|
Vorträge
|
|
Hier ist eine Liste einiger Vorträge, die während der erwähnten Anlässe gehalten worden sind:
|
2015
|
|
-
Datenintegrität
(in Zusammenarbeit mit Karl-Heinz Menges und Robert (Bob) McDowall)
- Warum ist die Integrität der Daten wichtig?
- Datenintegritätskriterien
- Role des Managements bei der Datenintegrität
- Workshop: Analyse von einer FDA Warning Letter
- Benutzervervaltung und Applikationskonfiguration
- IT zur Unterstützung der Datenintegrität
- Gelenkte Diskussion / Workshop über Datenintegritätsschwäche
- Workshop: Bewertung eines Systems hinsichtlich Datenintegrität
- Integrität der Supply Chain: organisatorische Schnittstellen
- Wichtige Lernpunkte
ECA - European Compliance Academy, Schulung, Barcelona
-
Integrität von Labordaten
(in Zusammenarbeit mit Arno Terhechte und Markus Zeitz)
- Welche Daten sind relevant?
- Kriterien und Prinzipien
- Workshop: Analyse von Findings in FDA Warning Letters
- Datenintegrität bei Service Level Agreement (SLA): organisatorische Schnittstellen
- Unterstützung der Datenintegrität durch Audit-Trails
- Workshop: Strategie für die Etablierung eines Systems zur Sicherstellung der Datenintegrität
- Die zwölf Aufgaben der Datenintegrität
Concept Heidelberg, Schulung, Karlsruhe
- Webinar Datenintegrität
Deutsche Fassung
Englische Fassung
ECA - European Compliance Academy, Webinar
-
Datenintegrität: Herausforderungen und Aktionen
(in Zusammenarbeit mit Jean-Denis Mallet und Michel Raschas)
- Welche Daten sind relevant?
- Regulatorische Anforderungen
- MHRA Leitfaden über die Datenintegrität
- Organisatorische Schnittstellen
- Governance
ISPE France, Konferenz, Paris
-
IT für nicht-ITler
(in Zusammenarbeit mit Klaus Feuerhelm und Hartmut Hensel)
- Regulatorischer Background
- IT-Systemlandschaft
- Workshop : system inventory
- Datenmanagement
- Lebenszyklus von IT-Systemen und Software
- CSV-Anforderungen
- ITrends in der IT - Möglichkeiten / Grenzen / Gefahren
Concept Heidelberg, Schulung, Heidelberg
-
Cloud Computing im GxP-Umfeld
- Kontrolle von Cloud-Infrastruktur? Was, wie, wie viel, wer?
- Compliance-Anforderungen an virtuelle IT Infrastrukturen
Concept Heidelberg, Schulung, Mannheim
-
Virtuelle IT-Systeme im GMP-Umfeld: Qualifizierung und operativer Betrieb
- Planung von Virtualisierungsprojekten
- Case Study - Virtualisierung - Design und Dokumentation
- Risikomanagement
- Von der Virtualisierung zum Cloud Computing
Concept Heidelberg, Schulung, Heidelberg
-
Change Control bei computergestützten Systemen
- Risikobasierte Betrachtung von Änderungen / Changes
- Spezialfall: Patches, Hot Fixes, Virenscanner
- Datenmanagement
Concept Heidelberg, Schulung, Heidelberg
-
Virtuelle IT-Systeme im GMP-Umfeld: Qualifizierung und operativer Betrieb
- Planung von Virtualisierungsprojekten
- Case Study - Virtualisierung - Design und Dokumentation
- Risikomanagement
- Von der Virtualisierung zum Cloud Computing
ECA - European Compliance Academy, Schulung, Berlin
-
Computervalidierungs-Konferenz 2015
- Datenintegrität - Systemarchitekturen and Design
Concept Heidelberg, Konferenz, Mannheim
-
Forum Pharma 2015 - Die Validierung computergestützter Systeme: Audit-Trail, Mobile Device, e-Archive
- Wie können die Anforderungen der Audit Trails effizient umgesetzt werden?
- Audit Trail Reviews: Auswahl von qualitäts-kritischen Prozessschritten und Review-Vorgehen
- Mit Cloud Computing umgehen und die Planung von Cloud Lösungen
- Mobile devices and application in regulatory environment: Dream or reality?
IIR Austria, Konferenz, Wien
-
Der Computervalidierungs-Beauftragte
- CSV-Lebenszyklus
- Einordnung von Systemen in die GAMP-Kategorien
- Anforderungen, Spezifikationen und Lebenszuklus
- Leitfaden zur Erstellung der Spezifikationen
- Anforderungen und Spezifikationen erfassen
- Erstellungsprozess für die Anforderungen und Spezifikationen
Concept Heidelberg, Schulung, Heidelberg
-
Validierung von computergestüzten Systemen
(im Auftrag von David Selby)
- Einführung zum Risikomanagement
- Das GAMP 5 Vorgehen
ECA - European Compliance Academy, Schulung, Kopenhagen
|
|
|