Mediconomics – für individuelle CRO-Lösungen.

Sicherheitsdatenbank

Definition und Zweck einer Sicherheitsdatenbank

Eine Sicherheitsdatenbank ist ein validiertes IT-System zur Erfassung, Verarbeitung, medizinischen Bewertung und Auswertung von Sicherheitsinformationen zu Arzneimitteln und teilweise auch zu Medizinprodukten. Sie ist die operative Kernkomponente der Pharmakovigilanz: Meldungen zu unerwünschten Ereignissen und Nebenwirkungen werden als Einzelfallberichte (ICSR) strukturiert gespeichert, bewertet, nachverfolgt und für regulatorische Berichte sowie Signaldetektion ausgewertet. Ziel ist, Risiken frühzeitig zu erkennen, Maßnahmen abzuleiten und das Nutzen-Risiko-Profil eines Produkts über den gesamten Lebenszyklus nachvollziehbar zu dokumentieren.

In klinischen Prüfungen wird die Sicherheitsdatenbank besonders relevant, wenn Serious-Adverse-Event-Prozesse, SUSAR-Meldungen und Jahresberichte konsistent, fristgerecht und auditierbar gesteuert werden müssen. Im Post-Marketing-Bereich unterstützt sie den Zulassungsinhaber bei kontinuierlicher Überwachung, Trendanalysen und der Erstellung periodischer Sicherheitsberichte. Damit ist die Datenbank nicht nur „Ablage“, sondern bildet definierte Workflows ab und liefert eine nachprüfbare Historie jeder Fallbearbeitung.

Welche Informationen werden typischerweise erfasst?

Eine Sicherheitsdatenbank führt pro Fall strukturierte Felder, Anhänge und Bewertungen zusammen. Dazu gehören Meldungsquelle (z.B. Prüfzentrum, Patient, Literatur), patientenbezogene Angaben (in der Regel pseudonymisiert), Produktinformationen (Prüfpräparat, Begleitmedikation, Chargenbezug), Ereignisdetails, Zeitachsen, Schweregradkriterien, Outcome sowie medizinische Bewertungen. Häufig wird zusätzlich eine standardisierte Kodierung vorgenommen, typischerweise mit MedDRA, damit Ereignisse konsistent aggregiert und analysiert werden können.

Ein Praxisaspekt ist die Nachverfolgung von Follow-up-Informationen: Viele Erstmeldungen sind unvollständig, sodass Rückfragen an Prüfzentren oder Melder erforderlich sind. Eine gut konfigurierte Sicherheitsdatenbank unterstützt das durch Aufgabenlisten, Fristüberwachung, Plausibilitätsprüfungen und Dokumentation, welche Informationen wann angefordert und erhalten wurden.

Zusätzlich werden häufig Produktdaten gepflegt, etwa Produkt-Hierarchien, Wirkstoff-Informationen, Länderzulassungen oder Studienzuordnungen. Diese Stammdaten sind wichtig, weil sie in Auswertungen und Berichten wiederverwendet werden. Fehler in Stammdaten führen in der Praxis schnell zu falsch aggregierten Fallzahlen, fehlerhaften Listen oder unvollständigen Reportings.

Workflows: Intake, Bewertung, QC und Reporting

Operativ wird ein Fall häufig in mehreren Schritten verarbeitet. Im Intake erfolgt Triage und Prüfung der Minimalanforderungen (identifizierbarer Patient, identifizierbarer Melder, Verdachtsprodukt, Ereignis). Danach folgen medizinische Bewertung und die Entscheidung, ob ein Fall meldepflichtig ist. Bei klinischen Prüfungen umfasst das insbesondere die Einordnung als Serious, die Beurteilung der Kausalität sowie die Frage der Erwartbarkeit, die für die Einstufung als SUSAR entscheidend ist.

Zur Sicherstellung der Datenqualität sind QC-Schritte etabliert, etwa Zweitprüfung von Kodierung, Konsistenzchecks oder Review kritischer Felder. Im Reporting werden dann regulatorische Formate erzeugt oder Daten an Meldesysteme übermittelt. Gerade die Einhaltung von Meldefristen ist ein Kernnutzen einer Sicherheitsdatenbank: Sie macht Fristen transparent, protokolliert Bearbeitungsschritte und unterstützt Eskalationswege, wenn Informationen fehlen.

In Outsourcing-Setups sollten Übergabepunkte klar definiert sein: Wer übernimmt das Case-Processing, wer führt Medical-Review durch, und wer verantwortet das finale Submitting? Die Datenbank sollte so konfiguriert sein, dass Verantwortlichkeiten (z.B. Workqueues, Statusmodelle, elektronische Signaturen) eindeutig abgebildet werden. Das reduziert das Risiko, dass Fälle „liegen bleiben“ oder in falschen Zuständigkeiten bearbeitet werden.

Regulatorische Anforderungen und Datenintegrität (EU/DE)

Die Anforderungen an Pharmakovigilanz-Systeme ergeben sich in Europa aus der Pharmakovigilanz-Gesetzgebung und aus Leitlinien der Good Pharmacovigilance Practices (GVP). Für klinische Prüfungen ist zudem die EU-Verordnung 536/2014 relevant, weil Sicherheitsmeldungen und Jahresberichte fristgerecht und nachvollziehbar erfolgen müssen. Unabhängig vom regulatorischen Kontext ist Datenintegrität zentral: Änderungen an Fallinformationen müssen nachvollziehbar sein, Rollen und Rechte müssen kontrolliert werden und die gesamte Bearbeitungshistorie muss auditierbar bleiben.

Als computerisiertes System sollte eine Sicherheitsdatenbank risikobasiert validiert sein. Dazu gehören definierte Anforderungen, Testnachweise, kontrollierte Releases, Backup- und Restore-Konzepte sowie ein Audit-Trail, der jede relevante Änderung dokumentiert. In Audits und Inspektionen werden häufig genau diese Punkte geprüft: Nachvollziehbarkeit, konsistente Prozesse und evidenzbasierte Oversight im Betrieb.

Ein häufig unterschätzter Punkt ist das Datenarchiv: Sicherheitsdaten müssen über lange Zeiträume verfügbar sein, auch nach Systemmigrationen oder Herstellerwechseln. Deshalb sind Datenexporte, Mapping-Strategien und Migrationsvalidierungen wichtige Bestandteile eines belastbaren Betriebskonzepts. Für globale Organisationen kommt hinzu, dass unterschiedliche Länderformate und Sprachversionen konsistent gesteuert werden müssen.

Abgrenzung zu EDC und anderen Systemen

Eine Sicherheitsdatenbank ist nicht identisch mit einem Clinical-Data-Management-System oder einer Electronic-Data-Capture-Lösung. EDC-Systeme erfassen Studiendaten gemäß Prüfplan; die Sicherheitsdatenbank fokussiert auf Sicherheitsfälle, deren regulatorische Verarbeitung und Auswertung. Schnittstellen zwischen beiden Systemen sind dennoch häufig, etwa wenn SAE-Informationen aus der Studie in den Pharmakovigilanz-Prozess überführt werden. Hier sind klare Datenflussdefinitionen wichtig, um Doppelmeldungen oder Informationsverluste zu vermeiden.

Auch Ticket- oder Dokumentenmanagement-Systeme können Aufgaben und Dokumente verwalten, bilden aber typischerweise nicht die spezifische Pharmakovigilanz-Logik (Minimalanforderungen, Kodierung, Fristen, ICSR-Strukturen) ab. Deshalb ist die Sicherheitsdatenbank in reifen Organisationen ein spezialisiertes System innerhalb des Qualitätsmanagement- und Compliance-Ökosystems.

Praxis im Sponsor-CRO-Umfeld: typische Stolpersteine

Ein häufiger Fehler ist eine unklare Verantwortungsverteilung zwischen Sponsor, CRO und ggf. weiteren Dienstleistern: Wer übernimmt Case-Processing, wer führt die finale medizinische Bewertung durch und wer verantwortet die fristgerechte Meldung? Eine Sicherheitsdatenbank kann Workflows unterstützen, ersetzt aber keine klare Governance, SOP-Landschaft und vertragliche Regelung. Ebenfalls kritisch sind inkonsistente Kodierung oder uneinheitliche medizinische Bewertungen, weil dadurch Signale übersehen oder falsch interpretiert werden können.

Best Practices sind standardisierte Arbeitsanweisungen, regelmäßige QC-Checks, Schulungen und ein abgestimmtes Rollenmodell. Für Outsourcing-Setups ist außerdem wichtig, dass Oversight nachweisbar ist: KPI-Reviews, Fall-Sampling, Trendanalysen und dokumentierte Entscheidungspfade. So bleibt jederzeit belegbar, wie ein Fall von der Erstinformation bis zum finalen Reporting verarbeitet wurde.

FAQ: Wofür wird eine Sicherheitsdatenbank im klinischen Umfeld genutzt?

Sie unterstützt die strukturierte Bearbeitung von Sicherheitsmeldungen, inklusive medizinischer Bewertung, Kodierung, Fristenüberwachung und Erstellung regulatorischer Berichte wie SUSAR-Meldungen oder Safety-Jahresberichten.

FAQ: Muss eine Sicherheitsdatenbank validiert werden?

Ja. Als GxP-relevantes computerisiertes System sollte sie risikobasiert validiert sein, mit Audit-Trail, Zugriffskontrollen, Change-Control und dokumentierten Tests, damit Datenintegrität und Nachvollziehbarkeit gewährleistet sind.

FAQ: Worin liegt der Unterschied zwischen Sicherheitsdatenbank und EDC?

EDC-Systeme dienen der Erfassung von Studiendaten nach Prüfplan; Sicherheitsdatenbanken fokussieren auf Sicherheitsfälle, deren regulatorische Verarbeitung und Auswertung für Pharmakovigilanz und Risk-Management.

Regulatorische Referenzen (Auswahl): EU-Verordnung 536/2014 (Clinical Trials Regulation), Verordnung (EU) 2017/745 (MDR), ICH E6(R3) Good Clinical Practice, EU-GVP Module (Pharmacovigilance).

Nach oben scrollen