Sei stato reindirizzato alla versione locale della pagina richiesta
In che modo le normative GMP aggiornate e il Cyber ​​Resilience Act dell'UE influiranno sui laboratori?

In che modo le normative GMP aggiornate e il Cyber ​​Resilience Act dell'UE influiranno sui laboratori?

23 mar 2026

Prodotto

Negli ultimi anni si è assistito a un'impennata del numero di attacchi informatici contro infrastrutture critiche e aziende. Questo sviluppo ha posto la sicurezza informatica al centro dell'attenzione. Di conseguenza, i governi di tutto il mondo stanno introducendo normative volte a rafforzarla. La normativa più importante è il Cyber ​​Resilience Act (CRA) dell'Unione Europea [1]. Altri esempi sono il Cyber ​​Trust Mark statunitense o la legge China Cybersecurity  [2,3].

Queste normative hanno portato a un aggiornamento delle normative GMP, che interesserà i laboratori in ambienti regolamentati in tutto il mondo. Questo articolo del blog si basa su un'intervista con Stefan Gohr, Head of Enterprise Services presso Metrohm International Headquarters. Presenta le principali modifiche, spiega come influiscono sui laboratori, fornisce indicazioni ai responsabili di laboratorio sui primi passi da compiere e informa su come Metrohm si sta preparando a soddisfare i requisiti del CRA.

Cyber Resilience Act (CRA) in sintesi

Il Cyber ​​Resilience Act (CRA) è stato emanato dall'Unione Europea nel 2024 e approvato nell'autunno dello stesso anno. L'obiettivo del CRA è aumentare la sicurezza informatica elevando gli standard di sicurezza per i prodotti venduti sul mercato europeo.

Il CRA si applica ai prodotti che contengono elementi digitali. Ciò include non solo il software, ma anche i dispositivi in ​​grado di scambiare dati con altri sistemi.

Se il tuo strumento di laboratorio invia dati a un software o al cloud, oppure comunica tramite canali di rete, allora sarà soggetto al Cyber ​​Resilience Act.
Stefan Gohr

Stefan Gohr

Stefan Gohr,

Head of Metrohm Enterprise Services a Metrohm International Headquarters

Questa nuova legge verrà attuata in due fasi:

  • Settembre 2026: i fornitori devono iniziare a segnalare le vulnerabilità della sicurezza informatica all'Enisa, European Union Agency for Cybersecurity.
  • Dicembre 2027: i prodotti non conformi al CRA non potranno più essere venduti all'interno dell'UE.

In particolare, questo secondo passaggio avrà conseguenze più profonde per i laboratori, poiché potrebbero non essere più in grado di ricevere sostituzioni o pezzi di ricambio.

La CRA porta a cambiamenti nelle normative GMP

Ai sensi del CRA, i fornitori devono implementare processi di gestione delle vulnerabilità. Ciò include aggiornamenti di sicurezza regolari dei prodotti e, se vengono rilevate falle di sicurezza, queste devono essere immediatamente corrette.

Ciò è in contrasto con la prassi consolidata negli ambienti regolamentati di aggiornare i sistemi convalidati solo quando necessario. Tuttavia, la sicurezza informatica non può essere trascurata in un ambiente regolamentato, poiché queste aziende producono beni critici.

Un sistema è sicuro solo se si continuano a colmare le lacune di sicurezza e ad aumentare il livello di sicurezza. Si tratta di un processo continuo. Questa nuova consapevolezza si riflette nella versione riveduta dell'Allegato 11 «Computerised Systems».
Stefan Gohr

Stefan Gohr

Stefan Gohr,

Head of Metrohm Enterprise Services a Metrohm International Headquarters

Per questi motivi, il comitato GMP ha aggiornato il capitolo 4  «Documentation» d Annex 11 «Computerised Systems» [4]. La consultazione su questi aggiornamenti si è svolta da Luglio a Ottobre 2025 e si prevede che le linee guida riviste entreranno in vigore già nel 2026.

In che modo l'aggiornamento CRA e GMP inciderà sui laboratori?

Le linee guida CRA e GMP aggiornate influenzeranno i processi di convalida e potrebbero richiedere la sostituzione delle apparecchiature attuali.

In termini molto semplificati, le vecchie linee guida GMP affermavano: «Crea un sistema, convalidalo e poi non toccarlo mai più». Questa metodologia è in conflitto con il CRA, e il comitato GMP ha deciso di seguire i nuovi standard del CRA.
Stefan Gohr

Stefan Gohr

Stefan Gohr,

Head of Metrohm Enterprise Services a Metrohm International Headquarters

In primo luogo, aggiornamenti software e di sicurezza più frequenti possono portare a un maggior numero di rivalidazioni del sistema. I laboratori dovranno sviluppare strategie per l'implementazione di patch di sicurezza e aggiornamenti di sistema, che coprano non solo il sistema operativo (ad esempio Windows), ma anche il software di laboratorio critico. Secondo le linee guida GMP riviste, i laboratori regolamentati devono seguire le raccomandazioni fornite dai fornitori. Le misure raccomandate sono aggiornamenti di sicurezza separati e un ambiente di test dedicato.

SIn secondo luogo, la CRA vieterà la vendita di dispositivi e software analitici non conformi. Sebbene i dispositivi e i software venduti prima di dicembre 2027 siano esenti, qualsiasi aggiornamento di tali prodotti dovrà essere conforme. Per alcuni fornitori, adattare i prodotti più vecchi alle nuove normative potrebbe essere troppo complesso e costoso. Di conseguenza, potrebbero interrompere la produzione dei prodotti e dichiararne la fine del supporto entro il 2027.

Non è possibile essere conformi quando nel proprio ambiente IT sono presenti sistemi non supportati o non aggiornati insieme a sistemi conformi e correttamente aggiornati. Si creano delle falle. È un rischio elevato.
Stefan Gohr

Stefan Gohr

Stefan Gohr,

Head of Metrohm Enterprise Services a Metrohm International Headquarters

I laboratori regolamentati che desiderano continuare a utilizzare dispositivi non conformi più a lungo dovranno predisporre un ambiente IT di emergenza, isolando completamente tali dispositivi dalla propria rete e da Internet. Con strumenti analitici integrati con sistemi LIMS ed ERP, questo approccio è poco pratico e potrebbe compromettere l'integrità dei dati.

I laboratori non regolamentati possono effettuare una propria valutazione del rischio e decidere se continuare a utilizzare dispositivi non conformi per colmare una lacuna fino a quando non saranno possibili nuovi investimenti. Tuttavia, devono essere consapevoli che ritardare le sostituzioni aumenta i rischi per la sicurezza, poiché le lacune di sicurezza si ampliano nel tempo.

Cosa possono fare i laboratori per prepararsi e garantire la conformità?

Infographic showing the steps required to ensure CRA compliance in the lab
Figure 1. Misure che i laboratori regolamentati possono adottare per prepararsi alle linee guida GMP aggiornate e al CRA.

I laboratori possono adottare diverse misure per prepararsi alle linee guida GMP aggiornate e al Cyber ​​Resilience Act (vedi Figura 1).

  1. Valutare le apparecchiature e i software attuali per identificare potenziali lacune.
  2. Sviluppare una strategia per implementare gli aggiornamenti di sicurezza per ridurre al minimo gli sforzi di riconvalida.
  3. Stabilire un ambiente di test dedicato per garantire che gli aggiornamenti non interrompano le operazioni.

Le linee guida GMP aggiornate e il CRA aumenteranno il carico di lavoro e i costi nei laboratori regolamentati. Avviare subito il processo di pianificazione e definire una tabella di marcia aiuterà i laboratori a prepararsi a questi cambiamenti.

Valutare le attrezzature attualmente presenti in laboratorio

Il primo passo consiste nel valutare tutti i dispositivi e i software attualmente in uso. I laboratori dovrebbero inoltre contattare i fornitori, come Metrohm, per informarsi sui loro piani di conformità per prodotti specifici.

Le domande chiave a cui rispondere sono:

  • I dispositivi e il software sono ancora supportati dal fornitore?
  • I fornitori sono a conoscenza del CRA e delle linee guida GMP aggiornate? Qual è la loro procedura per la gestione delle vulnerabilità dei prodotti? Come intendono fornire aggiornamenti di sicurezza?
  • Il fornitore continuerà a fornire supporto per dispositivi o software anche dopo Dicembre 2027?

Se la risposta a una qualsiasi di queste domande è negativa, i laboratori dovrebbero stanziare fondi per la sostituzione o sviluppare, in collaborazione con il reparto IT, strategie per isolare il sistema. Se sono interessati più sistemi, è necessario definire una tabella di marcia per la sostituzione o l'isolamento in base alla criticità del sistema per le operazioni.

SBOM e HBOM – utili indicatori di prontezza

Quando valutano le soluzioni software attualmente disponibili, i laboratori dovrebbero verificare la disponibilità della distinta base del software (SBOM). La SBOM, obbligatoria per legge (CRA), elenca le informazioni essenziali su tutti i componenti utilizzati per la realizzazione del software, inclusi i componenti di terze parti. Aiuta a identificare se il software contiene componenti con vulnerabilità note.

In genere, il SBOM (Safety Board of Monitoring) viene fornito come file di testo nella directory di installazione o è elencato nella documentazione del prodotto. Se non è disponibile alcun SBOM, i laboratori dovrebbero considerarlo un segnale di allarme, in quanto il prodotto potrebbe non essere conforme al Cyber ​​Resilience Act. In questi casi, si raccomanda di contattare il fornitore e confermare se verrà fornito un SBOM prima dell'entrata in vigore delle norme di sicurezza.

Per quanto riguarda l'hardware, l'equivalente della SBOM è la HBOM (distinta base hardware). Un file HBOM è necessario per qualsiasi dispositivo contenente firmware. I fornitori dovranno fornire il file HBOM in formato digitale. Si consiglia di contattare i fornitori e richiedere il file o la data in cui sarà disponibile.

Sviluppare una strategia per l'implementazione degli aggiornamenti di sicurezza

Le normative GMP aggiornate e il CRA prevedono aggiornamenti di sicurezza periodici. Per ridurre al minimo gli sforzi di convalida e il rischio di interruzioni della produzione, i laboratori dovrebbero sviluppare una strategia di implementazione.

Gli aggiornamenti di sicurezza separati sono fondamentali per ridurre l'impegno richiesto dalle nuove validazioni. Gli aggiornamenti software regolari offrono un mix di nuove funzionalità e aggiornamenti di sicurezza, il che richiederebbe una validazione completa. Al contrario, gli aggiornamenti di sicurezza separati risolvono solo i problemi di sicurezza senza aggiungere nuove funzionalità. Essendo di portata più limitata, la validazione risulta più rapida e meno complessa.

Una validazione rapida è auspicabile, poiché i problemi di sicurezza critici devono essere risolti il ​​più velocemente possibile. Attendere dai sei ai nove mesi per una validazione completa non è accettabile, nel caso di un problema di sicurezza critico.

Solo i prodotti con aggiornamenti di sicurezza separati rendono la riconvalida più rapida, meno costosa e più gestibile. In stretta collaborazione con il fornitore, i laboratori possono assicurarsi che nessuna funzionalità sia stata modificata e che i processi convalidati continuino a funzionare come previsto. Aggiornamenti di sicurezza separati, combinati con la gestione del rischio, rendono superflua la riconvalida dell'intero sistema.
Stefan Gohr

Stefan Gohr

Stefan Gohr,

Head of Metrohm Enterprise Services a Metrohm International Headquarters

Stabilire un ambiente di prova

L'installazione di aggiornamenti di sicurezza comporta sempre il rischio di guasti al sistema, che possono causare l'interruzione della produzione. Per mitigare tale rischio, i laboratori dovrebbero valutare la possibilità di creare un ambiente di test.

In questo scenario, i pacchetti di sicurezza vengono prima installati sul sistema di test e le funzionalità chiave necessarie per le operazioni quotidiane vengono testate a fondo. Solo dopo che le funzionalità interessate dall'aggiornamento di sicurezza sono state testate con successo nell'ambiente di test, l'aggiornamento di sicurezza verrà distribuito nell'ambiente di produzione. La Figura 2 mostra la differenza tra un laboratorio con un ambiente di test e uno senza ambiente di test.

CRA: Difference between laboratories without and with a test environment.
Figure 2. Differenza tra laboratori senza e con ambiente di test. In caso di problemi con l'aggiornamento di sicurezza, la mancanza di un ambiente di test può comportare l'interruzione della produzione.

Le organizzazioni di maggiori dimensioni potrebbero valutare l'implementazione di tre ambienti: sviluppo/qualificazione, test e produzione. L'ambiente di sviluppo/qualificazione viene utilizzato per lo sviluppo e la validazione dei metodi. L'ambiente di test rispecchia l'ambiente di produzione, ad esempio, utilizza la stessa rete e gli stessi firewall. Infine, le operazioni quotidiane, come il controllo qualità per il rilascio dei prodotti, vengono eseguite nell'ambiente di produzione.

Anche se disponete già di un ambiente di produzione funzionante, vi consiglio di configurarne uno in parallelo o di iniziare a pianificarlo, ad esempio stanziando un budget e prenotando le risorse necessarie all'interno del vostro reparto IT.
Stefan Gohr

Stefan Gohr

Stefan Gohr,

Head of Metrohm Enterprise Services a Metrohm International Headquarters

L'installazione di un ambiente di test aggiuntivo comporta costi supplementari e richiede maggiori risorse IT, soprattutto per i sistemi client/server. Scopri di più sull'importanza di un sistema scalabile ed economicamente vantaggioso nel White Paper gratuito:

White Paper: Perché passare a OMNIS Client/Server (C/S)?

In che modo Metrohm garantisce la conformità al Cyber ​​Resilience Act?

Young Hispanic female virologist with dark long hair studying new virus while sitting by desk in front of computer in laboratory
Il software della piattaforma OMNIS di Metrohm sarà pienamente conforme alle linee guida GMP e al CRA.

Metrohm ha iniziato a prepararsi per queste normative già da tempo, per garantire la conformità ai requisiti CRA e GMP per i fornitori quando le normative entreranno in vigore. Possiamo garantire che OMNIS, il nostro software di piattaforma, soddisferà i requisiti. Il file SBOM è già disponibile nella directory di installazione e pubblichiamo una dichiarazione di sicurezza informatica con ogni rilascio. Questa dichiarazione è reperibile nella Metrohm Knowledge Base. I file HBOM sono in fase di preparazione.

I clienti possono aspettarsi aggiornamenti e patch di sicurezza regolari per OMNIS. I clienti con un contratto di manutenzione OMNIS saranno contattati direttamente da noi. Per gli altri clienti, stiamo valutando diverse opzioni informative.

Stiamo facendo tutto il possibile affinché OMNIS si conformi alle nuove normative, che si tratti delle CRA o delle linee guida GMP aggiornate.
Stefan Gohr

Stefan Gohr

Stefan Gohr,

Head of Metrohm Enterprise Services a Metrohm International Headquarters

Diverse versioni di OMNIS per diverse esigenze

I requisiti di settore per gli aggiornamenti software variano. In alcuni settori, gli aggiornamenti automatici regolari, simili a quelli delle app per dispositivi mobili, sono accettabili. Tuttavia, in ambienti regolamentati, tali aggiornamenti automatici sono sconsigliabili. Inoltre, le reti di laboratorio potrebbero non essere connesse a Internet.

Pertanto, Metrohm offre due versioni di OMNIS. Si differenziano per il supporto e le garanzie di assistenza; per le differenze, vedi la Tabella 1.

Tabella 1. Differenze tra la versione standard di OMNIS e la versione LTS di OMNIS.
Caratteristica Versione standard  Versione Long-Term Support (LTS)
Garanzia di supporto software La garanzia di supporto scade dopo il rilascio della versione successiva Assistenza garantita per 5 anni dalla data di rilascio
Garanzia del servizio Funzionamento garantito di tutte le parti fino al rilascio della prossima versione Funzionamento garantito di tutte le parti per 5 anni dalla data di rilascio
Supporto IQ/OQ IQ/OQ non disponibile Qualifica completa del sistema informatico con documentazione completa disponibile conforme a  FDA 21 CFR Part 11 e EudraLex, Volume 4, Annex 11 
Riqualificazione Riqualificazione non disponibile Riqualificazione disponibile
Aggiornamenti di sicurezza Lanciati regolarmente Implementato manualmente secondo la strategia definita dal cliente

Come Metrohm supporta i clienti che hanno bisogno di sostituire sistemi non conformi

Key Visual;audit, female customer, documentation review, confidence in Metrohm IQ/OQ, Metrohm IQ/OQ brochure, IQ/OQ, service, compliance, Metrohm Qualification Services, pharmaceutical industry
Il team Metrohm Enterprise Services, guidato da Stefan Gohr (a sinistra), supporta i clienti che operano in settori regolamentati nella transizione alla piattaforma OMNIS.

L'hardware e il software che non saranno più supportati dai fornitori dovranno essere sostituiti, poiché isolarli dalla rete aziendale è solo una soluzione temporanea. Il passaggio a un nuovo prodotto, soprattutto a una nuova soluzione software, presenta diverse sfide. Per supportare i clienti nella transizione a OMNIS, Metrohm ha creato il team Metrohm Enterprise Services. Questo team offre servizi di consulenza e implementazione specializzati, adattati alle esigenze e alla situazione specifiche del cliente.

Metrohm Enterprise Services offre anche contratti di manutenzione per OMNIS, garantendo la gestione delle vulnerabilità e delle patch di sicurezza. Insieme agli esperti IT e di sicurezza del cliente, sviluppano una strategia per l'implementazione delle patch di sicurezza. Un responsabile del servizio supervisionerà l'implementazione e la manutenzione di questa strategia per tutta la durata di vita di OMNIS presso la sede del cliente.

Poiché le architetture IT, le strategie IT e le strategie di sicurezza IT variano, non esiste una soluzione universale. Raccomandiamo vivamente di adattare la strategia di aggiornamento della sicurezza di OMNIS alle esigenze e alla situazione specifiche dell'azienda. Ed è qui che entrano in gioco i nostri servizi di consulenza, per supportare i clienti e trovare la soluzione migliore per le loro esigenze.
Stefan Gohr

Stefan Gohr

Stefan Gohr,

Head of Metrohm Enterprise Services a Metrohm International Headquarters

Conclusione

Le linee guida GMP aggiornate e il CRA (Comprehensive Risk Assessment) modificheranno il funzionamento dei laboratori regolamentati. I laboratori possono iniziare a prepararsi a questi cambiamenti valutando le proprie apparecchiature e i software attualmente in uso. Alcuni sistemi potrebbero dover essere sostituiti, poiché non saranno più supportati una volta che il CRA e Annex 11 rivisto delle GMP saranno entrati in vigore.

Gli aggiornamenti di sicurezza regolari diventeranno la norma, poiché la sicurezza informatica è un processo continuo. Questo cambiamento richiederà modifiche alle procedure con cui i laboratori aggiornano, convalidano nuovamente e mantengono i propri sistemi analitici. Potrebbe essere necessario installare ulteriori ambienti di test per garantire la continuità operativa.

Solo le soluzioni conformi alle normative GMP e CRA aggiornate, come OMNIS, garantiscono la conformità dei laboratori. Per supportare la transizione a OMNIS, Metrohm ha creato Metrohm Enterprise Services, che collabora a stretto contatto con i clienti, aiutandoli a implementare e mantenere un ambiente OMNIS sicuro e personalizzato in base alla loro specifica strategia di sicurezza.

Referimenti

[1] European Commission. Cyber Resilience Act. Shaping Europe’s digital future. https://digital-strategy.ec.europa.eu/en/policies/cyber-resilience-act (accessed 2025-12-18).

[2] Federal Communications Commission. U.S. Cyber Trust Mark. Federal Communications Commission (FCC). https://www.fcc.gov/CyberTrustMark (accessed 2025-12-18).

[3] Creemers, R.; Webster, G.; Triolo, P. Translation: Cybersecurity Law of the People’s Republic of China (Effective June 1, 2017). DigiChina, 2018.

[4] European Commission. Stakeholders’ Consultation on EudraLex Volume 4 - Good Manufacturing Practice Guidelines: Chapter 4, Annex 11 and New Annex 22 - Public Health. Public Health. https://health.ec.europa.eu/consultations/stakeholders-consultation-eudralex-volume-4-good-manufacturing-practice-guidelines-chapter-4-annex_en (accessed 2025-12-18).

Autori
Meier

Lucia Meier

Technical Editor Marketing
Metrohm International Headquarters, Herisau, Switzerland

Contatto

Gohr

Stefan Gohr

Head of Enterprise Services
Metrohm International Headquarters, Herisau, Switzerland

Contatto