Serie Datenintegrität Schritt 3 (Teil 3): Technischer Hintergrund, Rohdaten und Schnittstellen

von

Während wir uns in den ersten beiden Teilen (Teil 1, Teil 2) des dritten Schrittes um den technischen Hintergrund gekümmert haben, werden wir uns jetzt die Schnittstellen genauer anschauen.

In diesem letzten Teil des dritten Schrittes auf unserem klaren Weg der Datenintegrität geht es darum, Informationen darüber zu sammeln, welche Systeme und Schnittstellen es gibt und wo diese kritische Daten enthalten könnten. Erörtern Sie die Frage, welche Schnittstellen es gibt und wie diese funktionieren. Schaffen Sie sich einen Überblick über Datenbank und Dateischnittstellen und vergessen Sie dabei auf keinen Fall die Mensch-Mensch – und die Mensch-Maschinen-Schnittstelle.

30.000 Fuß – Zoom Out: Wo stehen wir in Bezug auf den Gesamtprozess?

Wir befinden uns immer noch im ersten von drei Blöcken auf unserem Weg zur klaren Struktur in der Datenintegrität. Im ersten Block kümmern wir uns dabei um die regulatorischen Grundlagen, das Festlegen der Legende, also die rechtlichen Grundlagen, sowie das Definieren von Begriffen für den weiteren Prozess. Damit legen wir das Fundament für alle weiteren Schritte. 

Im zweiten Block führen wir dann die Bestandsaufnahmen durch und bringen unsere Definitionen aus Block 1 in Relation dazu. Im dritten Block entwickeln wir schließlich geeignete Maßnahmen, welche zu unserer Umgebung passen und legen die Prioritäten fest. 

Wie immer finden Sie alle weiteren Artikel hier:

übersicht serie

Schnittstellen im Kontext Datenintegrität

Schnittstellen sind alle Verbindungen zwischen Systemen. Ein System kann dabei ein Computersystem oder auch ein menschliches System, also zum Beispiel eine Person oder Abteilung sein. Ist dies der Fall, wird es für uns besonders spannend, da unsere Daten dann ein sicheres und validiertes System verlassen und an ein anderes weitergegeben werden. Sehr oft kommt es dabei vor, dass die beiden Systeme nicht in der selben Sprache kommunizieren.

Eine besondere Herausforderung ergibt sich aus der Tatsache, dass mit den Systemgrenzen auch die Zuständigkeiten wechseln. Keine der hier vorgestellten Schnittstellen-Typen ist per se sicher oder unsicher. Bei allen muss im Detail auf die Implementierung geachtet werden.

Zuständigkeiten

Zuständigkeiten lassen sich oft gut aus dem Prozesskontext ablesen. Fragen Sie sich: Wer ist für den jeweiligen Geschäftsprozess verantwortlich? Dort sitzt dann auch die Verantwortung für die Schnittstelle. Bei prozessübergreifenden Schnittstellen hat es sich jedoch bewährt, die Verantwortung in der übergeordneten Führung zu platzieren.

Risikobewertung

So wie die Regelung der Zuständigkeit, ist auch die Risikobewertung einer Schnittstelle nicht immer einfach. Auch hier gilt: Das Risiko ergibt sich aus dem Prozess. Wenn Sie den Prozess nicht kennen, können Sie das Risiko einer Schnittstelle nicht adäquat bewerten. Einfacher wird es, wenn Sie sich bei der Analyse auf den reinen Datentransfer fokussieren und nicht versuchen, mit einer Schnittstellenbeschreibung einen Prozess zu beschreiben.

Die Schnittstellenbeschreibung

Das Mittel, welches ich bei Schnittstellen bevorzuge, ist die Schnittstellenbeschreibung. Optimalerweise wird diese auf der Ebene der funktionalen Spezifikationen und unterhalb der Benutzeranforderungen, die aus dem Prozess kommen, angesiedelt. An der Beschreibung sollten technische Ansprechpartner von beiden beteiligten Systemen involviert sein. Hier wird genau festgelegt, wann welche Daten wie ausgetauscht werden.

Tabelle Schnittstellen

Orientieren Sie sich dabei an den Operationen:

  • Insert (Einfügen/neu)
  • Update (Aktualisieren)
  • Delete (Löschen)

Halten Sie hier auf jeden Fall fest, welche Daten, die über die Schnittstelle laufen, GxP relevant sind. Weitere Hilfsmittel dazu werden wir uns später in der zweiten Phase, der so genannten Analysephase, anschauen.

Klären Sie außerdem das Cleanup der Schnittstelle, denn Schnittstellendaten sind normalerweise Prozessdaten und benötigen daher keine dauerhafte Aufbewahrung! Noch wichtiger als bei anderen Beschreibungen ist es hier, dass Sie unbedingt darauf achten, keine Annahmen zu treffen!

Datenbankbasierte Schnittstellen

Bei datenbankbasierten Schnittstellen werden als Austauschmedium eine oder mehrere Datenbank-Tabellen genutzt. Diese Methode ist zumeist sehr zuverlässig und kann auch sauber abgesichert werden. Risiken bestehen dabei teilweise darin, dass der Benutzer, der Daten in die Software A eingibt, Schreibrechte in der Schnittstellen-Tabelle erhalten muss.

Dateibasierte Schnittstellen

Dies ist die am häufigsten verwendete Methode, obwohl sie oft nicht einfach abzusichern ist. Entscheidend ist dabei, festzulegen, wer alles Zugriff auf die Austauschverzeichnisse bekommt oder welche Dateitypen (XML, TXT, CSV oder proprietäre Formate) verwendet werden sollen. Oft ist der Dateiaustausch allerdings der kleinste gemeinsame Nenner, auf den sich die Hersteller einigen können. Dabei müssen die folgenden Fragen geklärt werden:

  • Woher weiß das Zielsystem, dass eine neue Datei da ist?
  • Werden diese Dateien alle gleich benannt oder mit einer eindeutigen ID versehen?
  • Was passiert mit gelesenen Dateien?

Protokollbasierte Schnittstellen

Protokollbasierte Schnittstellen wie z.B. OPC UA sind bisher noch nicht sehr weit verbreitet. Hierbei erfolgt der Datenaustausch direkt über Netzwerkprotokolle. Eigenentwicklungen sind hier recht komplex. Ein Silberstreif am Horizont ist allerdings ein Industriestandard (OPC UA), welcher sich allmählich etabliert. Dieser kann genutzt werden, um Daten direkt, z.B. von Anlagen, abzurufen oder diese sogar zu konfigurieren.

Mensch – Mensch – Schnittstellen

Die Mensch zu Mensch – Schnittstelle, oft auch als M2M bezeichnet, werden wir wohl so schnell nicht beseitigen können. 😉 Der Vorteil an ihr ist, wir kennen uns mit ihr recht gut aus. Die Umsetzung wird in komplexen Fällen in SOPs geregelt. Vom Prinzip her sind bei M2M dieselben Dinge zu beachten, wie bei jeder anderen Schnittstelle auch: Wer erfährt was, wann und wie.

Mensch – Maschine – Schnittstelle (Drehstuhlschnittstelle)

Die Mensch – Maschine – Schnittstellen sind alle Stellen, an denen Menschen Daten aus Systemen lesen oder in ihnen schreiben. Hier werden unsere Systeme zu hybriden Systemen, was unsere besondere Aufmerksamkeit bedarf. Denn was für uns Menschen logisch ist, kann ein Computer nur beachten oder ausführen, wenn wir es ihm beibringen. Deswegen rate ich immer dazu, an diesen Schnittstellen zusätzliche Kontrollen vorzusehen. Die Daten müssen über ein geeignetes Verfahren validiert werden (4-Augen-Prinzip, Review, etc.).

Eine Sonderform in dieser Kategorie ist die sogenannte Drehstuhl-Schnittstelle. Dabei werden aus einem Computersystem A Daten von einem Menschen ausgelesen und direkt wieder in ein System B eingetragen.

Fazit

Entscheidend ist es, um einen klaren Weg zur Datenintegrität zu finden, dass Sie ein Verständnis für die Technik der Systeme entwickeln, damit Sie ihre Technik bewerten und geeignete Maßnahmen festlegen können. Dazu dient der komplette Schritt 3, den wir damit abschließen.

Damit Sie den Überblick behalten, wo genau wir uns eigentlich im Prozess befinden, hier wieder unsere schon bekannte Übersicht:

Organigram der SerieAusblick

Der folgende Artikel bringt uns in den zweiten Block auf dem Weg zur Datenintegrität. Lernen Sie in Schritt 4, welche digitalen Systeme wir im pharmazeutischen Prozess verwenden und auch dokumentieren müssen.

Welche Herausforderungen mussten Sie bereits mit Ihrer Technik meistern? Fehlt ein wichtiger Begriff, den ich noch aufnehmen sollte oder haben Sie ein Beispiel oder eine Frage? Kommentieren Sie hier oder kontaktieren sich mich direkt. 

Mit chaotischen Grüßen,
Christof Layher
Der Chaos Experte

Dies könnte ihnen auch gefallen

3 Kommentar
  1. […] nächsten Artikel, dem 3. und letzten Teil des 3. Schrittes, werde ich auf die zu beachtenden Schnittstellen […]

  2. […] wie angekündigt auf Begriffe aus den Bereichen Sicherheit und Struktur / Orgaisation eingehen. Im dritten Teil dieses dritten Schrittes schauen wir uns dann die Schnittstellen genauer […]

  3. […] Schritt 3 besteht aus 3 einzelnen Artikeln (Teil 1, Teil 2, Teil 3). In diesem Schritt sammeln Sie alle Informationen darüber, welche Systeme vorhanden sind und wo […]

Kommentare sind deaktiviert.

Datenschutz
Ich, Christof Layher (Wohnort: Deutschland), verarbeite zum Betrieb dieser Website personenbezogene Daten nur im technisch unbedingt notwendigen Umfang. Alle Details dazu in meiner Datenschutzerklärung.
Datenschutz
Ich, Christof Layher (Wohnort: Deutschland), verarbeite zum Betrieb dieser Website personenbezogene Daten nur im technisch unbedingt notwendigen Umfang. Alle Details dazu in meiner Datenschutzerklärung.