Валидация компьютеризированных систем в ходе разработки и внедрения
Наш телефон: +7(495)477-59 - 90 Темы вебинара: 1. Как учесть все регуляторные требования (матрица прослеживаемости требований до момента создания URS). 2. Как грамотно спроектировать сложные сценарные системы (нотации моделирования бизнес-процессов - IDEF0, BPMN 2.0 - без них априори невозможно спроектировать непротиворечивую сложную сценарную систему). 3. Анализ рисков на основании моделей систем. 4. Ключевые сценарии тестирования по анализу рисков с одновременной разработкой систем. Тестирование следует выполнять во время разработки, а не по факту её завершения. Тайм-коды Введение 00:00:33 Почему возникла идея провести данный вебинар в открытом режиме 00:02:17 Соотношение разработки, внедрения и валидации 00:06:40 Какие основные компьютеризированные системы (далее - КС) существуют в сфере GDP, перебитые пространным спичем в отношении иллюзии мультиплатформенности :) 00:10:30 Пример ситуации, когда сложный сценарий не реализован 00:12:00 КВН – смешно, потому что правда 00:15:15 Обычная ИТ-практика 00:16:25 Методология внедрения сложных сценарных систем 00:19:40 Что лежит в основе «капиталистического анализа рисков» :) 00:21:09 Документы в отношении КС и, в частности, по целостности данных 00:23:50 В чём фишка документа в отношении КС OECD GLP (русскоязычный перевод) 00:24:50 Контрольный (аудиторский) след 00:27:39 Руководство по целостности данных и валидации компьютеризированных систем (далее - ВКС) 00:29:30 Наиболее критичным этапом жизненного цикла КС является этап эксплуатации 00:31:15 Немногочисленные требования GDP в отношении КС 00:33:20 Эпик-фейл политкорректным языком :) 00:34:10 Договоримся о терминах ВНИМАНИЕ!!! Отсюда начинается основная часть!!! Кому нужно сжать изложение материала строго до 1 часа – просмотр можно начинать с этой временной отметки и до вопросов 00:35:47 Четыре основных шага при разработке и внедрении компьютеризированных систем (не догма, а рацпредложение) 00:36:55 Антикоммерческое заявление :) На самом деле нет особого желания валидировать чужие косячные решения, лучше предложить свои собственные, где и продемонстрировать приверженность изложенным принципам самостоятельно, предложив уже валидацию и/или сопровождение – как опцию. При таких раскладах даже если и получатся баги в ходе разработки и внедрения, есть возможность их исправить самостоятельно и в тестовой среде. 00:39:00 Различие между регуляторным аудитом и аудитом со стороны потенциальных контракторов – определитесь, для чего вам нужна валидация 00:39:55 Первые два столбика – отправные точки – матрицы прослеживаемости требований 00:41:00 Что часто забывают при разработке матрицы прослеживаемости требований 00:42:05 Почему необходимо разделение ролей – права доступа 00:43:26 Валидировать нужно перед началом использования КС 00:43:48 Детальное описание КС 00:45:21 Квалификация ИТ-инфраструктуры 00:47:15 DIRA (data integrity risk assessment) – оценка риска целостности данных – без интершума и преамбул можно посмотреть ролик по отдельной ссылке: • DIRA 00:50:21 В чем фишка данного семинара? :) Нотации моделирования бизнес-процессов 00:54:15 IDEF0 – самая простая методология моделирования бизнес-процессов, оформленная в начале 1990-х, более современная альтернатива – BPMN 2.0 01:00:41 Шаблон FS (функциональной спецификации) 01:11:02 Пример с кабиной Боинга – там нет желания порулить без описания :) 01:13:50 Пример матрицы разграничения прав доступа – это прямое требование GDP & GMP 01:15:35 Анализ рисков на основании FS 01:17:12 Тестовые сценарии на основании анализа рисков 01:18:12 Простой пример, почему полезны схемы-нотации, чем они лучше текстового описания 01:21:00 Ключевые выводы 01:21:55 Завершение, благодарности и пару слов о том, что просто вручается бесплатно методология. Т.е. данный вебинар – это не рыбка, это удочка 01:24:48 Всё-таки вопрос о маркировке – его точно в контексте ВКС обойти никак нельзя – навязываемый всем «колосс на глиняных ногах» 01:29:52 SLA на примере облачных решений – почему ЦРПТ/Честный знак не обеспечивают на данный момент выполнение своего SLA по сути (безотносительно того, как оно оформлено юридически – они ультимативные владельцы своего сегмента системы) 01:31:20 Снова Track & trace, но уже в разрезе субъективных требований контрактора – тестовая стратегия может быть выбрана как “black-box” с подтверждением реализации сквозного сценария, отличные от этого требования – субъективизм, 01:39:16 Опросники PIC/S 01:42:32 Как отслеживать изменения после обновления системы, в частности в 1С и чем чреват «гибкий подход» :) 01:44:38 Инфраструктурные изменения – что такое ITSM 01:48:28 пару слов об информационной безопасности (ISMS, СУИБ) в режиме «потока сознания» :) 01:52:58 Резюме и запрос в части обратной связи, критики и т.п. 01:54:43 И снова об IQ/OQ/PQ в контексте ВКС – ну не приемлю я этот подход – пусть субъективно, но аргументированно! 01:59:12 Ещё раз итог – крупноуровневая схема – это всего 4 шага. 02:04:40 Эпилог