GxP SaaS- und Cloud-Validierung: vollständige Roadmap (CSV/CSA)

SaaS- und Cloud-Validierung im GxP-Umfeld: vollständige Roadmap für QA, IT und Validation

In den letzten Jahren setzen viele Unternehmen der Life-Science-Branche zunehmend auf Cloud-Lösungen (SaaS, PaaS, IaaS), um Flexibilität und Geschwindigkeit zu erhöhen. Dies bringt jedoch neue Herausforderungen für die GxP-Compliance mit sich: Datenintegrität, Systemverfügbarkeit, Change Management sowie die geteilte Verantwortung mit dem Anbieter.

Die goldene Regel bleibt jedoch unverändert:
Wenn ein System GxP-relevante Daten oder Prozesse beeinflusst, muss es kontrolliert und validiert werden.
Und auch wenn das System „dem Anbieter gehört“, ist die finale Verantwortung für die Compliance nicht delegierbar: Das regulierte Unternehmen muss den Anbieter durch Verträge, Audits und robuste interne Prozesse steuern.

Diese Seite ist eine vollständige, audit-ready Roadmap, um:

  • zu entscheiden, was und mit welcher Tiefe validiert werden muss (risikobasiert),
  • Rollen und Verantwortlichkeiten festzulegen (Shared Responsibility),
  • Anbieter zu qualifizieren und Evidenzen zu managen,
  • Data-Integrity-Kontrollen gemäß ALCOA+ aufzubauen,
  • den validierten Zustand durch Change Control und Continuous Compliance aufrechtzuerhalten.

Was bedeutet es, ein SaaS/Cloud-System im GxP-Umfeld zu „validieren“ (in einem Satz)

Ein GxP-Cloud-System zu validieren bedeutet, mit dokumentierten Evidenzen nachzuweisen, dass:

  • das System fit for intended use ist,

  • Risiken für Patient, Produkt und Daten identifiziert und mitigiert sind,

  • das System auch nach dem Go-Live in einem kontrollierten Zustand bleibt
    (denn in der Cloud „ändert sich ständig etwas“).

CSV vs. CSA: Was ändert sich wirklich in der Cloud?

Die klassische CSV (GAMP 5, Part 11, Annex 11) bleibt die Referenz für das „Was“ (Anforderungen und Erwartungen).
Der modernere CSA-Ansatz (Computer Software Assurance) fokussiert sich hingegen auf das „Wie“: weniger Bürokratie, mehr Fokus auf kritische Funktionen und Risiko.

In der Praxis bedeutet das:

  • nicht „weniger Kontrolle“,
  • sondern bessere, proportionale und langfristig nachhaltige Kontrollen.

Der regulatorische Rahmen, den du „griffbereit“ haben solltest

Für ein SaaS-/Cloud-System im GxP-Umfeld umfasst der Mindestumfang typischerweise:

  • FDA 21 CFR Part 11 (elektronische Aufzeichnungen und Signaturen)
  • EU GMP Annex 11 (computergestützte Systeme, 17 Klauseln über den gesamten Lebenszyklus)
  • Data Integrity / ALCOA+ (Prinzipien sowie technische und prozedurale Kontrollen)

Praxis-Hinweis:
Part 11 ist stark technisch auf Records und Signaturen fokussiert; Annex 11 ist stark lebenszyklus-orientiert (Risikomanagement, Lieferanten, Konfigurationsmanagement, Security, Backup). In globalen Projekten müssen beide Logiken abgedeckt werden.

Warum die Cloud die Validierung „verkompliziert“ – und gleichzeitig vereinfacht

Die Cloud bringt neue Spielregeln:

  • Shared Responsibility: Ein Teil der Kontrollen liegt beim Anbieter – du musst jedoch nachweisen, dass du diese steuerst (Verträge, Audits, Governance).
  • Häufige Updates: Besonders bei SaaS kommen Releases und Patches regelmäßig → operatives und kontinuierliches Change Control ist zwingend.
  • Multi-Tenancy: Es muss verstanden werden, wie Daten zwischen Kunden logisch getrennt werden.
  • Remote Access: Hohe Effizienz, aber strenge Disziplin bei Zugriffen, Rollen und Audit-Trail-Reviews erforderlich.
  • Abhängigkeit vom Anbieter: Incidents, Downtime, RCA, Backup/Restore werden auch „anbieterabhängig“.

10-Schritte-Roadmap zur Validierung (und Aufrechterhaltung) eines GxP-SaaS/Cloud-Systems

1) GxP-Impact und Intended Use festlegen

Noch bevor Tests diskutiert werden:

  • Welche Prozesse werden unterstützt? (GMP, GCP, GLP …)
  • Welche Datentypen werden verarbeitet? (Qualitätsdaten, Batch Records, Training, Deviations usw.)
  • Direkter oder indirekter Einfluss auf Qualität und Patient?

Typische Outputs:

  • GxP-Impact-Klassifizierung
  • Scope-Definition (in scope / out of scope)

2) Governance und Rollen definieren (vor der Validation-Dokumentation)

In der Cloud ist Governance die halbe Compliance.

Minimum:

  • System Owner (Business)
  • IT Owner / Administrator (technisch)
  • QA / CSV / Validation (Compliance-Governance)
  • Vendor Owner (Lieferanten- und Vertragsmanagement)

Audit-ready-Tipp:
Eine formale RACI-Matrix bereits im Validation Plan festlegen (wer URS erstellt/genehmigt, Tests ausführt, Release freigibt).

3) Lieferantenqualifizierung (bevor man den Evidenzen vertraut)

Der SaaS-/Cloud-Anbieter wird Teil deines Prozesses und muss geprüft, auditiert und überwacht werden.

Typische Deliverables:

  • Vendor Assessment / Audit Report
  • Quality Agreement / SLA / Security-Anhänge
  • Monitoring-Plan (SLA-Reviews, Zertifizierungen, periodische Bewertungen)

4) Risk Assessment (ICH Q9) und Definition des Validation Effort

Hier wird entschieden, wie tief getestet und dokumentiert wird.

Typische Cloud-Risiken:

  • Verfügbarkeit / Konnektivität
  • Häufige Changes
  • Data Residency
  • Vendor Lock-in
  • Incidents und Abhängigkeit von der RCA des Anbieters

Outputs:

  • Risk Assessment mit Mitigations und Verknüpfung zu Tests
  • Entscheidung, was intern getestet wird und was vom Anbieter akzeptiert wird (mit Begründung)

5) Cloud-tauglichen Validation Plan erstellen

Ein klarer Plan vermeidet Missverständnisse und verkürzt Projektzeiten.

Schlüsselelemente (oft im Audit gefragt):

  • Systembeschreibung und Impact
  • Rollen und Verantwortlichkeiten
  • Deliverables (URS, RA, IQ/OQ/PQ, RTM, VSR, SOPs)
  • Strategie zur Wiederverwendung von Vendor-Evidenzen (z. B. FAT, Vendor-Tests)

6) Anforderungen definieren: URS + Konfigurationsspezifikationen (FS/CS)

Die URS ist die Vertrags- und Testbasis: Jede Anforderung muss verifizierbar sein.

Kritische SaaS-Anforderungen:

  • Geplante und kommunizierte Updates
  • Test-/Sandbox-Umgebungen
  • Support- und SLA-Anforderungen
  • Compliance-Funktionen (Audit Trail, Signaturen, Zugriffskontrolle)

7) IQ/OQ/PQ realistisch für die Cloud planen

In SaaS bedeutet IQ nicht „Server aufbauen“, sondern meist:

  • korrekte Instanz / Tenant
  • Basiskonfiguration
  • Prerequisites (Browser, Zugriffe, Schnittstellen)
  • Vendor-Evidenzen für Infrastruktur (falls zutreffend)

Der Lebenszyklus bleibt klassisch, wird aber angepasst:
IQ = Instanz-/Infrastruktur-Verifikation,
OQ/PQ oft gemeinsam mit dem Anbieter.

8) Traceability aufbauen, die Auditoren überzeugt

Die RTM muss vollständige Abdeckung zeigen, insbesondere für kritische Compliance-Anforderungen.

Typische Felder: Requirement-ID, Kategorie, IQ/OQ/PQ-Testfall, Status, Notes, Deviations.

9) Kontrollierter Release: Training, SOPs, Support

Vor dem Go-Live müssen vorhanden sein:

  • SOPs (Nutzung, Account-Management, Audit-Trail-Review, Backup sofern zutreffend)
  • Nachgewiesenes Training
  • Definierter Support / Service Desk
  • Verifizierte Datenmigration (falls vorhanden)

10) Post-Go-Live: Change Control & Continuous Compliance

Der validierte Zustand muss aktiv erhalten werden:

  • Change Control für Vendor-Releases und Konfigurationsänderungen
  • Incident Management, RCA, CAPA
  • Periodic Review
  • Kontinuierliche Audit Readiness
  • Decommissioning- / Exit-Strategie

Das minimale „Audit Pack“ für ein GxP-SaaS/Cloud-System

  • Validation Plan
  • URS + Konfiguration (FS/CS)
  • Risk Assessment
  • IQ/OQ/PQ (Protokolle + Evidenzen)
  • RTM
  • Validation Summary Report
  • SOPs + Trainingsnachweise
  • Vendor Qualification + Quality Agreement
  • Change-Control-Log + Periodic Review Report

Häufige Fehler (die Auditoren sofort sehen)

  • „Es ist SaaS, also keine Validierung nötig“ → falsch und riskant.
  • Vollständige Delegation an den Anbieter ohne Audit und Quality Agreement.
  • Tick-the-Box-Dokumentation ohne Fokus auf reale Risiken.
  • Ignorieren von SaaS-Updates (größter Compliance-Killer).

FAQ (Featured Snippet / People Also Ask)

Muss ein SaaS in GMP validiert werden?
Ja, wenn es GxP-relevante Daten oder Prozesse beeinflusst.

Wer ist verantwortlich, wenn das System dem Anbieter gehört?
Die finale Verantwortung bleibt beim regulierten Unternehmen.

Können Vendor-Tests wiederverwendet werden?
Ja, nach Bewertung ihrer Angemessenheit und mit definierter Integration.

Worauf achten FDA/EMA bei Cloud-Systemen?
Governance, Data Integrity, Zugriffskontrollen, Audit Trail, Change Control, Tests und Lieferantenqualifizierung.

Wenn du diese Roadmap in eine audit-fertige Implementierung mit Checklisten und Templates (Validation Plan, URS, RTM, IQ/OQ/PQ, Change Log usw.) umsetzen willst, findest du die vollständige Anleitung SaaS & Cloud Validation: Leitfaden zur GxP-Implementierung auf guidegxp.com.

Zurück zum Blog

Suchst du etwas Bestimmtes?