gemAnbT_CVC_TSP_eGK_ATV_1.5.2-0_V1.0.0




Elektronische Gesundheitskarte und Telematikinfrastruktur





Anbietertypsteckbrief


CVC TSPs für eGK



Anbietertyp Version1.5.2-0
Anbietertyp Statusfreigegeben


Version1.0.0
Revision1482509
Stand13.01.2026
Statusfreigegeben
Klassifizierungöffentlich
ReferenzierunggemAnbT_CVC_TSP_eGK_ATV_1.5.2-0


Historie Anbietertypversion und Anbietertypsteckbrief

Historie Anbietertypversion

Die Anbietertypversion ändert sich, wenn sich die normativen Festlegungen für den Anbietertyp ändern.

Anbietertypversion Beschreibung der Änderung Referenz
1.0.0 Initiale Version
1.0.1 Anpassung auf Releasestand 1.6.4 gemAnbT_CVC_TSP_eGK_ATV1.0.1
1.1.0 Anpassung auf Releasestand 2.1.1 gemAnbT_CVC_TSP_eGK_ATV1.1.0
1.1.1 Anpassung auf Releasestand 2.1.2 gemAnbT_CVC_TSP_eGK_ATV1.1.1
1.2.0 Anpassung auf Vorab-Releasestand ZIS gemAnbT_CVC_TSP_eGK_ATV1.2.0
1.3.0 Anpassung auf Releasestand 3.1.0 gemAnbT_CVC_TSP_eGK_ATV1.3.0
1.4.0 Anpassung auf Releasestand 3.1.1 gemAnbT_CVC_TSP_eGK_ATV1.4.0
1.4.1 Anpassung auf Releasestand 3.1.2 gemAnbT_CVC_TSP_eGK_ATV1.4.1
1.4.2 Anpassung auf Releasestand 4.0.0 gemAnbT_CVC_TSP_eGK_ATV1.4.2
1.4.3 Anpassung auf die Releasestände CI_Maintenance_21.2, Betr_Maintenance_21.3 und ePA_Maintenance_21.5 sowie redaktionelle Anpassungen gemAnbT_CVC_TSP_eGK_ATV1.4.3
1.4.4 Anpassung auf Releasestand Betr_Maintenance_22.3 gemAnbT_CVC_TSP_eGK_ATV1.4.4
1.5.0 Anpassung auf Releasestand Betr_24.3(C_12049,C_12101,C_12103) und TSP_24_1 gemAnbT_CVC_TSP_eGK_ATV1.5.0
1.5.1 Korrektur-Anpassungen zu TSP_24_1: Tabelle 8 "Festlegungen zur sicherheitstechnischen Eignung "Anbietererklärung" "im Kap 3.2.2 gemAnbT_CVC_TSP_eGK_ATV1.5.1
1.5.2-0 Einarbeitung CI_25_5, Betr_25_2 sowie Einführung TI Security Standard mit gemSpec_DS_Anbieter 2.0 gemAnbT_CVC_TSP_eGK_ATV1.5.2-0


Historie Anbietertypsteckbrief

Die Dokumentenversion des Anbietertypsteckbriefs ändert sich mit jeder inhaltlichen oder redaktionellen Änderung des Anbietertypsteckbriefs und seinen referenzierten Dokumenten. Redaktionelle Änderungen haben keine Auswirkung auf die Anbietertypversion.

Version
Stand
Kap.
Grund der Änderung, besondere Hinweise
Bearbeiter
1.0.0 13.01.2026 freigegeben gematik

Inhaltsverzeichnis

1 Einführung

1.1 Zielsetzung und Einordnung des Dokumentes

Dieser Anbietertypsteckbrief verzeichnet verbindlich die normativen Festlegungen der gematik an den Anbieter TSP CVC eGK zur Sicherstellung des Betriebes der von ihnen verantworteten Serviceeinheiten.

Die normativen Festlegungen werden über ihren Identifier, ihren Titel sowie die Dokumentenquelle referenziert. Die normativen Festlegungen mit ihrem vollständigen, normativen Inhalt sind dem jeweils referenzierten Dokument zu entnehmen.

1.2 Zielgruppe

Der Anbietertypsteckbrief richtet sich an:

  • Anbieter TSP CVC eGK
  • die gematik im Rahmen der Zulassungsverfahren, Bestätigungsverfahren, Kooperationsverträge und Anbieterverfahren

1.3 Geltungsbereich

Dieses Dokument enthält normative Festlegungen zur Telematikinfrastruktur des deutschen Gesundheitswesens. Der Gültigkeitszeitraum der vorliegenden Version und deren Anwendung in Zulassungsverfahren werden durch die gematik GmbH in gesonderten Dokumenten (z.B. gemPTV_ATV_Festlegungen) festgelegt und bekannt gegeben.

1.4 Abgrenzung des Dokumentes

Dieses Dokument macht keine Aussagen zur Aufteilung der Produktentwicklung bzw. Produktherstellung auf verschiedene Hersteller und Anbieter.

Dokumente zu den Zulassungsverfahren für den Anbietertyp sind nicht aufgeführt. Die geltenden Verfahren und Regelungen zur Beantragung und Durchführung von Zulassungsverfahren können dem Fachportal der gematik (https://fachportal.gematik.de/downloadcenter/zulassungs-bestaetigungsantraege-verfahrensbeschreibungen) entnommen werden.

1.5 Methodik

Die im Dokument verzeichneten normativen Festlegungen werden tabellarisch dargestellt. Die Tabellenspalten haben die folgende Bedeutung:

ID: Identifiziert die normative Festlegung eindeutig im Gesamtbestand aller Festlegungen der gematik.

Bezeichnung: Gibt den Titel einer normativen Festlegung informativ wieder, um die thematische Einordnung zu erleichtern. Der vollständige Inhalt der normativen Festlegung ist dem Dokument zu entnehmen, auf das die Quellenangabe verweist.

Quelle (Referenz): Verweist auf das Dokument, das die normative Festlegung definiert.

2 Dokumente

Die nachfolgenden Dokumente enthalten alle für den Anbietertyp normativen Festlegungen. 

Tabelle 1: Dokumente mit normativen Festlegungen

Dokumentenkürzel Bezeichnung des Dokumentes Version
gemKPT_Betr Betriebskonzept Online-Produktivbetrieb 3.58.0
gemKPT_Test Testkonzept der TI 3.3.0
gemRL_Betr_TI Übergreifende Richtlinien zum Betrieb der TI 2.21.0
gemRL_TSL_SP_CP Certificate Policy Gemeinsame Zertifizierungsrichtlinie für Teilnehmer der gematik-TSL 2.15.0
gemSpec_CVC_TSP Spezifikation Trust Service Provider CVC 1.19.0
gemSpec_DS_Anbieter Spezifikation Datenschutz- und Sicherheitsanforderungen der TI an Anbieter 2.1.0
gemSpec_Krypt Übergreifende Spezifikation Verwendung kryptographischer Algorithmen in der Telematikinfrastruktur 2.43.0
gemSpec_Perf Übergreifende Spezifikation Performance und Mengengerüst TI-Plattform 2.73.0
gemSpec_PKI Übergreifende Spezifikation – Spezifikation PKI 2.25.0

Weiterhin sind die in folgender Tabelle aufgeführten Dokumente und Web-Inhalte normativ und gelten mit.

Tabelle 2: Mitgeltende Dokumente und Web-Inhalte

Quelle Herausgeber: Bezeichnung / URL  Version 
Branch / Tag
[gemTI_Sec_Standard] TI Security Standard Mitwirkungspflichten für Anbieter
https://gemspec.gematik.de/docs/gemTI/gemTI_SEC_Standard/latest/ 
1.0.0

Die in folgender Tabelle aufgeführten Dokumente und Web-Inhalte sind informative Beistellungen und sind nicht Gegenstand der Bestätigung / Zulassung. 

Tabelle 3: Informative Dokumente und Web-Inhalte

Quelle Herausgeber: Bezeichnung / URL Version 
Branch / Tag
[gemRL_PruefSichEig_DS] gematik: Richtlinie zur Prüfung der Sicherheitseignung
https://gemspec.gematik.de/docs/gemRL/gemRL_PruefSichEig_DS/latest/ 
latest
[gemRL_Betr_TI] gematik: Richtlinie Betrieb

Hinweis:

  • Ist kein Herausgeber angegeben, wird angenommen, dass die gematik für Herausgabe und Veröffentlichung der Quelle verantwortlich ist. 
  • Ist keine Version angegeben, bezieht sich die Quellenangabe auf die aktuellste Version.
  • Bei Quellen aus gitHub werden als Version Branch und / oder Tag verwendet. 

3 Normative Festlegungen

Der Typ gemAnbT_CVC_TSP_eGK muss zugelassene Produkte folgender Produkttypen anbieten und dies durch entsprechende Produktzulassungen nachweisen

Die folgenden Abschnitte verzeichnen alle für den Anbietertypen normativen Festlegungen der gematik an den Anbieter TSP CVC eGK zur Sicherstellung des Betriebes der von ihnen verantworteten Serviceeinheiten. Die Festlegungen sind gruppiert nach der Art der Nachweisführung ihrer Erfüllung als Grundlage der Zulassung.

3.1 Festlegungen zur betrieblichen Eignung

3.1.1 Prozessprüfung betriebliche Eignung

Sofern in diesem Abschnitt Festlegungen mit Vorgaben zu organisatorischen Maßnahmen wie Prozessen und Strukturvorgaben verzeichnet sind, muss deren Erfüllung im Rahmen von Prozessprüfungen nachgewiesen werden. 

Tabelle 4: Festlegungen zur betrieblichen Eignung "Prozessprüfung"

ID Bezeichnung Quelle (Referenz)
GS-A_4400-01 Change Management - Request for Change erstellen gemRL_Betr_TI
GS-A_5561 Bereitstellung 24/7-Kontaktpunkt gemRL_Betr_TI
GS-A_5597-01 Change Management - RfC (Sub-Changes) erstellen gemRL_Betr_TI
GS-A_5601-01 Change Management - Nachweis der Wirksamkeit eines Changes (Verifikation) gemRL_Betr_TI
GS-A_5602-01 Change Management - Nachweis der Wirksamkeit eines Changes in Auswirkung auf andere TI-Anwendungen (Verifikation) gemRL_Betr_TI
GS-A_5610-03 Change Management - Vorlaufzeiten in der Bewertung von Changes gemRL_Betr_TI
GS-A_4095-02 Performance - Ad-hoc-Reports - Lieferverpflichtung gemSpec_Perf

3.1.2 Anbietererklärung betriebliche Eignung

Sofern in diesem Abschnitt Festlegungen mit Vorgaben zu organisatorischen Maßnahmen wie Prozessen und Strukturvorgaben der Aufbauorganisation sowie der Umgebung verzeichnet sind, muss der Anbieter deren Umsetzung und Beachtung durch eine Anbietererklärung bestätigen bzw. zusagen.

Tabelle 5: Festlegungen zur betrieblichen Eignung "Anbietererklärung"

ID Bezeichnung Quelle (Referenz)
A_13573-03 Serviceleistung der TI-ITSM-Teilnehmer im TI-ITSM-Teilnehmersupport zur Hauptzeit gemKPT_Betr
A_20218-01 Versionierung der Konfiguration von Produktinstanzen gemKPT_Betr
A_20219-01 Versionierung bei Veränderungen der Konfiguration von Produktinstanzen gemKPT_Betr
A_20220 Festlegung von Konfiguration durch die gematik gemKPT_Betr
A_20221-01 Rückspielbarkeit bei Veränderungen der Konfiguration von Produktinstanzen gemKPT_Betr
A_24981 Auskunftsfähigkeit bei Verdacht einer Servicebeeinträchtigung im Verantwortungsbereich gemKPT_Betr
A_26816 Reporting - Frist zur Übermittlung von Datenlieferungen gemKPT_Betr
TIP1-A_6359-02 Definition der notwendigen Leistung anderer Anbieter durch Anbieter gemKPT_Betr
TIP1-A_6360-02 Kontrolle bereitgestellter Leistungen durch Anbieter gemKPT_Betr
TIP1-A_6367-02 Definition eines Business-Servicekatalog der angebotenen TI Services gemKPT_Betr
TIP1-A_6371-02 2nd-Level-Support: Single Point of Contact (SPOC) für Anbieter gemKPT_Betr
TIP1-A_6377-02 Koordination von produktverantwortlichen Anbietern und Herstellern gemKPT_Betr
TIP1-A_6388-02 Bereitstellung eines lokalen IT-Service-Managements durch Anbieter für ihre zu verantwortenden Servicekomponenten gemKPT_Betr
TIP1-A_6390-02 Mitwirkung im TI-ITSM durch Anbieter gemKPT_Betr
TIP1-A_6393-02 Verantwortung für die Weiterleitung von Anfragen gemKPT_Betr
TIP1-A_6415-02 Fortgeführte Wahrnehmung der Serviceverantwortung bei der Delegation von Aufgaben gemKPT_Betr
TIP1-A_7261 Erreichbarkeit der TI-ITSM-Teilnehmer untereinander gemKPT_Betr
TIP1-A_7262 Haupt- und Nebenzeit der TI-ITSM-Teilnehmer gemKPT_Betr
TIP1-A_7263 Produktverantwortung der TI-ITSM-Teilnehmer gemKPT_Betr
TIP1-A_7266 Mitwirkungspflichten im TI-ITSM-System gemKPT_Betr
A_13575 Change Management - Qualität von RfC gemRL_Betr_TI
A_17764 Configuration Management - Verwendung CI-ID gemRL_Betr_TI
A_18407-01 Change Management - Unterstützung bei Change-Verifikation gemRL_Betr_TI
A_26501 Kommunikation - Benennung von Ansprechpartnern und Kontakten (FULL) gemRL_Betr_TI
A_26815 Service Level Management - Bereitstellung der Service Level für das Service Level-Review gemRL_Betr_TI
GS-A_3886-01 Kommunikation - Nutzung des TI-ITSM-Systems bei der Übermittlung eines übergreifenden Vorgangs gemRL_Betr_TI
GS-A_3917 Audit - Bereitstellung der ITSM-Dokumentation bei Audits gemRL_Betr_TI
GS-A_3920-01 Koordinierung - Eskalationseinleitung durch den TI-ITSM-Teilnehmer gemRL_Betr_TI
GS-A_3922 Koordinierung - Mitwirkung bei Taskforces gemRL_Betr_TI
GS-A_3984 Problem Management - Service Request zur Bereitstellung der TI-Testumgebung (RU/TU) gemRL_Betr_TI
GS-A_4085 Kommunikation - Etablierung von Kommunikationsschnittstellen durch die TI-ITSM-Teilnehmer gemRL_Betr_TI
GS-A_4086 Kommunikation - Erreichbarkeit der Kommunikationsschnittstellen gemRL_Betr_TI
GS-A_4090 Kommunikation - Kommunikationssprache gemRL_Betr_TI
GS-A_4114 Configuration Management - Bereitstellung von TI-Konfigurationsdaten gemRL_Betr_TI
GS-A_4115 Configuration Management - Datenänderung für TI-Konfigurationsdaten gemRL_Betr_TI
GS-A_4117 Knowledge Management - Informationsbereitstellung durch TI-ITSM-Teilnehmer gemRL_Betr_TI
GS-A_4121 Notfall Management - Analyse Auswirkungen möglicher Schadensereignisse auf Sicherheit und Funktion der TI-Services gemRL_Betr_TI
GS-A_4123 Notfall Management - Entwicklung und Pflege der TI-Notfallvorsorgedokumentation gemRL_Betr_TI
GS-A_4124 Notfall Management - Umsetzung Vorkehrungen zur TI-Notfallvorsorge gemRL_Betr_TI
GS-A_4399-01 Configuration Management - Übermittlung von Produktdaten nach Abschluss von autorisierten Normal-Changes gemRL_Betr_TI
GS-A_4402-01 Change Management - Mitwirkungspflicht bei der Bewertung vom RfC gemRL_Betr_TI
GS-A_4419 Change Management - Nutzung der Testumgebung (RU/TU) gemRL_Betr_TI
GS-A_4425-01 Change Management - Übermittlung von Optimierungsmöglichkeiten zur Umsetzung von genehmigten Changes gemRL_Betr_TI
GS-A_4855-02 Audit - Auditierung von TI-ITSM-Teilnehmern gemRL_Betr_TI
GS-A_5361 Change Management - Durchführung von Emergency-Changes durch TI-ITSM-Teilnehmer bei Nichterreichbarkeit des Gesamtverantwortlichen TI gemRL_Betr_TI
GS-A_5366-01 Change Management - Mitwirkungspflicht der TI-ITSM-Teilnehmer bei der Festsetzung von Standard-Changes gemRL_Betr_TI
GS-A_5378 Change Management - Durchführung von Emergency-Changes durch TI-ITSM-Teilnehmer gemRL_Betr_TI
GS-A_5401-01 Kommunikation - Verschlüsselte E-Mail-Kommunikation gemRL_Betr_TI
GS-A_5402 Kommunikation - Eigenverantwortliches Handeln bei Ausfall von Kommunikationsschnittstellen gemRL_Betr_TI
GS-A_5590 Request Fulfillment - Nutzung Business-Servicekatalog bei der Erfassung von Service Requests gemRL_Betr_TI
GS-A_5591 Request Fulfillment - Verifikation des Service Requests gemRL_Betr_TI
GS-A_5594 Configuration Management - Identifikation von TI-Konfigurationsdaten gemRL_Betr_TI
GS-A_5599-01 Change Management - Beschreibung der Verifikation des Changes im RfC gemRL_Betr_TI
GS-A_5600-01 Change Management - Beschreibung der Verifikation des Changes in Auswirkung auf andere TI-Services im RfC gemRL_Betr_TI
GS-A_5603 Knowledge Management - Eingangskanal für Informationen von TI-ITSM-Teilnehmern gemRL_Betr_TI
GS-A_5611 Change Management - Umsetzung von autorisierten RfC gemRL_Betr_TI
A_19073 Feste Laufzeit CV-Zertifikate einer Karte (eGK/HBA/SMC-B) gemSpec_Krypt
GS-A_5608-01 Performance - Ad-hoc-Reports - Format gemSpec_Perf

3.1.3 Betriebshandbuch betriebliche Eignung

Sofern in diesem Abschnitt Festlegungen mit Vorgaben zu organisatorischen Maßnahmen wie Prozessen und Strukturvorgaben der Aufbauorganisation sowie der Umgebung verzeichnet sind, muss der Anbieter deren Umsetzung und Beachtung durch die Vorlage des Betriebshandbuches nachweisen.  

Der Umfang und Inhalt des Betriebshandbuches ist der Definition in der Richtlinie Betrieb [gemRL_Betr_TI] zu entnehmen. 

Tabelle 6: Festlegungen zur betrieblichen Eignung "Betriebshandbuch"

ID Bezeichnung Quelle (Referenz)
GS-A_4398-02 Change Management - Prüfung auf genehmigungspflichtige Änderung gemRL_Betr_TI
GS-A_4400-01 Change Management - Request for Change erstellen gemRL_Betr_TI
GS-A_4407-01 Change Management - Bereitstellung der Dokumentation des Change Managements für genehmigungspflichtige Changes gemRL_Betr_TI
GS-A_4417-01 Change Management - Stetige Aktualisierung des Change-Datensatzes im TI-ITSM-System gemRL_Betr_TI
GS-A_4418-01 Change Management - Übermittlung von Abweichungen vom RfC gemRL_Betr_TI
GS-A_4424-01 Change Management - Umsetzung des Fallbackplans gemRL_Betr_TI
GS-A_5343-01 Betriebshandbuch - Definition inhaltlicher Auszüge aus dem Betriebshandbuch gemRL_Betr_TI
GS-A_5597-01 Change Management - RfC (Sub-Changes) erstellen gemRL_Betr_TI
GS-A_5601-01 Change Management - Nachweis der Wirksamkeit eines Changes (Verifikation) gemRL_Betr_TI
GS-A_5602-01 Change Management - Nachweis der Wirksamkeit eines Changes in Auswirkung auf andere TI-Anwendungen (Verifikation) gemRL_Betr_TI
GS-A_5610-03 Change Management - Vorlaufzeiten in der Bewertung von Changes gemRL_Betr_TI

3.2 Festlegungen zur sicherheitstechnischen Eignung

3.2.1 Sicherheitsgutachten

Die in diesem Abschnitt verzeichneten Festlegungen sind Gegenstand der Prüfung der Sicherheitseignung gemäß [gemRL_PruefSichEig_DS]. Das entsprechende Sicherheitsgutachten ist der gematik vorzulegen.

Hinweis:

Einige Festlegungen sind sowohl in diesem Anbietertypsteckbrief, als auch in zugehörigen Produkttypsteckbriefen enthalten, da ein Nachweis der Erfüllung (ggf. auch anteilig) in Abhängigkeit von der Umsetzung sowohl durch die Anbieter der Produkte (Produktzulassung bzw. -bestätigung), als auch durch den Anbieter von Betriebsleistungen (Anbieterzulassung bzw. -bestätigung) erfolgen muss.

Abhängig von der konkreten Umsetzung können allerdings entsprechend [gemRL_PruefSichEig_DS] Festlegungen, die nur für die Anbieter der zugehörigen Produkte relevant sind, vom Sicherheitsgutachter als „entbehrlich“ bewertet werden. Weiterhin können Festlegungen, die zwar relevant sind, aber bereits vollständig vom Anbieter der zugehörigen Produkte erfüllt werden, vom Sicherheitsgutachter über Referenzieren der bestehenden Sicherheitsgutachten der Produktanbieter als umgesetzt bewertet werden.

Tabelle 7: Festlegungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten"

ID Bezeichnung Quelle (Referenz)
GS-A_2158-01 Trennung von kryptographischen Identitäten und Schlüsseln in Produktiv- und Testumgebungen gemKPT_Test
TIP1-A_2557 Inhalt der Ausgabepolicy des TSP-CVC gemSpec_CVC_TSP
TIP1-A_2579 Korrekter privater Schlüssel in der Chipkarte gemSpec_CVC_TSP
TIP1-A_2580 Erzeugung des privaten Schlüssels der Chipkarte gemSpec_CVC_TSP
TIP1-A_2582 Vertraulichkeit des privaten Schlüssels der Chipkarte gemSpec_CVC_TSP
TIP1-A_2583 Zuordnung des privaten Schlüssels zu Identitäten gemSpec_CVC_TSP
TIP1-A_2584 Schlüsselpaare und CV-Zertifikate gemSpec_CVC_TSP
TIP1-A_2590 Vernichtung fehlerhafter Chipkarten vor deren Ausgabe gemSpec_CVC_TSP
TIP1-A_2591 Ausgabe fehlerfreier Chipkarten gemSpec_CVC_TSP
TIP1-A_2592 Darstellung der Zusammenarbeit der beteiligten Akteure im Sicherheitskonzept gemSpec_CVC_TSP
TIP1-A_2593 Schützenswerte Objekte des TSP-CVC gemSpec_CVC_TSP
TIP1-A_2598 Verwendung des Schlüsselpaars der CVC-CA gemSpec_CVC_TSP
TIP1-A_2599-02 Schlüsselmanagement der CVC-CA gemSpec_CVC_TSP
TIP1-A_2600-01 Gültigkeitsdauer der CVC-CA Schlüssel gemSpec_CVC_TSP
TIP1-A_2601 Ablauf der Gültigkeitsdauer des privaten Schlüssels der CVC-CA gemSpec_CVC_TSP
TIP1-A_2602 Weiterverwendung des privaten Schlüssels einer CVC-CA gemSpec_CVC_TSP
TIP1-A_2604 Vernichtung der privaten Schlüssel bei Verlust der Zulassung gemSpec_CVC_TSP
TIP1-A_2605 Maßnahmen zur Vernichtung von Schlüsseln gemSpec_CVC_TSP
TIP1-A_2607 Einsatz eines HSM gemSpec_CVC_TSP
TIP1-A_2608 Speicherung und Anwendung des privaten Schlüssels in einem HSM gemSpec_CVC_TSP
TIP1-A_2609 Einsatz einer Chipkarte als HSM gemSpec_CVC_TSP
TIP1-A_2610 Möglichkeit zum Klonen eines HSM gemSpec_CVC_TSP
TIP1-A_2611 Berücksichtigung des Klonens im Sicherheitskonzept gemSpec_CVC_TSP
TIP1-A_2612 Anwendung des Vier-Augen-Prinzips beim Klonen eines HSMs gemSpec_CVC_TSP
TIP1-A_2613 Protokollierung beim Klonen eines HSMs gemSpec_CVC_TSP
TIP1-A_2614 Nachvollziehbarkeit über die Klone eines HSMs gemSpec_CVC_TSP
TIP1-A_2615 Einsatz der Klone eines HSMs im geschützten Bereich der Betriebsstätte gemSpec_CVC_TSP
TIP1-A_2616 Evaluierung von HSMs – TSP-CVC gemSpec_CVC_TSP
TIP1-A_2617 Vorgaben an die Funktionalität des HSM der CVC-CA gemSpec_CVC_TSP
TIP1-A_2618 Weitergabe sensitiver Schlüssel gemSpec_CVC_TSP
TIP1-A_2620 Backup und Verfügbarkeit der CVC-CA für Produktiv- und Testumgebung gemSpec_CVC_TSP
TIP1-A_2621 Backup-HSMs – sicherer Schlüsseltransport CVC-CA gemSpec_CVC_TSP
TIP1-A_2622 Erzeugung eines Backup-HSMs – Einhaltung weiterer Vorgaben gemSpec_CVC_TSP
TIP1-A_2626 Berücksichtigung von Notfallmaßnahmen im Sicherheitskonzept gemSpec_CVC_TSP
TIP1-A_2628 Protokollierung durch den TSP-CVC - Ereignisse gemSpec_CVC_TSP
TIP1-A_2630 Protokollierung pro Bestellung/Produktionslauf (Profil gleich 0) gemSpec_CVC_TSP
TIP1-A_2631 Nachvollziehbarkeit bei Produktion mit Profil 0 gemSpec_CVC_TSP
TIP1-A_2632 Schutz der Protokolldaten gegen Manipulation gemSpec_CVC_TSP
TIP1-A_2634 Berücksichtigung von Rollen gemSpec_CVC_TSP
TIP1-A_2635 Definition der Rollen und Festlegungen ihrer Aufgaben gemSpec_CVC_TSP
TIP1-A_2636 Benennung von Mitarbeitern gegenüber gematik gemSpec_CVC_TSP
TIP1-A_2637 Berücksichtigung von Zugriffen auf das HSM im Vier-Augen-Prinzip gemSpec_CVC_TSP
TIP1-A_2641 Geschützter Bereich gemSpec_CVC_TSP
TIP1-A_2642 Verwendung mehrerer geschützter Bereiche gemSpec_CVC_TSP
TIP1-A_2644 Schutz von HSM-Klonen gemSpec_CVC_TSP
TIP1-A_2645 Zugriffe auf Systeme der CVC-CA über Arbeitsplatzrechner (oder Systeme) außerhalb des geschützten Bereichs gemSpec_CVC_TSP
TIP1-A_2647 Sicherer Betrieb von Systemkomponenten gemSpec_CVC_TSP
TIP1-A_2648 Vier-Augen-Prinzip bei Beantragung des CVC-CA-Zertifikats gemSpec_CVC_TSP
TIP1-A_2649 Konsistenzprüfung des ausgestellten CVC-CA-Zertifikats gemSpec_CVC_TSP
TIP1-A_2650 Behandlung negativer Prüfergebnisse im Sicherheitskonzept gemSpec_CVC_TSP
TIP1-A_2671 Anforderungen an die Datenintegrität und -authentizität gemSpec_CVC_TSP
TIP1-A_2672 Anforderungen an die Vertraulichkeit gemSpec_CVC_TSP
TIP1-A_2691 Protokollierung durch den TSP-CVC - Werte gemSpec_CVC_TSP
TIP1-A_2692 Protokollierung durch den TSP-CVC – Profil gleich 0 gemSpec_CVC_TSP
TIP1-A_4222 Authentizität des öffentlichen Root-Schlüssels gemSpec_CVC_TSP
TIP1-A_4223 Ordnungsgemäße Sicherung des privaten Schlüssels der CVC-CA gemSpec_CVC_TSP
TIP1-A_4224 Verwendung von privaten Schlüsseln einer CVC-CA gemSpec_CVC_TSP
TIP1-A_4225 Nutzung eines HSM nach erfolgreicher Benutzerauthentisierung gemSpec_CVC_TSP
GS-A_2076-01 kDSM: Datenschutzmanagement nach BSI gemSpec_DS_Anbieter
GS-A_5551-01 Betriebsumgebung in einem Mitgliedstaat der EU bzw. des EWR oder der Schweiz gemSpec_DS_Anbieter
GS-A_2158-01 Trennung von kryptographischen Identitäten und Schlüsseln in Produktiv- und Testumgebungen gemSpec_Krypt
GS-A_3078 Anbieter einer Schlüsselverwaltung: verpflichtende Migrationsstrategie bei Schwächung kryptographischer Primitive gemSpec_Krypt
GS-A_3125 Schlüsselinstallation und Verteilung: Dokumentation gemäß Minimalitätsprinzip gemSpec_Krypt
GS-A_3130 Krypto_Schlüssel_Installation: Dokumentation der Schlüsselinstallation gemäß Minimalitätsprinzip gemSpec_Krypt
GS-A_3139 Krypto_Schlüssel: Dienst Schlüsselableitung gemSpec_Krypt
GS-A_3141 Krypto_Schlüssel_Ableitung: Maßnahmen bei Bekanntwerden von Schwächen in der Schlüsselableitungsfunktion gemSpec_Krypt
GS-A_3149 Krypto_Schlüssel_Archivierung: Dokumentation der Schlüsselarchivierung gemäß Minimalitätsprinzip gemSpec_Krypt
GS-A_4365-02 CV-Zertifikate G2 gemSpec_Krypt
GS-A_4366-02 CV-CA-Zertifikate G2 gemSpec_Krypt
GS-A_4367 Zufallszahlengenerator gemSpec_Krypt
GS-A_4368 Schlüsselerzeugung gemSpec_Krypt
GS-A_4393 Algorithmus bei der Erstellung von Hashwerten von Zertifikaten oder öffentlichen Schlüsseln gemSpec_Krypt
GS-A_5079 Migration von Algorithmen und Schlüssellängen bei PKI-Betreibern gemSpec_Krypt

Ein TSP CVC, der gleichzeitig eine VDA-Qualifizierung für X.509 QES vorweist, kann ein reduziertes Sicherheitsgutachten vorlegen. Voraussetzung hierfür ist, dass der Anbieter

  • ein qualifizierter Vertrauensdiensteanbieter für QES ist und die Konformität geeignet nachweist (z.B. mittels Qualifikationsbescheid der Bundesnetzagentur).
  • erklärt, dass für die gegenständlichen Sicherheitsfestlegungen der Betrieb des TSP CVC äquivalent zum VDA-Bereich erfolgt.

Folgende Festlegungen müssen unter den o.g. Voraussetzungen nicht im Sicherheitsgutachten nachgewiesen werden:

Tabelle 8: nicht nachzuweisende Festlegungen

GS-A_3772-01 GS-A_4982-01 GS-A_2158-01
GS-A_4980-01 GS-A_4983-01 GS-A_2331-01
GS-A_3737-01 GS-A_4984-01 GS-A_2332-01
GS-A_4981-01 GS-A_2328-01 GS-A_2345-01
GS-A_3753-01 GS-A_2329-01  

3.2.2 Anbietererklärung sicherheitstechnische Eignung

Sofern in diesem Abschnitt Festlegungen verzeichnet sind, muss der Anbieter deren Umsetzung und Beachtung zum Nachweis der sicherheitstechnischen Eignung durch eine Erklärung bestätigen bzw. zusagen.

Tabelle 9: Festlegungen zur sicherheitstechnischen Eignung "Anbietererklärung"

ID Bezeichnung Quelle (Referenz)
GS-A_4208 Ausgabe von Zertifikaten gemRL_TSL_SP_CP
A_26820 Planmäßige Schlüsselerneuerung der TSP-CVC-CAs gemSpec_CVC_TSP
A_27099 Audits und Sicherheitsanalysen gemSpec_DS_Anbieter
GS-A_4980-02 Umsetzung der Norm ISO/IEC 27001 gemSpec_DS_Anbieter
GS-A_4981-01 Erreichen der Ziele der Norm ISO/IEC 27001 Annex A gemSpec_DS_Anbieter
GS-A_4982-01 Umsetzung der Maßnahmen der Norm ISO/IEC 27002 gemSpec_DS_Anbieter
GS-A_4983-01 Umsetzung der Maßnahmen aus dem BSI-Grundschutz gemSpec_DS_Anbieter
GS-A_5554 Aufrechterhaltung der Informationssicherheit gemSpec_DS_Anbieter
GS-A_4257-01 Hauptsitz und Betriebsstätte gemSpec_PKI

3.2.3 Dokumentenprüfung

Sofern in diesem Abschnitt Festlegungen verzeichnet sind, muss der Anbieter deren Umsetzung und Beachtung zum Nachweis der sicherheitstechnischen Eignung durch eine Dokumentenprüfung bestätigen bzw. zusagen. 

Tabelle 10: Festlegungen zur sicherheitstechnischen Eignung "Dokumentenprüfung"

ID Bezeichnung Quelle (Referenz)
Es liegen keine Festlegungen vor

3.2.4 Prozessprüfung

Sofern in diesem Abschnitt Festlegungen verzeichnet sind, muss der Anbieter deren Umsetzung und Beachtung zum Nachweis der sicherheitstechnischen Eignung durch eine Prozessprüfung bestätigen bzw. zusagen. 

Tabelle 11: Festlegungen zur sicherheitstechnischen Eignung "Prozessprüfung"

ID Bezeichnung Quelle (Referenz)
A_27098-01 Verpflichtung zur Umsetzung des TI Security Standards gemSpec_DS_Anbieter

4 Anhang A – Verzeichnisse

4.1 Abkürzungen

Kürzel
Erläuterung
ID
Identifikation
CC
Common Criteria

4.2 Tabellenverzeichnis