03.11.2013 Aufrufe

Aide Mémoire 071212 "Überwachung ... - ZLG

Aide Mémoire 071212 "Überwachung ... - ZLG

Aide Mémoire 071212 "Überwachung ... - ZLG

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>Aide</strong>-mémoire<br />

<strong>071212</strong>02<br />

<strong>Überwachung</strong> computergestützter Systeme Seite 34 von 56<br />

Zentralstelle der Länder für Gesundheitsschutz<br />

bei Arzneimitteln und Medizinprodukten<br />

<strong>ZLG</strong><br />

2.4.8 Sicherheit<br />

Nr. Fragen und Bezug Kommentierung<br />

2.4.8.11 Wer darf (wann) welche<br />

Daten ändern?<br />

2.4.8.12 Wie ist diese Ermächtigung,<br />

Eingaben und Änderungen<br />

vornehmen zu dürfen, dokumentiert?<br />

Die Erlaubnis sollte auf namentlich festgelegte<br />

Personen beschränkt sein.<br />

Dies sollte jedoch nur für "bestätigte Daten" gelten.<br />

Wenn sich jemand bei der Eingabe von Daten<br />

vertippt und dies sogleich korrigiert, ist dies<br />

nicht als Änderung im Sinne des Anhangs 11<br />

anzusehen. Erst nach der Bestätigung (vielfach<br />

mit der Enter-/Return-Taste) und Speicherung der<br />

Daten kann man von Änderungen im Sinne des<br />

Anhangs 11 ausgehen.<br />

Die Berechtigungen sind so zu dokumentieren,<br />

dass nachvollziehbar ist, welcher Benutzer wann<br />

welche Berechtigung erhalten bzw. verloren hat<br />

(üblich in Datenbank oder Tabellenform).<br />

Wichtig ist zu überprüfen, wer Änderungen vornehmen<br />

darf und ob dabei die Voraussetzungen<br />

der AMWHV (nachträgliche Erkennbarkeit) eingehalten<br />

werden.<br />

12.1 1 Es sollten physikalische und/ oder logische Maßnahmen implementiert sein, um den<br />

Zugang zu computergestützten Systemen auf autorisierte Personen zu beschränken.<br />

2 Geeignete Maßnahmen zur Vermeidung unerlaubten Systemzugangs können die Verwendung<br />

von Schlüsseln, Kennkarten, persönlichen Codes mit Kennworten, biometrische Verfahren<br />

sowie den eingeschränkten Zugang zu Computern mit zugehöriger Ausrüstung und<br />

Datenspeicherungsbereichen einschließen.<br />

2.4.8.13 Welche Methoden werden<br />

eingesetzt, um den Zugang<br />

zum System durch Nichtberechtigte<br />

zu verhindern?<br />

Grundsätzlich muss unterschieden werden zwischen<br />

- physischer Zutrittskontrolle (Räumlichkeiten)<br />

und<br />

- logischer Zugriffskontrolle (Software).<br />

Beides sollte bei der Inspektion berücksichtigt<br />

werden.<br />

Das System sollte in der Lage sein, die für den<br />

jeweiligen Anwender freigegebenen Aufgaben zu<br />

identifizieren (z. B. durch Verknüpfung von User-<br />

ID und Passwort zu einer eindeutigen Kombination,<br />

mit der die Autorisierung des Anwenders für<br />

eine spezielle Anwendung einhergeht).<br />

öffentlich

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!