Introduzione
Come dimostrano i recenti fatti di cronaca, gli attacchi informatici possono colpire le organizzazioni del settore Life Science e violare la proprietà intellettuale (PI), i dati GxP critici e i dati personali, portando gravi conseguenze sull'operatività e sul ciclo produttivo del farmaco. Le aziende colpite da attacchi informatici spesso subiscono danni di immagine e ricevono sanzioni; devono inoltre sostenere spese per investigare la problematica e ripristinare le condizioni di sicurezza, risolvendo eventuali inadempimenti normativi e contenziosi.
Nell'industria farmaceutica e dei dispositivi medici, le strategie di sicurezza sono state tradizionalmente guidate dai requisiti di conformità alle normative internazionali. Tuttavia, il crescente problema degli attacchi informatici (cyber attack) ha messo in luce la necessità di un approccio olistico alla sicurezza, che tenga in considerazione l'integrità, la disponibilità e la confidenzialità dei dati.
Con l'adozione di soluzioni digitali innovative e l'utilizzo sempre più diffuso di soluzioni cloud per i processi GxP, la superficie di potenziale impatto degli attacchi informatici si allarga, coinvolgendo non solo l’azienda ma anche i suoi fornitori e i partner. Spesso mancano modelli di governance e strategie di controllo integrati per proteggere i dati critici e garantire la conformità alle normative in ambito GxP e di Data Protection.
Il corso affronterà questi aspetti: partendo dai concetti fondamentali di cyber security e dai riferimenti normativi, si proporranno strategie adeguate e approcci operativi di gestione dei rischi informatici a seconda del loro potenziale impatto.
Verrà presentato un modello integrato per l'analisi e la gestione dei rischi di violazione dei dati attraverso il quale identificare controlli tecnici e procedurali adeguati alla loro mitigazione e definire opportune strategie.
Inoltre, un modulo specifico sarà dedicato alla selezione e alla qualifica dei fornitori di servizi cloud. Tale modulo si concentrerà sugli elementi da verificare durante un audit, in particolare per quanto riguarda gli aspetti di sicurezza informatica.
Infine, verrà dedicato uno spazio apposito al tema dell’identificazione e gestione di una violazione informatica (Data Breach), compresi i necessari adempimenti nei confronti dell’Autorità e degli Interessati.