Sichere IT in der Pharma-Branche.
Warum Compliance ohne Cyber-Resilienz keine Compliance ist — und wie Hersteller Annex 11, ISO 27001, NIS2 und den EU AI Act in einer Architektur zusammenführen.
In keiner anderen Industrie sind die Folgen einer kompromittierten IT so unmittelbar physisch wie in der Pharma-Produktion. Ein manipulierter Audit-Trail ist kein Datenproblem — er ist ein Patientensicherheitsproblem. Eine zehn Stunden ausgefallene SCADA-Anlage ist kein IT-Vorfall — sie ist eine verworfene Charge im sechsstelligen Wertbereich. Wer in der Pharma-IT von „Sicherheit" spricht, meint daher nicht nur Vertraulichkeit, sondern in erster Linie Datenintegrität und die nachweisbare Verfügbarkeit von Prozessen, die in der GMP-Inspektion lückenlos belegbar sein müssen.
01Drei Wahrheiten, die Pharma-IT-Sicherheit unterscheiden
Was Pharma-IT von „normaler" Unternehmens-IT trennt.
1. Datenintegrität ist regulatorische Pflicht — nicht Best Practice.
FDA, EMA und das deutsche BfArM erwarten Daten, die attributable, legible, contemporaneous, original, accurate sind — und in der modernen Auslegung zusätzlich complete, consistent, enduring, available. Das ALCOA+-Prinzip ist seit über zehn Jahren Konsens und wird seit der MHRA-Guidance 2018 sowie der EMA-Q&A zu Annex 11 immer konkreter geprüft. Ein nachträglich überschreibbarer Logfile, ein Service-Account ohne individuelle Zuordnung, eine Excel-Tabelle als „primärer Datenträger" — das sind in einer GMP-Inspektion unmittelbare Findings.
2. Die Angriffsfläche ist zweidimensional — IT und OT.
Während ein klassisches Industrieunternehmen Office-IT schützen muss, kommt in einer Pharma-Produktion eine zweite Welt hinzu: SPSen, HMIs, Datenhistoriane, MES- und LIMS-Systeme — viele davon mit Lebensdauern von 15 bis 20 Jahren, basierend auf Windows-7- oder Windows-XP-Embedded-Plattformen, die längst aus dem Patch-Support gefallen sind. Diese Systeme dürfen aus regulatorischen Gründen nicht spontan aktualisiert werden, ohne den Validierungsstatus zu verlieren — ein Dilemma, das nur durch Defense-in-Depth aufgelöst wird.
3. Der regulatorische Druck wächst, nicht weniger.
EU GMP Annex 11, 21 CFR Part 11, ISO/IEC 27001, ISO/IEC 27799, die NIS2-Richtlinie, das KRITIS-Dachgesetz — und seit 2024 zusätzlich der EU AI Act, der KI-gestützte Qualitätsentscheidungen in der Produktion als hochrisiko klassifiziert. Sicherheit in der Pharma-IT ist heute weniger eine technische Frage als eine Frage der konsistenten Nachweisführung über mehrere Regulatorien hinweg.
Wer 2026 noch immer auf eine Perimeter-Firewall und Antivirus als Sicherheitskonzept setzt, ist nicht mehr inspektionsfähig — und nicht mehr versicherbar. — ETIV-System Audit-Praxis 2025
02Bedrohungslage: Pharma als Top-Ziel
Wer angreift, was sie wollen, und wie sie hineinkommen.
Pharma-Unternehmen stehen seit der Pandemie auf den Top-Zielen organisierter Cyberkriminalität. Der Grund ist trivial: hohe Zahlungsbereitschaft (Produktionsstillstand kostet sechsstellig pro Stunde), wertvolles geistiges Eigentum (klinische Daten, Formulierungen, Verfahrenspatente) und eine angreifbare, oft schlecht überwachte Lieferkette. Die wesentlichen Bedrohungsvektoren in 2025/2026:
- Doppel-Erpressung durch Ransomware. Lockbit, Akira, Royal und ihre Nachfolger verschlüsseln nicht nur Systeme, sie exfiltrieren parallel klinische Daten und drohen mit Veröffentlichung. Eine reine Backup-Strategie ist seit mindestens 2022 keine ausreichende Antwort mehr.
- Supply-Chain-Kompromisse. CMOs (Auftragshersteller), CROs (Forschungsdienstleister) und MES-Software-Lieferanten sind häufige Einfallstore. Ein kompromittierter Vendor-Update-Kanal kann tief in eine validierte Umgebung reichen, bevor er entdeckt wird.
- OT-spezifische Werkzeuge. Mit Frameworks wie Industroyer2 und Pipedream existiert eine Generation OT-fähiger Schadsoftware, die gezielt SPS-Steuerungslogiken manipulieren kann — bisher in Pharma selten beobachtet, aber demonstrativ einsatzbereit.
- Innentäter und Fehlbedienung. Nach BSI-Lagebild bleiben Innentäter und Fehlkonfigurationen die häufigste Ursache für Datenintegritäts-Vorfälle in produzierenden Betrieben — oft ohne kriminelle Absicht.
- Phishing & BEC. Spear-Phishing gegen QA-Verantwortliche und CFOs bleibt der mit Abstand kostengünstigste Erstzugang. QR-Phishing („Quishing") hat sich 2024/25 als Standard etabliert.
03Der regulatorische Stack — und wie er zusammenpasst
Fünf Ebenen, eine Architektur.
Die häufigste Frage im Erstgespräch lautet: „Wir sind ISO 27001 zertifiziert. Reicht das für eine GMP-Inspektion?" Die ehrliche Antwort: Nein — aber es ist die richtige Grundlage. Die einzelnen Regulatoriken adressieren unterschiedliche Schutzziele und überlappen nur teilweise. Ein praxistauglicher Stack sieht so aus:
Diese fünf Ebenen sind nicht unabhängig: Ein gut implementiertes ISO-27001-ISMS deckt geschätzt 60 bis 70 Prozent der Anforderungen aus Annex 11 und NIS2 mit ab. Wer hier doppelte Strukturen aufbaut, verschwendet Budget und schafft Inkonsistenzen, die in Inspektionen sichtbar werden. Die Aufgabe ist nicht mehr Compliance, sondern integrierte Compliance.
04Die fünf häufigsten Schwachstellen in der Praxis
Was wir in Audits und KI-Readiness-Assessments wiederholt sehen.
- Schatten-IT in der validierten Umgebung. Excel-Makros, Access-Datenbanken, lokale Python-Skripte — entstanden aus pragmatischer Notwendigkeit, nie validiert, oft die einzige Quelle bestimmter Auswertungen. Die regulatorische Folge: ALCOA+-Verletzung an mehreren Punkten gleichzeitig.
- Service-Accounts ohne Zuordnung. „admin / admin" auf der HMI ist seltener geworden, der gemeinsam genutzte
mes_service-Account, der jede Charge freigibt, ist Alltag. Ohne individuelle Zuordnung bricht das attributable aus ALCOA zusammen. - Flache OT-Netze. SPSen, Engineering-Workstations und Office-Laptops im selben VLAN, „weil es immer schon so war". Ein einziger gephishter Office-Account reicht, um in der Produktionssteuerung zu landen.
- Ungeprüfte CMO- und CRO-Anbindungen. Datei-Austausch über persönliche Cloud-Drives, ungehärtete VPN-Tunnel, fehlende Lieferantenrisiko-Bewertungen. NIS2 macht hier ab 2026 die Geschäftsleitung persönlich haftbar.
- KI-Pilotprojekte ohne Governance. ChatGPT für CAPA-Texte, ein Forecasting-Modell auf einem Notebook, ein Vision-Modell zur optischen Qualitätskontrolle — produktiv, aber außerhalb jedes ISMS- oder Validierungsrahmens. Mit dem EU AI Act ist das ab 2026 ein Compliance-Risiko erster Ordnung.
Keine dieser Schwachstellen ist exotisch. Alle fünf lassen sich in 90 bis 180 Tagen strukturiert adressieren — wenn die richtigen Prioritäten gesetzt werden.
05Defense-in-Depth — die fünf Schichten
Eine Architektur, fünf Ringe, ein Schutzziel.
Sicherheit in einer Pharma-Produktionsumgebung ist nie ein einzelnes Werkzeug. Sie ist eine Architektur aus konzentrischen Schichten, die alle ein Ziel schützen: die Integrität GxP-relevanter Daten. Jede einzelne Schicht darf versagen, ohne dass die nächste fällt — das ist der eigentliche Sinn von defense in depth.
Schicht 1 — Identität & Zugriff
Phishing-resistente MFA (FIDO2, Smartcard), Privileged Access Management mit Session-Recording, Just-in-Time-Berechtigungen statt Dauerzuweisungen, klare Funktionstrennung zwischen Operator und QA, individuelle Konten ohne Ausnahmen. Kein Service-Account, der Chargen freigibt.
Schicht 2 — Endpoint & OT
Hardening-Standards (CIS Benchmarks, BSI SiSyPHus), strukturiertes Patch-Management mit Validierungs-Folgepfad, EDR auf jedem Office-Endpoint, vollständiges OT-Asset-Inventar als Voraussetzung für alles weitere, kompensierende Kontrollen für nicht-patchbare Legacy-Systeme.
Schicht 3 — Netzwerk & Zoning
Konsequente Anwendung des Purdue-Modells, harte IT/OT-Trennung mit unidirektionalen Gateways oder DMZ für den Datenhistorian, Mikrosegmentierung innerhalb der Produktionszonen, NDR-Sensorik für anomales Lateral Movement, getrennte Update-Pfade für IT und OT.
Schicht 4 — Anwendung & CSV
EU GMP Annex 11 und 21 CFR Part 11 als Mindestmaßstab, GAMP-5-konformer Lebenszyklus für jede GxP-relevante Anwendung, validierte Änderungsverfahren, manipulationssichere Audit-Trails mit regelmäßigem Review, elektronische Signaturen mit kryptografischer Bindung.
Schicht 5 — Governance & ISMS
ISO/IEC 27001 als Rahmen, ISO/IEC 42001 für KI-Themen, Integration in das bestehende QMS statt parallele Strukturen, kontinuierliches Risiko-Register, dokumentierter Audit-Trail-Review-Prozess, klar zugewiesene Verantwortlichkeiten bis in die Geschäftsleitung — NIS2-konform.
06Praktische 90-Tage-Roadmap
Was sich realistisch in einem Quartal erreichen lässt.
Die häufigste Falle in Pharma-Sicherheitsprojekten: zu viel auf einmal, zu wenig Sichtbarkeit, am Ende ein 500-seitiger Bericht ohne implementierte Maßnahmen. Eine pragmatische Drei-Phasen-Logik liefert in 90 Tagen messbare Resilienz:
Sehen
- Asset-Inventar IT und OT, GxP-Markierung
- Datenfluss-Mapping kritischer Prozesse
- Identifikation der „Kronjuwelen"
- Lückenanalyse Annex 11 / ISO 27001
- Bedrohungsmodellierung pro Zone
Bremsen
- Mikrosegmentierung an den größten Risikopfaden
- MFA für alle privilegierten Konten
- Service-Accounts auf benannte Konten umstellen
- Backup-Strategie testen (Restore!)
- Incident-Response-Playbook OT
Steuern
- ISMS-Skelett ISO/IEC 27001 aufstellen
- Audit-Trail-Review-Prozess etablieren
- KI-Inventar & Risikoklassifizierung (AI Act)
- Lieferantenrisiko CMO/CRO bewerten
- NIS2-Meldepfade definieren
Nach 90 Tagen liegt keine vollständige Zertifizierung vor — aber eine belastbare Baseline, die in einer Inspektion verteidigbar ist und auf der die nächste Ausbauphase aufsetzen kann.
07KI in der Produktion — der neue Faktor
Was der EU AI Act für Pharma-Hersteller konkret bedeutet.
Seit 2024 gilt: KI-Systeme, die in der pharmazeutischen Produktion qualitätskritische Entscheidungen treffen oder vorbereiten, fallen mit hoher Wahrscheinlichkeit in Anhang III des EU AI Act und damit in die Hochrisiko-Klasse. Konkret betroffen sind unter anderem:
- Vision-Modelle zur optischen In-Prozess-Kontrolle (Tabletten, Ampullen, Etiketten)
- Predictive-Maintenance-Modelle für GxP-relevante Anlagen
- KI-gestützte Anomalie-Erkennung in Chargenparametern
- Automatisierte CAPA-Vorschläge oder Abweichungsbewertungen
- Forecasting-Modelle, die Freigabeentscheidungen beeinflussen
Diese Systeme benötigen ab 2026 Risk-Management nach ISO/IEC 42001, dokumentierte Trainingsdaten-Lineage, Bias-Bewertungen, kontinuierliches Monitoring im Betrieb und eine menschliche Aufsichtsfunktion mit echter Eingriffsmöglichkeit. „Black Box im PoC und dann produktiv" ist kein gangbarer Pfad mehr — weder regulatorisch noch versicherungsseitig.
Die gute Nachricht: Wer GAMP 5, ALCOA+ und ISO 27001 bereits beherrscht, hat 70 % der Methodik schon im Haus. Die Aufgabe ist nicht, ein neues System aufzubauen, sondern das vorhandene QMS um KI-spezifische Kontrollen zu erweitern.
08Fazit
Sichere IT in der Pharma-Branche ist 2026 keine Spezialdisziplin mehr, sondern eine geschäftskritische Architekturfrage. Sie verbindet drei Welten, die historisch getrennt waren: regulatorische Compliance, klassische Cybersecurity und KI-Governance. Wer diese drei Welten in einer integrierten ISMS-Architektur zusammenführt, gewinnt zweimal — gegen Inspektionen und gegen Angreifer.
Wer sie weiter parallel betreibt, zahlt dreifach: für redundante Kontrollen, für Inspektions-Findings und im Ernstfall für den Produktionsausfall.
Wo steht Ihre Pharma-IT wirklich?
In 30 Minuten Erstgespräch identifizieren wir die drei größten Risikopfade in Ihrer Architektur und skizzieren eine 90-Tage-Roadmap. Kostenfrei, vertraulich, ohne Verpflichtung.
Termin vereinbaren