Kepatuhan GxP di AWS
Kepatuhan Praktik Laboratorium yang Baik, Praktik Klinis yang Baik, dan Praktik Manufaktur yang Baik (“GxP”) pada solusi AWS memungkinkan adanya infrastruktur yang aman dengan ketersediaan tinggi yang selaras dengan persyaratan organisasi ilmu hayati untuk beban kerja yang tervalidasi dan terkontrol. Pelanggan akan mendapatkan manfaat dari peningkatan pengalaman pengguna, pengurangan biaya, peningkatan keamanan, dan ketangkasan AWS Cloud yang selaras dengan GxP.
Yang Baru
Manfaat Kepatuhan GxP di AWS
Ketika mempertimbangkan migrasi skala besar ke cloud, banyak organisasi memulai dengan perencanaan dan penilaian ekstensif yang memerlukan investasi waktu dan sumber daya yang signifikan. Solusi Kepatuhan GxP di AWS mempercepat migrasi cloud dengan berfokus pada aplikasi AWS tertentu yang membangun lingkungan yang diperlukan untuk mempertahankan kepatuhan dan memungkinkan pelanggan meningkatkan pengalaman pengguna, mengurangi biaya, meningkatkan keamanan, serta meningkatkan ketangkasan lingkungan AWS Cloud yang selaras dengan kepatuhan GxP.
Kurangi waktu yang diperlukan untuk menyediakan, mengonfigurasi, dan menguji infrastruktur yang selaras dengan kepatuhan GxP di AWS guna mempertahankan status tervalidasi secara berkelanjutan. Otomatiskan pembuatan laporan Kualifikasi Instalasi (IQ/OQ). Pengurangan waktu kualifikasi sebesar 30–40% untuk memindahkan beban kerja yang teregulasi ke AWS Cloud adalah hal yang biasa terjadi.
Dapatkan kontrol keamanan dan kepatuhan global dengan instans/host khusus untuk data pasien dan alat untuk mengenkripsi data diam atau bergerak. Lakukan enkripsi dalam skala besar untuk mematuhi undang-undang privasi data setempat, seperti PCI DSS, SOC, FedRAMP, NIST, ISO, HIPAA, dan HITRUST.
Aktifkan pemantauan dan peringatan berkelanjutan dengan kemampuan audit/pencatatan terpusat untuk aplikasi yang berjalan pada infrastruktur yang sesuai dengan GxP. Manfaatkan keterlacakan otomatis dengan tampilan audit dan manajemen risiko waktu nyata.
Organisasi yang melakukan deployment Kepatuhan GxP di AWS
Memiliki spesialisasi di bidang penemuan dan pengembangan molekul kecil, Idorsia mengelola penelitian dan pengembangan yang agresif hingga mencapai kesuksesan bisnis dengan memanfaatkan portofolio obat-obatannya yang luas, tim yang berpengalaman, dan pusat penelitian yang beperforma tinggi. Kemampuan deployment dan pengujian otomatis AWS membantu Idorsia memastikan kepatuhan GxP dengan menjalankan tugas yang teregulasi
“Infrastruktur Idorsia dibangun dengan mempertimbangkan dua tujuan: pertama, kualitas dan kepatuhan regulasi GxP, dan kedua, kemampuan di masa depan untuk memperluas kapasitas dan skala. Teknologi AWS membantu kami bekerja dengan lebih cerdas, lebih gesit, dan memanfaatkan inovasi.”
Joseph Bejjani, Chief Information Officer, Idorsia
“Infrastruktur Idorsia dibangun dengan mempertimbangkan dua tujuan: pertama, kualitas dan kepatuhan regulasi GxP, dan kedua, kemampuan di masa depan untuk memperluas kapasitas dan skala. Teknologi AWS membantu kami bekerja dengan lebih cerdas, lebih gesit, dan memanfaatkan inovasi.”
Joseph Bejjani, Chief Information Officer - Idorsia
Pelajari cara AWS membantu Moderna memvalidasi kepatuhan GxP secara lebih mudah dibandingkan dengan yang mungkin dilakukan di pusat data on-premise. “Kami merasa bersyukur dapat bekerja dengan personel AWS yang tidak hanya memahami teknologi, tetapi juga memiliki pengalaman regulasi yang kuat serta sangat memahami industri kami.” (Dave Johnson, director of informatics di Moderna Therapeutics)
TraceLink Life Sciences Cloud membantu perusahaan ilmu hayati dan partnernya melawan pemalsuan dan peredaran obat-obatan secara ilegal. Solusi ini melindungi kualitas produk dan memastikan kepatuhan terhadap regulasi pelacakan dan penelusuran global—termasuk GxP—melalui keterlacakan obat yang lengkap, mulai dari bahan hingga pasien.TraceLink memilih AWS Cloud untuk mendukung solusi TraceLink Life Sciences Cloud menggunakan program Kepatuhan GxP AWS guna membantu memastikan kepatuhan bagi pelanggannya di seluruh jaringan pasokan ilmu hayati global.
Waters Corporation membangun, menjual, dan melayani instrumen serta perangkat lunak pengukuran ilmiah khusus untuk organisasi yang bergantung pada laboratorium yang beroperasi di industri yang teregulasi. Dengan melakukan deployment Empower Cloud di AWS, Waters dapat membantu pelanggannya memanfaatkan fleksibilitas dan efektivitas biaya komputasi cloud, tidak hanya untuk penelitian ilmiah, tetapi juga untuk memenuhi persyaratan GxP.
Bigfinite (sekarang aizon) menyediakan produk sederhana untuk menganalisis proses industri yang kompleks di industri bioteknologi dan farmasi. Solusinya mengatasi seluruh masalah rantai pasokan, mulai dari penelitian dan pengembangan hingga distribusi obat kepada pasien, serta memungkinkan kontrol yang lebih canggih atas proses manufaktur.
Core Informatics menyediakan solusi informatika laboratorium—termasuk Sistem Manajemen Informasi Laboratorium (LIMS)—untuk organisasi biofarma, genomika, dan organisasi ilmu hayati lainnya. Core Informatics ingin membangun platform yang terstandardisasi untuk melakukan deployment beban kerja pelanggan yang tervalidasi GxP dan beralih ke AWS guna memenuhi permintaan pelanggan dalam skala besar.
Saat menganalisis opsi untuk transformasi SAP S/4HANA, Bristol Myers Squibb (BMS) memerlukan cara untuk menyederhanakan kepatuhan terhadap GxP dan persyaratan peraturan lainnya. Video ini membahas cara BMS menggunakan AWS CloudFormation untuk membuat proses kepatuhan yang konsisten, dapat diskalakan, dan dapat diulang sehingga dapat berfokus pada transformasi SAP yang lebih luas.
Kasus penggunaan unggulan
Klik untuk mendapatkan penjelasan teknis yang mendalam tentang arsitektur, praktik terbaik, dan opsi deployment.
-
Otomatisasi IQ di AWS
Meskipun komponen dasar dari infrastruktur yang sesuai dengan GxP mungkin memenuhi syarat, tim pengembangan aplikasi masih perlu memvalidasi aplikasi mereka, termasuk melakukan kualifikasi instalasi (IQ) sebagai bagian dari aktivitas Validasi Sistem Komputer (CSV) normal untuk menunjukkan bahwa kombinasi spesifik komponen dasar infrastruktur pada aplikasi tersebut telah di-deploy dan berfungsi seperti yang diharapkan. Kasus penggunaan Otomatisasi IQ di AWS mengotomatiskan proses validasi ini.
Klik untuk melihat arsitektur referensi, detail alur kerja, dan sumber daya terkait.
Apa fungsi solusi ini?
Meskipun penggunaan Integrasi Berkelanjutan/Pengiriman Berkelanjutan (CI/CD) dan alat pengujian otomatis telah tersedia sejak beberapa waktu lalu, deployment yang sepenuhnya otomatis pada infrastruktur dan pelaksanaan langkah Kualifikasi Instalasi (IQ) kini telah tersedia. Arsitektur di bawah ini menyediakan desain referensi untuk otomatisasi pengujian yang menunjukkan bahwa instalasi dan konfigurasi perangkat lunak serta perangkat keras tersebut sudah benar.
Setelah langkah IQ berhasil diselesaikan, otomatisasi dapat berlanjut ke tahap otomatisasi Kualifikasi Operasional (OQ) dan Kualifikasi Performa (PQ).
Alur proses terperinci:
- Picu Alat Laporan IQOQ Otomatis: Alat Laporan IQOQ dapat dipicu dengan banyak cara tergantung kebutuhan aplikasi atau preferensi pelanggan. Untuk memicu pembuatan alat Pelaporan IQOQ, pelanggan perlu meneruskan detail Akun AWS—ID Akun, Lingkungan (dev/tes/prod), dan nama Wilayah yang memenuhi syarat. Selain itu, pelanggan juga dapat meneruskan ID Aplikasi, yang merupakan pengidentifikasi unik untuk set sumber daya AWS yang ditentukan dalam Tanda AWS, saat memicu Alat Pelaporan IQOQ. Parameter ini dapat diteruskan melalui Gateway API atau dengan mengunggah file excel di bucket Amazon Simple Storage Service (Amazon S3).
Alat Laporan IQOQ selanjutnya akan menghasilkan laporan yang sesuai dengan Tanda ID Akun, Lingkungan, Wilayah, dan ID Aplikasi yang diteruskan saat pemicuan.
- Alat Laporan IQOQ meneruskan ID Akun, Lingkungan, Wilayah, dan ID Aplikasi ke fungsi AWS Lambda Pengumpul Sumber Daya yang mengambil Metadata AWS yang sesuai dengan parameter yang diteruskan. Fungsi lambda harus mengaktifkan peran lintas akun untuk ID Akun, Lingkungan, dan Wilayah yang sesuai agar dapat mengambil parameter metadata dari sumber daya AWS yang berbeda.
Jika sumber daya AWS yang diidentifikasi disediakan melalui Tumpukan AWS CloudFormation, fungsi Lambda Pengumpul Sumber Daya juga menangkap “drift”, yaitu perubahan apa pun dalam konfigurasi tumpukan saat ini menjadi yang ditentukan dalam templat yang digunakan untuk membuat atau memperbarui tumpukan.
- Metadata berbagai sumber daya AWS dan Drift CloudFormation disimpan di Bucket S3 sebagai output JSON mentah oleh fungsi Lambda Pengumpul Sumber Daya.
- Penyimpanan output JSON pada langkah sebelumnya di Bucket S3 memicu fungsi Lambda Pembuat Laporan. Fungsi lambda ini membaca nilai “Aktual” metadata Sumber Daya AWS sebagaimana ditangkap oleh fungsi Lambda Pengumpul Sumber Daya serta nilai yang “Diharapkan” dari tabel IQOQ Amazon DynamoDB yang dikelola oleh tim kepatuhan. Jika sumber daya disediakan melalui Tumpukan CloudFormation, “Drift” yang ditangkap oleh fungsi Lambda Pengumpul Sumber Daya juga dapat berfungsi sebagai sumber nilai yang “Diharapkan” dan “Aktual” (dengan catatan bahwa nilai “Aktual” adalah konfigurasi tumpukan saat ini dan nilai yang “Diharapkan” adalah konfigurasi tumpukan yang awalnya digunakan untuk menyediakan sumber daya AWS).
- Fungsi Lambda Pembuat Laporan selanjutnya membuat laporan PDF IQOQ dan menyimpannya di Bucket S3. Berikut isi dari laporan PDF IQOQ tersebut:
* Informasi Aplikasi yang menjadi dasar pembuatan laporan IQOQ
* Spesifikasi Build (IQ) Sumber Daya AWS
* Spesifikasi Post-Build (OQ) Sumber Daya AWS
* Tabel IQOQ yang menguraikan hasil “Lulus/Gagal” ketika Nilai yang Diharapkan dari IQ & OQ Sumber Daya AWS cocok/tidak cocok dengan Nilai Aktual
* Tabel Ringkasan yang menguraikan jumlah hasil IQ & OQ yang Lulus/Gagal
- Pembuatan Laporan IQOQ yang berhasil akan memicu notifikasi Amazon SNS yang mengirimkan email kepada tim kepatuhan yang selanjutnya menguraikan lokasi Laporan IQOQ dan instruksi tentang cara mengunduhnya.
- Laporan IQOQ juga dapat dibaca oleh AWS Glue dan dikueri oleh Amazon Athena untuk mengisi dasbor Amazon QuickSight secara waktu nyata. Dasbor ini membuat ringkasan Status Kualifikasi Instalasi dan Operasi untuk berbagai sumber daya.
- Jika terjadi kesalahan dalam fungsionalitas Alat Laporan IQOQ, notifikasi Amazon SNS yang berisi uraian kesalahan dan kemungkinan langkah debugging akan dikirimkan kepada Tim Operasi Cloud.
Tanyakan kepada ahli
Apakah ada pertanyaan teknis yang perlu didiskusikan dengan ahlinya? Kirim email kepada ahli AWS untuk mendapatkan jawaban atas pertanyaan Anda.Konten terkait
BLOG TEKNIS
Mengotomatiskan Langkah Kualifikasi Instalasi (IQ) untuk Mempercepat Kepatuhan GxP
Kepatuhan GxP telah menjadi bagian dari industri ilmu hayati selama bertahun-tahun dan sangat memengaruhi kebutuhan pelanggan HCLS untuk menghadirkan sistem komputer sebagai bagian dari sistem manajemen kualitasnya. Salah satu poin utamanya adalah kebutuhan untuk menguji kelayakan dan memvalidasi sistem komputer. Proses untuk menyusun dan menjalankan rencana validasi biasanya dilakukan secara manual dan padat karya. Dalam posting ini, kami mengusulkan pendekatan yang dapat mengotomatiskan salah satu komponen pertama dari rencana validasi, yaitu Kualifikasi Instalasi (IQ).
LAPORAN RESMI TEKNIS
Laporan Resmi Teknis tentang Sistem GxP di AWS
Laporan resmi ini memberikan informasi mengenai cara AWS memenuhi kepatuhan dan keamanan terkait GxP serta menyediakan pedoman bagi pelanggan tentang cara menggunakan Produk AWS dalam konteks GxP. Isi laporan ini telah dikembangkan berdasarkan pengalaman bersama dan umpan balik dari pelanggan perangkat farmasi dan medis AWS, serta partner perangkat lunak, yang saat ini menggunakan Produk AWS dalam sistem GxP mereka yang tervalidasi.
- Picu Alat Laporan IQOQ Otomatis: Alat Laporan IQOQ dapat dipicu dengan banyak cara tergantung kebutuhan aplikasi atau preferensi pelanggan. Untuk memicu pembuatan alat Pelaporan IQOQ, pelanggan perlu meneruskan detail Akun AWS—ID Akun, Lingkungan (dev/tes/prod), dan nama Wilayah yang memenuhi syarat. Selain itu, pelanggan juga dapat meneruskan ID Aplikasi, yang merupakan pengidentifikasi unik untuk set sumber daya AWS yang ditentukan dalam Tanda AWS, saat memicu Alat Pelaporan IQOQ. Parameter ini dapat diteruskan melalui Gateway API atau dengan mengunggah file excel di bucket Amazon Simple Storage Service (Amazon S3).
-
Mencapai kepatuhan GxP yang berkelanjutan menggunakan kerangka kerja penegakan otomatis
Kasus penggunaan ini mencakup arsitektur referensi untuk mencapai kepatuhan GxP dan jalur otomatis untuk menegakkan kepatuhan.
Klik untuk melihat arsitektur referensi, detail alur kerja, dan sumber daya terkait.
Apa fungsi solusi ini?
Diagram berikut menggambarkan arsitektur yang dapat Anda gunakan dalam membangun sistem untuk mengotomatiskan validasi berkelanjutan dari kontrol GxP Anda.
Alur proses terperinci:
Penyediaan Akun
- A1 – Tim infra menyediakan akun fungsional AWS baru dan dilampirkan di Unit Organisasi (OU) AWS. AWS CodePipeline memicu deployment serangkaian kebijakan penegakan ke Akun Fungsional yang disediakan untuk memastikan bahwa layanan yang ada dalam daftar Diizinkan dan penegakan terkait sudah di-bootstrap sebelum dirilis ke pengguna akhir guna memastikan kepatuhan. Setiap kebijakan penegakan membuat/berubah menjadi Peristiwa CloudWatch dan fungsi Lambda.
- AL1 – Tim DevOps mengembangkan, menguji, dan melakukan deployment Antarmuka Pemrograman Aplikasi (API) yang diinvokasi dari penegakan Cloud Custodian individual dari Akun Fungsional.
- AL2 – Tim DevOps Mengembangkan, menguji, dan melakukan deployment kebijakan penegakan ke Akun Fungsional.
Pemberdayaan Layanan
- S1 – Tim infra dan/atau Pemilik Akun dapat mengaktifkan layanan yang ada dalam daftar yang Diizinkan pada Akun Fungsional mana pun melalui Antarmuka Pengguna (UI) bidang kontrol layanan mandiri.
- S2 – Penyeimbang Beban Aplikasi mengekspos titik akhir yang didukung oleh fungsi Lambda API Pengaktif layanan.
- S3 – Lambda API Pengaktif Layanan mengaktifkan dan menonaktifkan Layanan AWS pada Akun Fungsional. Lambda API Pengaktif Layanan juga akan mengaktifkan/menonaktifkan penegakan khusus layanan AWS di akun Fungsional target dan mencatat metadata penegakan di penyimpanan data DynamoDB.
Definisi Penegakan
- R1 – Definisi penegakan yang disimpan dalam penyimpanan data DynamoDB diambil, lalu ditampilkan di UI bidang kontrol yang didukung oleh Dasbor AWS Amplify. Dasbor tersebut menyediakan tampilan hierarkis akun ke layanan, dan Layanan ke pemetaan kontrol penegakan.
Status Kepatuhan
- E1 – Kebijakan penegakan Peristiwa CloudWatch memantau perubahan kebijakan penegakan pada setiap layanan berdasarkan pemicu berkala atau pemicu berbasis peristiwa. Jika kebijakan penegakan ini dilanggar, lambda penegakan akan mengambil tindakan proaktif atau reaktif (Peringatan) pada setiap layanan untuk memastikan layanan tersebut tetap patuh.
- E2 – Log peristiwa penegakan dari semua akun Fungsional dikirim ke bucket log terpusat.
- E3 – Log peristiwa penegakan diubah menjadi wawasan bermakna menggunakan Glue, Athena, dan QuickSight.
- E4 – Tim infra dapat memantau Wawasan status kepatuhan dari dasbor Penegakan Kepatuhan hampir secara waktu nyata.
- EA1/EA2 – Notifikasi pelanggaran kebijakan dikirimkan kepada Pemilik Akun dengan informasi terperinci tentang langkah perbaikan dan pencegahan yang perlu diambil.
Tanyakan kepada ahli
Apakah ada pertanyaan teknis yang perlu didiskusikan dengan ahlinya? Kirim email kepada ahli AWS untuk mendapatkan jawaban atas pertanyaan Anda.Konten terkait
LAPORAN RESMI TEKNIS
Laporan Resmi Teknis tentang Sistem GxP di AWS
Laporan resmi ini memberikan informasi mengenai cara AWS memenuhi kepatuhan dan keamanan terkait GxP serta menyediakan pedoman bagi pelanggan tentang cara menggunakan Produk AWS dalam konteks GxP. Isi laporan ini telah dikembangkan berdasarkan pengalaman bersama dan umpan balik dari pelanggan perangkat farmasi dan medis AWS, serta partner perangkat lunak, yang saat ini menggunakan Produk AWS dalam sistem GxP mereka yang tervalidasi.
BLOG TEKNIS
Mengotomatisasi kepatuhan GxP di cloud: Praktik terbaik dan panduan arsitektur
Dalam posting blog ini, kami menunjukkan cara pelanggan ilmu hayati dapat mengotomatiskan proses kepatuhan GxP menggunakan AWS Cloud. Kami akan memberikan sejumlah praktik terbaik dan pedoman arsitektur untuk developer, administrator sistem, dan spesialis keamanan yang ingin mengotomatiskan proses kepatuhan GxP mereka. Meskipun demikian, pelanggan pada akhirnya tetap bertanggung jawab atas kualifikasi dan validasi sistem, termasuk Kualifikasi Instalasi (IQ), Kualifikasi Operasional (OQ), dan Kualifikasi Performa (PQ). Pelanggan dapat menggunakan praktik terbaik, pedoman desain, dan pengujian otomatis ini untuk mengotomatiskan proses kualifikasi dan validasi.
-
Memelihara kepatuhan terhadap peraturan di AWS
Kasus penggunaan ini mencakup pola arsitektur umum untuk menunjukkan cara pelanggan ilmu hayati dapat mengotomatiskan proses kepatuhan GxP di AWS dari awal hingga akhir.
Klik untuk melihat arsitektur referensi, detail alur kerja, dan sumber daya terkait.
Apa fungsi solusi ini?
Diagram berikut menggambarkan arsitektur yang dapat Anda gunakan dalam membangun sistem untuk mengotomatiskan validasi kontrol GxP Anda. Inti dari sistem ini adalah AWS Service Catalog dan Zona Landasan AWS. AWS Service Catalog menyediakan satu lokasi terpusat bagi perusahaan-perusahaan ilmu hayati untuk mengelola katalog layanan IT miliknya. Administrator keamanan ilmu hayati dapat mengontrol layanan dan versi AWS mana saja yang tersedia, membatasi konfigurasi dari layanan yang tersedia tersebut, dan mendelegasikan akses izin berdasarkan developer atau peran. Zona Landasan AWS adalah solusi yang membantu pelanggan menyiapkan lingkungan AWS multiakun yang aman dengan lebih cepat berdasarkan praktik terbaik AWS. Solusi ini menyediakan lingkungan dasar dengan arsitektur multiakun, manajemen identitas dan akses, tata kelola, keamanan data, desain jaringan, dan pencatatan terpusat yang merupakan bagian integral dari solusi GxP.
Alur proses terperinci:
- Zona Landasan AWS memungkinkan administrator keamanan mengotomatiskan pengaturan lingkungan untuk menjalankan beban kerja yang aman dan dapat diskalakan. Admin keamanan menetapkan produk AWS Service Catalog (misalnya, aplikasi GxP) menggunakan templat AWS CloudFormation.
- Admin keamanan menerbitkan templat untuk developer di AWS Service Catalog. Developer menggunakan kerangka kerja ini untuk meningkatkan templat lebih lanjut berdasarkan kebutuhan aplikasi.
- Developer mengambil kerangka kerja dan memodifikasi aplikasi untuk lebih lanjut meningkatkannya di bawah kendali sumber Git dan menggunakan AWS CodeCommit untuk sepenuhnya mengelola repositori kode privat.
- Developer melakukan deployment kode yang dimodifikasi dari CodeCommit ke infrastruktur GxP miliknya, menggunakan AWS Service Catalog untuk meluncurkan produk yang dibutuhkan sebagai tumpukan AWS CloudFormation.
- Tumpukan secara otomatis menyediakan sumber daya AWS yang diperlukan berdasarkan yang telah dimasukkan ke repositori kode sebagaimana ditentukan oleh developer.
- AWS Service Catalog berada di pusat arsitektur ini sehingga developer dapat merilis kode sumbernya tanpa perlu mengakses sumber daya apa pun yang mendasarinya atau melalui administrator keamanan.
- Otomatiskan proses kualifikasi pengujian/instalasi menggunakan program AWS Lambda atau Python dan buat laporan kualifikasi/ringkasan pengujian secara otomatis di bucket Amazon S3.
- Semua log CloudTrail individual, log alur VPC, dan perubahan AWS Config digabungkan ke dalam bucket S3 terpusat di akun AWS terpisah.
- Administrator keamanan bertugas mengonfigurasi, memantau, dan menyiapkan peringatan otomatis tentang perubahan dan kondisi tumpukan melalui Amazon CloudWatch.
- Saat tumpukan diubah, peristiwa perubahan dicatat dan dilacak melalui AWS Config. Peristiwa di luar kepatuhan ditampilkan di dasbor.
- Untuk menunjukkan adanya kemungkinan ketidakpatuhan, CloudWatch dapat memicu alarm berdasarkan aturan yang Anda rancang.
- CloudTrail memantau panggilan API yang dilakukan terhadap lingkungan AWS.
- Administrator akan mendapatkan notifikasi/peringatan dari Peristiwa CloudWatch ketika terjadi perubahan yang dapat menyebabkan sistem menjadi tidak patuh.
- Data Log dikueri dan dikonversi menjadi format yang dapat dibaca manusia, seperti CSV, menggunakan Amazon Athena, untuk tujuan audit.
- Visualisasikan Log CloudTrail menggunakan Amazon QuickSight.
Tanyakan kepada ahli
Apakah ada pertanyaan teknis yang perlu didiskusikan dengan ahlinya? Kirim email kepada ahli AWS untuk mendapatkan jawaban atas pertanyaan Anda.Konten terkait
LAPORAN RESMI TEKNIS
Laporan Resmi Teknis tentang Sistem GxP di AWS
Laporan resmi ini memberikan informasi mengenai cara AWS memenuhi kepatuhan dan keamanan terkait GxP serta menyediakan pedoman bagi pelanggan tentang cara menggunakan Produk AWS dalam konteks GxP. Isi laporan ini telah dikembangkan berdasarkan pengalaman bersama dan umpan balik dari pelanggan perangkat farmasi dan medis AWS, serta partner perangkat lunak, yang saat ini menggunakan Produk AWS dalam sistem GxP mereka yang tervalidasi.
BLOG TEKNIS
Mengotomatisasi kepatuhan GxP di cloud: Praktik terbaik dan panduan arsitektur
Dalam posting blog ini, kami menunjukkan cara pelanggan ilmu hayati dapat mengotomatiskan proses kepatuhan GxP menggunakan AWS Cloud. Kami akan memberikan sejumlah praktik terbaik dan pedoman arsitektur untuk developer, administrator sistem, dan spesialis keamanan yang ingin mengotomatiskan proses kepatuhan GxP mereka. Meskipun demikian, pelanggan pada akhirnya tetap bertanggung jawab atas kualifikasi dan validasi sistem, termasuk Kualifikasi Instalasi (IQ), Kualifikasi Operasional (OQ), dan Kualifikasi Performa (PQ). Pelanggan dapat menggunakan praktik terbaik, pedoman desain, dan pengujian otomatis ini untuk mengotomatiskan proses kualifikasi dan validasi.
Sumber Daya
Lihat panduan teknis, webinar, laporan resmi, dan hal terkait lainnya.
Webinar ini memberikan informasi tentang cara AWS memenuhi kepatuhan dan keamanan yang terkait dengan GxP serta memberi pelanggan pedoman tentang cara menggunakan Layanan AWS dalam konteks GxP. Solusi GxP di AWS membantu pelanggan memulai perjalanan cloud-nya dengan memungkinkan mereka menggunakan sejumlah layanan AWS yang membangun lingkungan yang diperlukan untuk mempertahankan kepatuhan.
Blog ini menjelaskan langkah pertama dari proses untuk membuat suatu layanan AWS menjadi memenuhi syarat untuk digunakan sebagai bagian dari beban kerja GxP. Proses ini kadang kala dikenal sebagai proses untuk memasukkan layanan ke dalam “daftar putih”. Pelanggan AWS dengan persyaratan kepatuhan GxP mungkin ingin mengontrol akses ke layanan AWS yang digunakan developernya.
Ringkasan eksekutif ini menguraikan praktik terbaik manajemen keamanan dan keamanan AWS Cloud, menjelaskan cara memanfaatkan Sistem Manajemen Kualitas AWS untuk produk yang diatur oleh GxP, serta menguraikan cara melacak dan mengukur sumber daya serta infrastruktur Anda dengan pemantauan AWS.
Blog ini memberikan gambaran umum yang lengkap tentang laporan resmi GxP di AWS, menguraikan cara AWS mencapai kepatuhan yang terkait dengan GxP dan informasi penting seputar keamanan, serta memberikan panduan tentang cara membangun sistem yang teregulasi GxP menggunakan layanan AWS.
Laporan resmi ini memberikan informasi mengenai cara AWS memenuhi kepatuhan dan keamanan terkait GxP serta menyediakan pedoman bagi pelanggan tentang cara menggunakan Produk AWS dalam konteks GxP. Isi laporan ini telah dikembangkan berdasarkan pengalaman bersama dan umpan balik dari pelanggan perangkat farmasi dan medis AWS, serta partner perangkat lunak, yang saat ini menggunakan Produk AWS dalam sistem GxP mereka yang tervalidasi.
Halaman web ini memberikan gambaran umum tentang kepatuhan GxP beserta kebijakan kepatuhan dan keamanan AWS lainnya.
Solusi partner
Temukan solusi partner terbaru untuk layanan kesehatan melalui Jaringan Partner AWS dan AWS Marketplace. Lihat lebih banyak solusi di Jaringan Partner atau di AWS Marketplace.
Dasbor Kepatuhan dan Keamanan ClearDATA menyederhanakan kepatuhan terhadap pengamanan administratif, fisik, dan teknis. Dasbor dipetakan langsung ke pedoman HIPAA, FDA, dan GDPR. Selain itu, ClearDATA dapat membantu organisasi yang harus mematuhi dan membuktikan kepatuhan layanan kesehatan serta proses GxP miliknya dengan otomatisasi dan pelaporan dari ClearDATA Comply yang mendukung masalah kepatuhan serta bukti untuk sistem kualitas. Perlindungan Otomatis ClearDATA Comply memantau ketidakpatuhan yang sesuai dengan Arsitektur Referensi Kepatuhan kami yang terdokumentasi, dan memperbaiki setiap peristiwa ketidakpatuhan yang terdokumentasi sehingga konfigurasi kembali ke status kepatuhan yang terdokumentasi.
8KMiles, yang kini bernama SecureKloud, adalah perusahaan cloud native dengan gabungan produk, kerangka kerja, dan layanan, yang didesain untuk memecahkan masalah seputar Blockchain, Cloud, Keamanan Korporasi, Rekayasa Keputusan, dan Layanan Terkelola.
Metaphactory dengan Amazon Neptune untuk Ilmu Farmasi & Hayati
metaphacts adalah perusahaan yang berbasis di Jerman yang menawarkan produk, solusi, dan layanan untuk mendeskripsikan, mempertukarkan, dan mengueri data grafik, serta platform terbuka yang berorientasi pada pengguna untuk memvisualisasi dan berinteraksi dengan grafik pengetahuan. Tim metaphacts menawarkan pengalaman dan pengetahuan yang tidak tertandingi seputar grafik pengetahuan korporasi untuk klien kami di berbagai bidang seperti bisnis, keuangan, ilmu hayati, dan warisan budaya.
HealthVerity Census - De-identifikasi dan Perangkat Lunak Pencocokan Identitas
HealthVerity Census adalah cara yang paling akurat untuk menciptakan identitas unik, tetapi tetap persisten dengan mengganti Informasi Pengenal Pribadi dengan ID HealthVerity. HVID ditetapkan di cloud sedemikian rupa sehingga set data yang berbeda dapat langsung ditautkan dan dioperasikan dalam skala besar untuk setiap HVID.
Platform Manajemen Aset Siber JupiterOne
JupiterOne menyediakan pengumpulan, pemantauan, keamanan, dan tata kelola aset siber cloud native. Otomatiskan pengumpulan berkelanjutan infrastruktur aset siber dan data konfigurasi keamanan untuk menyediakan sistem catatan yang selalu baru dan mudah dikueri untuk dunia aset siber Anda.
PerkinElmer Signals Notebook
PerkinElmer Signals Notebook adalah notebook elektronik multidisiplin untuk mengambil dan membagikan data eksperimental secara efisien sebagai hub komunikasi pusat di seluruh organisasi yang terdesentralisasi.