffen für den weiteren Prozess. Außerdem haben wir bereits die regultorischen Grundlagen zum Thema betrachtet. Damit legen wir das Fundament für alle weiteren Schritte.
Im zweiten Block führen wir dann die Bestandsaufnahmen durch und bringen unsere Definitionen aus Block 1 in Relation dazu. Im dritten Block entwickeln wir schließlich geeignete Maßnahmen, welche zu unserer Umgebung passen und legen die Prioritäten fest.
Hier finden Sie alle Artikel der Serie mit einem Klick.
Worum geht es in Schritt 3: Technischer Hintergrund, Rohdaten und Schnittstellen
Im dritten Schritt zur Entchaotisierung bei der Datenintegrität geht es darum, Informationen darüber zu sammeln, welche Schnittstellen es überhaupt gibt, welche Sorten von Systemen und Schnittstellen vorliegen, wie diese funktionieren und wo diese kritische Daten beinhalten könnten. Wichtig ist, dass Sie dabei nicht die Mensch - Mensch- und Mensch - Maschinenschnittstellen vergessen.
Um den Überblick zu behalten, werde ich in diesem Beitrag auf alle Begriffe rund um die Themen Technologie und Logging eingehen und im folgenden Beitrag schauen wir uns dann die Themen Sicherheit und Struktur / Organisation genauer an.
Die Technik - Es könnte alles so einfach sein
Setzen Sie sich mit den Technologien, die in Ihrem Unternehmen eingesetzt werden, auseinander. Auch wenn es auf den ersten Blick eine beinahe unüberschaubare Vielfalt zu geben scheint, so können die vorhandenen Technologien doch in Kategorien zusammengefasst werden - und genau diese Kategorien wollen wir in diesem Artikel genauer betrachten. Im Folgenden werde ich mich, auch wenn diese immer wieder kontrovers diskutiert werden, primär auf Windows-Umgebungen fokussieren. Denn diese sind schließlich in 90% der Umgebungen Standard.
1. Fernwartung
Es ist immer wieder zu beobachten, dass der Zugriff auf kritische Systeme intern stark reglementiert wird, aber externe Dienstleister über die Fernwartung unkontrollierten Vollzugriff haben. Natürlich macht dies das Leben bei einem Supportfall einfacher, doch wie stellen Sie dabei sicher, dass das System im freigegebenen Status bleibt?
2. Shared Accounts
Shared Accounts sind quasi das personifizierte Übel 😉, zumindest aus der Sicht einiger Auditoren. Fakt ist jedoch, es gibt noch viele Systeme, zum Beispiel 10 Jahre alte Anlagen, die auch noch 20 weitere Jahre laufen müssen oder analytisches Equipment, das bei Messungen zwar Top ist, aber eben nicht aus dem GMP-Bereich kommt.
Daher gilt: Sollte das Gerät selbst die Anforderungen an Nachvollziehbarkeit nicht erfüllen können, müssen Sie durch begleitende Maßnahmen sicherstellen, dass Daten eindeutig einem Benutzer zugeordnet werden können. Eine Lösung dafür könnte zum Beispiel die parallele Dokumentation in einem Logbuch (Papier oder elektronisch) oder in einem LIMS sein.
3. Datenbanken
Datenbanken sind eine hervorragende Lösung, um große Mengen an strukturierten Daten zu verwalten, abzufragen und aufzubewahren. Im Gegensatz zur herkömmlichen Dateiablage liegt dabei nicht jeder Datensatz einzeln in einer Datei, sondern wird von einem Datenbanksystem verwaltet und abgelegt. Die Daten lassen sich im Normallfall also nicht zum Beispiel mit einem Texteditor von der Festplatte lesen. Außerdem haben Sie mehr Möglichkeiten bei der Sicherheit und beim Transfer in neue Systeme.
4. Active Directory – der Verzeichnisdienst
Das Active Directory (AD) ist die Microsoft Implementierung der LDAP Verzeichnisdienste. Ergänzt wird dies durch weitere Funktionen. Im AD werden Benutzer, Passwörter, Gruppenmitgliedschaften und weitere Parameter der Benutzer gespeichert.
Ist das Active Directory GxP relevant? Die Frage gebe ich direkt zurück: Beeinflusst die Konfiguration der Gruppenzugehörigkeit oder Nichtverfügbarkeit des Dienstes die Funktionalität einer GxP Funktion?
Das AD selbst kann redundant auf mehreren Servern verteilt, ausgeführt und gespeichert werden und beruht stark auf dem Domain Naming Service (DNS).
5. DNS
Der Domain Naming Service (DNS) ist in einer Windows-Umgebung und im Internet ein zentraler und unverzichtbarer Dienst. Er ist zuständig für die Zuordnung von Namen zu den jeweiligen Ressourcen. Ressourcen können nur über diesen Namen im Netz gefunden werden. Auch wenn DNS ein sehr robuster Dienst ist, muss er sauber verwaltet werden. Aus meiner Erfahrung heraus resultieren 80% der Probleme mit dem Active Directory aus DNS Problemen.
6. Kerberos – Die Anmeldung
Kerberos ist ein komplexes Konstrukt, welches nicht nur die reine Authentifizierung, sondern auch Autorisierung und Zeit kommuniziert. Das Kerberos-Protokoll selbst gilt als sehr sicher. Denn durch seinen generellen Aufbau wird die früher oft notwendige Mehrfachübertragung von Passwörtern über das Netzwerk vermieden. Stattdessen wird bei der ersten Anmeldung ein Token (quasi ein Ausweis) erstellt. Bei nachfolgenden Anmeldungen wird dann „nur“ noch der Ausweis überprüft. Der Token wird regelmäßig aktualisiert.
Zu beachten gilt dabei, dass Kerberos zeitsensitiv ist. Das heißt, entfernt sich ein Rechner zeitlich zu weit von seinem Anmeldeserver, so ist keine Anmeldung mehr möglich.
7. Linux
Das „Linux“ gibt es nicht. Linux ist eine alternative Betriebssystem-Architektur, für die es eine große Anzahl von so genannten Distributionen, die zumeist auch als Enterprise Produkt mit Support gekauft werden können, gibt. Linux bietet an vielen Stellen Vorteile. Was bei der Bewertung dieser Vorteile allerdings schnell übersehen wird ist, dass Sie dann auch das Admin-Know-how für eine weitere Architektur aufbauen müssen.
8. Windows-Systeme im GxP-Einsatz
Windows Systeme werden im GxP-Umfeld heiß diskutiert. Fakt ist: Es gibt sie und wir müssen damit zurechtkommen. Viele der Schwächen, die immer wieder den Windows-Systemen zugeschrieben werden, sind aus meiner Sicht allerdings Schwächen in der System-Verwaltung. Alle größeren Attacken, die in letzter Zeit bekannt gewordenen sind, wären bei guter Administration vermeidbar gewesen.
Für mich ist die größte Schwäche von Windows, dass es zu einfach aussieht. Dennoch ist die Administration eine komplexe Aufgabe und ein schlecht administriertes Windows-System ist genauso verwundbar, wie ein schlecht verwaltetes Linux-System. Ich weiß …. Glaubensfrage ;) Was ich aber nicht nur glaube, sondern ganz sicher weiß, ist, dass keiner der Kunden, die sich an die Admin-Standards gehalten haben, Opfer der Angriffe der letzten Jahre geworden sind.
9. USV / UPS
Die USV / UPS-gesicherte, unterbrechungsfreie Stromversorgung ist inzwischen beinahe schon Standard. Eine USV sichert die Stromversorgung eines Gerätes bei einem Stromausfall. Dies erfolgt über zwischengespeicherten Strom aus eingebauten Batterien. Bei der Planung ist zu bedenken, wie lange der Strom vorgehalten werden soll und ob am Ende der Laufzeit angeschlossene Systeme kontrolliert heruntergefahren werden sollen.
Wir unterscheiden aktive und passive USV. Die aktive USV reagiert meist schneller und kann auch unsauberen Strom (unsaubere Modulation) filtern. Die passiven Modelle sind deutlich günstiger, reagieren allerdings auch etwas langsamer, da sie erst im Ausfall anspringen. Auch dies erfolgt aber im Bruchteil einer Sekunde. Ergänzt werden USV-Systeme manchmal durch einen Dieselgenerator um länger Strom zur Verfügung zu stellen.
10. IT-Automatisierung
Die IT-Automatisierung ist meiner Meinung nach eines der mächtigsten Werkzeuge, um eine qualifizierte EDV in pharmazeutischen Umgebungen noch mit überschaubaren Kosten betreiben zu können. Das Ziel dabei ist es, möglichst viele IT-Standardaufgaben zu automatisieren. Vorteile sind dabei nicht nur eine gute Dokumentation und Nachvollziehbarkei. Die Automatisierung bringt auch dem Betrieb eine gesteigerte Geschwindigkeit bei der Umsetzung von Änderungen und ermöglicht der IT-Abteilung sich auf komplexere Themen zu fokussieren.
11. Terminalserver
Terminalserver oder auch Remote-Desktop-Server sind eine inzwischen sehr bewährte Technologie. Sie ermöglichen es Anwendungen serverbasiert bereit zu stellen und damit vom Client Gerät zu entkoppeln. Im GxP-Umfeld hat dies vor allem die Vorteile, dass wir uns mit der Kontrolle auf diese zentralen Server fokussieren können.
12. Virtualisierung
Die Virtualisierung ist ebenfalls eine sehr etablierte Technologie im Serverumfeld. Dabei wird durch die verfügbaren Server lediglich ein minimales Betriebs-System zur Verfügung gestellt. In diese Virtualisierungssysteme (auch Hosts genannt) können dann unterschiedliche Instanzen klassischer Server installiert werden. Einer der Vorteile ist, dass Ressourcen geteilt werden können. Es gibt also keinen Grund mehr unterschiedliche Anwendungen auf den selben Server zu installieren. Sie können jeder Anwendung Ihre eigene Server-Instanz gönnen. Ein weiterer Vorteil ist, dass Server-Instanzen zwischen unterschiedlichen Hosts des gleichen Herstellers verschoben werden können. Dadurch gibt es viele neue Möglichkeiten in Bezug auf Business Continuity, Desaster Recovery und Hochverfügbarkeit.
13. Cloud
Die Cloud ist aktuell ein sehr präsentes Thema. In der Basis können wir zwischen Public-, Private- und der Mischform, der Hybrid-Cloud unterschieden. In allen Fällen ist das Ziel, Ressourcen elastisch zu nutzen. Wenn Sie also bspw. heute Bedarf für Rechenleistung für eine Gensequenzierung haben, dann nutzen Sie die Ressource. Benötigen Sie diese Leistung morgen nicht mehr, dann steht die freigewordene Ressource für andere Anwendungen zur Verfügung. Die große Herausforderung ist dabei die Qualifizierung der Infrastruktur und der Lieferanten, zu der Sie verpflichtet sind.
14. Container
Eine inzwischen auch nicht mehr neue, aber in der Pharma kaum genutzte Technologie, sind Container. Container sind im Endeffekt eine Mutation aus der Virtualisierung. Bei einem Container wird kein vollständiges Betriebssystem virtualisiert, sondern nur Teile davon, wie z.B. das Dateisystem oder die Registrierung. Dadurch werden Anwendungen vom darunterliegenden Betriebssystem unabhängiger.
Die Vorteile, insbesondere im GxP-Umfeld, sind gigantisch. Das Betriebssystem kann jetzt gepatcht werden und erlangt so die notwendige Sicherheit. Ihre Anwendungen verbleiben dabei im qualifizierten Zustand in ihrem Container! Außerdem besteht dadurch auch die Möglichkeit den Computer als reine Plattform zu betrachten. Da der Anwendungsadmin so keine Administratorrechte für das Computersystem, sondern nur innerhalb seines Containers benötigt, kann der Computer also nun durch die IT betreut werden.
Logging
Schauen wir uns nun an, welche Themen im Bereich des Logging für die Datenintegrität von Interesse sind.
1. Event-Log / Ereignisprotokoll
Das Windows Event-Log / Ereignisprotokoll ist einer unserer Verbündeten im Bereich Sicherheit und Datenintegrität. Es ist schwer zu manipulieren und kann ohne Adminrechte auch nicht gelöscht oder geleert werden. Die Leerung wiederrum wird auch protokolliert.
2. Log Server
Log Server sind zentrale Komponenten, auf denen Sie Ereignisprotokolle und Logfiles von unterschiedlichen Systemen sammeln und aufbewahren können. So können auch textdateibasierte Logfiles absichern.
3. Labor- / Geräte- / Anlagen-Logbuch
Das Logbuch ist unsere Möglichkeit, Lücken in elektronischen Systemen abzufangen. Angefangen beim klassischen Papierlog, über elektronische Systeme bis hin zum LIMS gibt es hier viele Möglichkeiten.
Zwischenfazit
Wir haben uns jetzt mit den wichtigsten System und Begriffen im Bereich der Technologie und des Logging genauer befasst und wissen nun, welche Daten wir im Auge behalten sollten.
Damit Sie nicht den Überblick verlieren, hier noch einmal der Aufbau der Serie und an welcher Stelle wir uns aktuell befinden auf einem Blick:
Ausblick
Im zweiten Teil dieses Schritts werde ich wie angekündigt auf Begriffe aus den Bereichen Sicherheit und Struktur / Orgaisation eingehen. Im dritten Teil dieses dritten Schrittes schauen wir uns dann die Schnittstellen genauer an.
Mit chaotischen Grüßen,
Christof Layher
Ihr Chaos Experte
[…] Begriffen und Definitionen, die für unsere Arbeit notwendig sind, erarbeitet haben, werde ich im nächsten Artikel der Serie die Schnittstellen genauer […]
Kommentare sind deaktiviert.