Validierung des WMS im GDP-Umfeld: Data Integrity und Audit Trail für die Responsible Person

Validierung des WMS im GDP-Umfeld: Data Integrity und Audit Trail für die Responsible Person

Validierung des WMS im GDP-Umfeld: Data Integrity und Audit Trail – was der Inspektor wirklich verlangt

Wenn man Sie in einer Inspektion fragt: „Wer hat das Verfallsdatum dieser Charge geändert und warum?“, dann testet man nicht den Lageristen. Man testet Ihr System.

Und genau hier liegt der Punkt: Heute entscheidet sich Compliance im GDP-Umfeld nicht mehr nur an Kühlzellen und Lieferscheinen, sondern an elektronischen Aufzeichnungen, Audit Trails und IT-Governance.

In 30 Sekunden

Ein WMS ist nicht deshalb „GDP-compliant“, weil es funktioniert. Es ist GDP-compliant, wenn es nachweisen kann, was passiert ist, wer es getan hat und wann.
Die CSV (Computer System Validation) in der Logistik scheitert fast immer an denselben Punkten: schwache URS, oberflächliche Tests, zu weit gefasste Zugriffsrechte, Audit Trail vorhanden – aber nie überprüft.
Der gefährliche Mythos lautet: „Wir drucken ein PDF aus und dann passt das schon.“
Spoiler: nein.

Das Vokabular, das in Findings auftaucht (LSI „aus Inspektorensicht“)

Im digitalen GDP-Umfeld sollten Sie darauf vorbereitet sein, folgende Begriffe zu hören – und belegen zu können:

CSV, URS, Traceability Matrix, IQ/OQ/PQ, GAMP 5, EU Annex 11, 21 CFR Part 11, ALCOA+, Audit Trail Review, RBAC (Role-Based Access Control), Segregation of Duties, Change Impact Assessment, Backup/Restore Test, Disaster Recovery.

Welche WMS-Daten wirklich „GDP-kritisch“ sind

Im Audit lautet die implizite Frage fast immer:
„Wenn diese Information falsch oder manipuliert wäre – könnte ich dann die Rückverfolgbarkeit verlieren oder nicht geeignetes Produkt freigeben?“

Tabelle: kritische Daten und erwartete Kontrollen

Datensatz / Objekt im WMS/ERP GDP-Risiko bei Fehlern Erwartete „audit-proof“ Kontrolle
Charge / Batch unvollständiger Recall, unterbrochene Rückverfolgbarkeit aktiver Audit Trail, One-Step-Back/Forward-Reports, Eingangskontrollen
Verfallsdatum FEFO verfälscht, Versand abgelaufener Ware logische Sperre, Audit Trail bei Änderungen, Freigabe-Workflow
Bestandsstatus (Quarantäne/freigegeben/gesperrt) unzulässige Freigabe elektronische Quarantäne, getrennte Berechtigungen, Event-Log
Bewegte Mengen Bestandsabweichungen, unentdeckte interne Verluste Abgleiche, Exception Reports, Kontrollen bei Adjustments
Zeitstempel der Transaktionen Ereignisrekonstruktion nicht verlässlich Zeitsynchronisation (NTP), Zeitzonen-Governance, Kontrollen gegen Clock Drift
Schnittstellen (Bestellportal, Serialisierung, TMS) Datenverlust / Datenverfälschung Interface Validation, Vollständigkeitskontrollen, Fehlerbehandlung

Aus Produktionssicht wird ein WMS oft als „außerhalb des GMP-Bereichs“ betrachtet. In GDP-Inspektionen wird es jedoch zu einem Qualitätssystem: Wenn es nicht beherrscht wird, bleibt der Responsible Person der objektive Nachweis verwehrt.

Der GDP-Verantwortliche: Umfassender Leitfaden für die Gute Vertriebspraxis (Good Distribution Practice)

CSV im GDP-Umfeld: wie man sie macht, ohne eine „Papiermaché-Validierung“ zu bauen

Im Audit sehe ich am häufigsten folgendes Problem: Unternehmen mit einem schönen „Validation Report“, aber ohne Risikologik, ohne Rückverfolgbarkeit von Anforderungen zu Tests und mit Tests, die die echten Failure Modes gar nicht abdecken.

Ein praktischer Ansatz, der in der Inspektion standhält

1) GxP-Scoping & Risk Assessment

Identifizieren Sie Funktionen mit GxP-Impact, zum Beispiel:

  • Sperrung von Verfallsdaten
  • Quarantäne
  • Rückverfolgbarkeit
  • Serial Integration

Klassifizieren Sie das System nach GAMP-5-Logik: konfiguriert, kundenspezifisch, SaaS?

2) Robuste URS formulieren – nicht „das System soll funktionieren“

Beispiel für eine brauchbare URS:

„Das System muss den Versand von Chargen verhindern, deren Verfallsdatum vor dem Versanddatum liegt, und das Ereignis im Audit Trail protokollieren.“

3) Traceability Matrix

Jede URS muss in Testfälle überführt werden. Fehlt diese Verknüpfung, ist das im Audit eine Lücke.

4) IQ/OQ/PQ-Testing – mit „schmutzigen“ Fällen

  • IQ: Installation / Umgebung
  • OQ: Funktionen und Kontrollen (Rollen, Sperren, Audit Trail, Zeitstempel)
  • PQ: reale Prozesse (Wareneingang → Einlagerung → Picking → Versand → Rework)

5) Data Migration & Master Data Governance

Wenn Sie Stammdaten, Produkte oder Verfallsdaten importieren, brauchen Sie Nachweise, dass die Daten nicht „verschmutzt“ wurden.

Hier entstehen typische Vorfälle wie:
falsch interpretierte Maßeinheit (Box vs. Pack) → fehlerhafte Auslieferungen.

6) Go-Live mit „Quality Gate“

Nicht die IT allein entscheidet. Der Go-Live muss ein Qualitäts-Gate mit geschlossenen Mindestnachweisen haben.

Merksatz

Ein WMS ist nicht deshalb validiert, weil der Anbieter sagt, dass es validiert ist.
Es ist validiert, wenn Sie nachweisen können, dass Konfiguration und Nutzung in Ihrem GDP-Prozess unter Kontrolle sind.

Audit Trail: Aktivieren reicht nicht – er muss auch überprüft werden

Contrarian insight (verbreiteter Mythos):
„Wir aktivieren den Audit Trail – und wenn nötig, schauen wir ihn uns später an.“

Das ist eine veraltete Praxis, weil sie:

  • den Audit Trail zu einem reaktiven statt zu einem präventiven Kontrollinstrument macht,
  • Tür und Tor für Data-Integrity-Drift öffnet, also für wiederkehrende Fehler oder opportunistisches Verhalten.

Was „Audit Trail Review“ in der Praxis bedeutet

Definieren Sie zunächst kritische Felder:

  • Verfallsdatum
  • Charge
  • Status
  • Mengenanpassungen
  • Override von Sperren

Definieren Sie dann eine risikobasierte Frequenz:

  • monatlich auf Stichprobenbasis,
  • quartalsweise für Trends,
  • ad hoc bei Ereignissen.

Suchen Sie gezielt nach typischen Mustern:

  • wiederholte Änderungen an Verfallsdaten,
  • ungewöhnliche Löschungen oder Overrides,
  • Aktivitäten „außerhalb der Arbeitszeiten“ ohne Begründung,
  • übermäßige Nutzung von Admin-Profilen.

Im Audit lautet die Killerfrage:
„Können Sie mir belegen, dass der Audit Trail überprüft wird, bevor ein Problem zu einem Recall wird?“

Zugriffe, Rollen und Segregation: hier scheitern auch gute Unternehmen

Das häufigste Problem, das ich in Audits sehe, ist ein gemeinsamer Account auf Handheld-Geräten wie „MAGAZZINO1“ oder übermächtige Profile „aus Bequemlichkeit“.

Maßnahmen, die wirklich funktionieren

  • RBAC: minimale notwendige Rollen
    Picking ≠ Master Data ≠ Release/Quarantäne
  • Joiner–Mover–Leaver-Prozess: für Erstellen, Ändern und Deaktivieren von Zugängen
  • Regelmäßige User Access Review: mindestens jährlich, besser halbjährlich bei kritischen Rollen
  • MFA, wo möglich, insbesondere bei Remote Access und Admin-Rollen
  • Segregation of Duties: wer Stammdaten anlegt oder ändert, sollte Ausnahmen nicht selbst genehmigen

Der GDP-Verantwortliche: Umfassender Leitfaden für die Gute Vertriebspraxis (Good Distribution Practice)

Patches und Upgrades: wenn die IT „verbessert“ und GDP verschlechtert

Ein System zu aktualisieren ist normal. Es ohne Kontrolle zu tun, ist ein GDP-Risiko.

Praktische Checkliste

  • Jede Patch-/Upgrade-Maßnahme durchläuft ein Change Impact Assessment
  • Es gibt eine getrennte TEST-Umgebung
  • Sie führen Regressionstests für GDP-kritische Prozesse durch
  • Ergebnis und Freigabe werden dokumentiert
  • Bei SaaS: Lieferantenqualifizierung + Nachweis von Release Notes und Impact-Bewertung

Aus IT-Sicht ist ein Software-Change oft „Routine“.
Aus GDP-Sicht kann er die Ursache sein für:

  • nicht mehr funktionierende Verfallsdatums-Sperren,
  • degradierten Audit Trail,
  • nicht reproduzierbare Rückverfolgbarkeitsberichte.

Merkkasten

  • CSV im GDP-Umfeld = Prozess + Evidenz, nicht ein PDF im Shared Folder
  • Audit Trail = aktiv + geschützt + überprüft
  • Die 3 größten Audit-Killer: Zugriffsrechte, fehlende Review, ungesteuerte IT-Changes
  • Wenn Sie Data Integrity verlieren, verlieren Sie auch die Fähigkeit zu einem wirksamen Recall

FAQ

Ist 21 CFR Part 11 in einem EU-Unternehmen erforderlich?

Nicht immer als direkte gesetzliche Pflicht. Die zugrunde liegenden Konzepte – Audit Trail, elektronische Signaturen, Zugriffskontrollen – werden jedoch häufig als Best Practice erwartet, wenn GxP-relevante elektronische Aufzeichnungen geführt werden.

Welche Systeme muss ich im GDP-Umfeld validieren?

Alle Systeme, die Rückverfolgbarkeit, Bestandsstatus, Verfallsdaten, Temperatur, Serialisierung und Recall-Reporting beeinflussen. Typischerweise also:

  • WMS / ERP
  • Temperaturüberwachungssysteme
  • Serialisierungs-Module
  • Bestellschnittstellen

Wie oft sollte eine Audit Trail Review durchgeführt werden?

Der beste Ansatz ist risikobasiert: monatlich auf Stichprobenbasis für kritische Felder, häufiger, wenn viele Ausnahmen auftreten.

Zurück zum Blog

Suchst du etwas Bestimmtes?