gemAnbT_PoPP_Service_ATV_1.1.0-0_V1.0.0
Elektronische Gesundheitskarte und Telematikinfrastruktur
Anbietertypsteckbrief
Prüfvorschrift
Proof of Patient Presence-Service
| Anbietertyp Version | 1.1.0-0 |
| Anbietertyp Status | freigegeben |
| Version | 1.0.0 |
| Revision | 1578520 |
| Stand | 22.04.2026 |
| Status | freigegeben |
| Klassifizierung | öffentlich |
| Referenzierung | gemAnbT_PoPP_Service_ATV_1.1.0-0 |
Historie Anbietertypversion und Anbietertypsteckbrief
Historie Anbietertypversion
Die Anbietertypversion ändert sich, wenn sich die normativen Festlegungen für den Anbietertyp ändern.
| Anbietertypversion
|
Beschreibung der Änderung
|
Referenz
|
|---|---|---|
| 1.0.0-0 | Initiale Erstellung für Umsetzungsstufe 1 | gemAnbT_PoPP_Service_ATV_1.0.0-0 |
| 1.1.0-0 | Umsetzungsstufe 1: PoPP1_26_1 | gemAnbT_PoPP_Service_ATV_1.1.0-0 |
Historie Anbietertypsteckbrief
Die Dokumentenversion des Anbietertypsteckbriefs ändert sich mit jeder inhaltlichen oder redaktionellen Änderung des Anbietertypsteckbriefs und seinen referenzierten Dokumenten. Redaktionelle Änderungen haben keine Auswirkung auf die Anbietertypversion.
| Version
|
Stand
|
Kap.
|
Grund der Änderung, besondere Hinweise
|
Bearbeiter
|
|---|---|---|---|---|
| 1.0.0 | 22.04.2026 | Umsetzungsstufe 1: PoPP1_26_1 | gematik | |
Inhaltsverzeichnis
1 Einführung
1.1 Zielsetzung und Einordnung des Dokumentes
Dieser Anbietertypsteckbrief verzeichnet verbindlich die normativen Festlegungen der gematik an den Anbieter des PoPP-Service zur Sicherstellung des Betriebes der von ihm verantworteten Serviceeinheiten.
Die normativen Festlegungen werden über ihren Identifier, ihren Titel sowie die Dokumentenquelle referenziert. Die normativen Festlegungen mit ihrem vollständigen, normativen Inhalt sind dem jeweils referenzierten Dokument zu entnehmen.
1.2 Zielgruppe
Der Anbietertypsteckbrief richtet sich an:
- Anbieter PoPP-Service
- die gematik im Rahmen der Zulassungsverfahren, Bestätigungsverfahren, Kooperationsverträge und Anbieterverfahren.
1.3 Geltungsbereich
Dieses Dokument enthält normative Festlegungen zur Telematikinfrastruktur des deutschen Gesundheitswesens. Der Gültigkeitszeitraum der vorliegenden Version und deren Anwendung in Zulassungsverfahren werden durch die gematik GmbH in gesonderten Dokumenten (z.B. PTV_ATV_Festlegungen) festgelegt und bekannt gegeben.
1.4 Abgrenzung des Dokumentes
Dieses Dokument macht keine Aussagen zur Aufteilung der Produktentwicklung bzw. Produktherstellung auf verschiedene Hersteller und Anbieter.
Dokumente zu den Zulassungsverfahren für den Anbietertyp sind nicht aufgeführt. Die geltenden Verfahren und Regelungen zur Beantragung und Durchführung von Zulassungsverfahren können dem Fachportal der gematik (https://fachportal.gematik.de/downloadcenter/zulassungs-bestaetigungsantraege-verfahrensbeschreibungen) entnommen werden.
1.5 Methodik
Die im Dokument verzeichneten normativen Festlegungen werden tabellarisch dargestellt. Die Tabellenspalten haben die folgende Bedeutung:
ID: Identifiziert die normative Festlegung eindeutig im Gesamtbestand aller Festlegungen der gematik.
Bezeichnung: Gibt den Titel einer normativen Festlegung informativ wieder, um die thematische Einordnung zu erleichtern. Der vollständige Inhalt der normativen Festlegung ist dem Dokument zu entnehmen, auf das die Quellenangabe verweist.
Quelle (Referenz): Verweist auf das Dokument, das die normative Festlegung definiert.
2 Dokumente
Die nachfolgenden Dokumente enthalten alle für den Anbietertyp normativen Festlegungen.
Tabelle 1: Dokumente mit normativen Festlegungen
| Dokumentenkürzel | Bezeichnung des Dokumentes | Version |
|---|---|---|
| gemKPT_Betr | Betriebskonzept Online-Produktivbetrieb | 3.63.0 |
| gemKPT_Test | Testkonzept der TI | 3.5.0 |
| gemRL_Betr_TI | Übergreifende Richtlinien zum Betrieb der TI | 2.21.0 |
| gemSpec_DS_Anbieter | Spezifikation Datenschutz- und Sicherheitsanforderungen der TI an Anbieter | 2.1.0 |
| gemSpec_Krypt | Übergreifende Spezifikation Verwendung kryptographischer Algorithmen in der Telematikinfrastruktur | 2.47.0 |
| gemSpec_OM | Übergreifende Spezifikation Operations und Maintenance | 1.19.0 |
| gemSpec_Perf | Übergreifende Spezifikation Performance und Mengengerüst TI-Plattform | 2.81.0 |
| gemSpec_PoPP_Service | Spezifikation Proof of Patient Presence-Service | 1.1.0 |
| gemSpec_ZETA | Spezifikation Zero Trust Access (ZETA) | 1.3.0 |
Weiterhin sind die in folgender Tabelle aufgeführten Dokumente und Web-Inhalte normativ und gelten mit.
Tabelle 2: Mitgeltende Dokumente und Web-Inhalte
| Quelle | Herausgeber: Bezeichnung / URL | Version
Branch / Tag |
|---|---|---|
| [api-popp] - Stufe 1 | GitHub-Pfad zu den Schnittstellen-Beschreibungen
https://github.com/gematik/api-popp/tree/3.1.0 |
3.1.0 |
| [gemTI_SEC_Standard] | gematik: TI Security Standard
https://gemspec.gematik.de/docs/gemTI/gemTI_SEC_Standard |
1.0.0 |
Die Bestätigungs-/Zulassungsbedingungen für den Anbietertyp PoPP-Service werden im Dokument [gemZul_Anbieter] im Fachportal der gematik im Abschnitt Zulassung veröffentlicht.
Die in folgender Tabelle aufgeführten Dokumente und Web-Inhalte sind informative Beistellungen und sind nicht Gegenstand der Bestätigung / Zulassung.
Tabelle 3: Informative Dokumente und Web-Inhalte
| Quelle | Herausgeber: Bezeichnung / URL | Version
Branch / Tag |
|---|---|---|
| [gemRL_PruefSichEig_DS] | gematik: Richtlinie zur Prüfung der Sicherheitseignung
https://gemspec.gematik.de/docs/gemRL/gemRL_PruefSichEig_DS/latest/ |
latest |
3 Normative Festlegungen
Die folgenden Abschnitte verzeichnen alle für den Anbietertypen normativen Festlegungen der gematik an Anbieter PoPP-Service zur Sicherstellung des Betriebes der von ihnen verantworteten Serviceeinheiten. Die Festlegungen sind gruppiert nach der Art der Nachweisführung ihrer Erfüllung als Grundlage der Zulassung.
Hier werden gemeinsam gelistet:
- spezifische Festlegungen für den Anbieter eines PoPP-Service und
- allgemeine Festlegungen für Anbieter von TI-Diensten, die ZETA Guard nutzen.
3.1 Festlegungen zur funktionalen Eignung
3.1.1 Test Produkt/FA (Anwendung)
Sofern in diesem Abschnitt Festlegungen verzeichnet sind, liegen deren Umsetzung und Nachweiserbringung in der Verantwortung des Zulassungsnehmers.
Tabelle 4: Festlegungen zur funktionalen Eignung "Test Produkt/FA"
| ID | Bezeichnung | Quelle (Referenz) |
|---|---|---|
| Es liegen keine Festlegungen vor |
3.1.2 Anbietererklärung funktionale Eignung
Sofern in diesem Abschnitt Festlegungen verzeichnet sind, muss der Anbieter deren Umsetzung und Beachtung zum Nachweis der funktionalen Eignung durch eine Erklärung bestätigen bzw. zusagen.
Tabelle 5: Festlegungen zur funktionalen Eignung "Anbietererklärung"
| ID | Bezeichnung | Quelle (Referenz) |
|---|---|---|
| Es liegen keine Festlegungen vor |
3.2 Festlegungen zur betrieblichen Eignung
3.2.1 Prozessprüfung betriebliche Eignung
Sofern in diesem Abschnitt Festlegungen mit Vorgaben zu organisatorischen Maßnahmen wie Prozessen und Strukturvorgaben verzeichnet sind, muss deren Erfüllung im Rahmen von Prozessprüfungen nachgewiesen werden.
Tabelle 6: Festlegungen zur betrieblichen Eignung "Prozessprüfung"
| ID | Bezeichnung | Quelle (Referenz) |
|---|---|---|
| GS-A_3888 | Incident Management - Verifikation vor Schließung eines übergreifenden Incident | gemRL_Betr_TI |
| GS-A_3889 | Incident Management - Schließung eines übergreifenden Incidents | gemRL_Betr_TI |
| GS-A_3902 | Incident Management - Prüfung auf Serviceverantwortung | gemRL_Betr_TI |
| GS-A_3904 | Incident Management - Annahme eines übergreifenden Incidents | gemRL_Betr_TI |
| GS-A_3905 | Incident Management - Ablehnung eines übergreifenden Incidents | gemRL_Betr_TI |
| GS-A_3907 | Incident Management - Lösung von übergreifenden Incidents | gemRL_Betr_TI |
| GS-A_3920-01 | Koordinierung - Eskalationseinleitung durch den TI-ITSM-Teilnehmer | gemRL_Betr_TI |
| GS-A_3958 | Problem Management - Problemerkennung durch TI-ITSM-Teilnehmer | gemRL_Betr_TI |
| GS-A_3959 | Problem Management - Prüfung auf übergreifendes Problem | gemRL_Betr_TI |
| GS-A_3964 | Problem Management - Festlegung von Dringlichkeit und Auswirkung von übergreifenden Problems | gemRL_Betr_TI |
| GS-A_3975 | Problem Management - Prüfung auf Serviceverantwortung zum übergreifenden Problem | gemRL_Betr_TI |
| GS-A_3976 | Problem Management - Ablehnung der Lösungsunterstützung | gemRL_Betr_TI |
| GS-A_3977 | Problem Management - Annahme der Verantwortung zur Lösungsunterstützung | gemRL_Betr_TI |
| GS-A_3981 | Problem Management - Annahme eines übergreifenden Problems | gemRL_Betr_TI |
| GS-A_3982 | Problem Management - Ablehnung eines übergreifenden Problems | gemRL_Betr_TI |
| GS-A_3983 | Problem Management - Ursachenanalyse eines übergreifenden Problems durch Serviceverantwortlichen | gemRL_Betr_TI |
| GS-A_3986 | Problem Management - Koordination bei übergreifenden Problems | gemRL_Betr_TI |
| GS-A_3987 | Problem Management - Initiierung eines Change Request | gemRL_Betr_TI |
| GS-A_3988 | Problem Management - Prüfung der Lösung durch den Melder eines übergreifenden Problems | gemRL_Betr_TI |
| GS-A_3989 | Problem Management - Ablehnung der Lösung eines übergreifenden Problems | gemRL_Betr_TI |
| GS-A_3990 | Problem Management - Schließung eines übergreifenden Problems | gemRL_Betr_TI |
| GS-A_3991 | Problem Management - WDB-Aktualisierung nach Schließung eines übergreifenden Problems | gemRL_Betr_TI |
| GS-A_4125 | Incident Management - TI-Notfallerkennung | gemRL_Betr_TI |
| GS-A_4126 | Notfall Management - Eskalation TI-Notfälle | gemRL_Betr_TI |
| GS-A_4127 | Notfall Management - Sofortmaßnahmen TI-Notfälle | gemRL_Betr_TI |
| GS-A_4400-01 | Change Management - Request for Change erstellen | gemRL_Betr_TI |
| GS-A_4425-01 | Change Management - Übermittlung von Optimierungsmöglichkeiten zur Umsetzung von genehmigten Changes | gemRL_Betr_TI |
| GS-A_5250 | Incident Management - Ablehnung der Lösung eines übergreifenden Incidents | gemRL_Betr_TI |
| GS-A_5377 | Problem Management - Durchführung einer Problemstornierung | gemRL_Betr_TI |
| GS-A_5400 | Incident Management - Prüfung der Lösung durch den Melder eines übergreifenden Incidents | gemRL_Betr_TI |
| GS-A_5449 | Incident Management - Typisierung eines übergreifenden Incidents als „sicherheitsrelevant“ | gemRL_Betr_TI |
| GS-A_5450 | Incident Management - Typisierung eines übergreifenden Incidents als „datenschutzrelevant“ | gemRL_Betr_TI |
| GS-A_5561 | Bereitstellung 24/7-Kontaktpunkt | gemRL_Betr_TI |
| GS-A_5587 | Incident Management - Ablehnung der Lösungsunterstützung bei einem übergreifenden Incident | gemRL_Betr_TI |
| GS-A_5593 | Request Fulfillment - Schließung des Service Requests ohne Verifikation | gemRL_Betr_TI |
| GS-A_5597-01 | Change Management - RfC (Sub-Changes) erstellen | gemRL_Betr_TI |
| GS-A_5600-01 | Change Management - Beschreibung der Verifikation des Changes in Auswirkung auf andere TI-Services im RfC | gemRL_Betr_TI |
| GS-A_5601-01 | Change Management - Nachweis der Wirksamkeit eines Changes (Verifikation) | gemRL_Betr_TI |
| GS-A_5602-01 | Change Management - Nachweis der Wirksamkeit eines Changes in Auswirkung auf andere TI-Anwendungen (Verifikation) | gemRL_Betr_TI |
| GS-A_5610-03 | Change Management - Vorlaufzeiten in der Bewertung von Changes | gemRL_Betr_TI |
| A_26175 | Performance - Selbstauskunft - Verpflichtung des Anbieters | gemSpec_Perf |
3.2.2 Anbietererklärung betriebliche Eignung
Sofern in diesem Abschnitt Festlegungen mit Vorgaben zu organisatorischen Maßnahmen wie Prozessen und Strukturvorgaben der Aufbauorganisation sowie der Umgebung verzeichnet sind, muss der Anbieter PoPP-Service deren Umsetzung und Beachtung durch eine Anbietererklärung bestätigen bzw. zusagen.
Tabelle 7: Festlegungen zur betrieblichen Eignung "Anbietererklärung"
| ID | Bezeichnung | Quelle (Referenz) |
|---|---|---|
| A_18176-01 | Monitoring - Probing - Unterstützung bei der Einrichtung und Betrieb | gemKPT_Betr |
| A_20218-01 | Versionierung der Konfiguration von Produktinstanzen | gemKPT_Betr |
| A_20219-01 | Versionierung bei Veränderungen der Konfiguration von Produktinstanzen | gemKPT_Betr |
| A_20220 | Festlegung von Konfiguration durch die gematik | gemKPT_Betr |
| A_20221-01 | Rückspielbarkeit bei Veränderungen der Konfiguration von Produktinstanzen | gemKPT_Betr |
| A_23664 | Service Level - Kein Incident der Priorität 1 innerhalb 24 Stunden resultierend aus einem genehmigten Change | gemKPT_Betr |
| A_23665-01 | Service Level - Störungsfreie Kommunikationsbeziehungen ohne resultierenden Incident | gemKPT_Betr |
| A_24981 | Auskunftsfähigkeit bei Verdacht einer Servicebeeinträchtigung im Verantwortungsbereich | gemKPT_Betr |
| A_26816 | Reporting - Frist zur Übermittlung von Datenlieferungen | gemKPT_Betr |
| A_27947-01 | Monitoring - Probing - Sicherstellen der Voraussetzungen für die Einrichtung | gemKPT_Betr |
| TIP1-A_6359-02 | Definition der notwendigen Leistung anderer Anbieter durch Anbieter | gemKPT_Betr |
| TIP1-A_6360-02 | Kontrolle bereitgestellter Leistungen durch Anbieter | gemKPT_Betr |
| TIP1-A_6367-02 | Definition eines Business-Servicekatalog der angebotenen TI Services | gemKPT_Betr |
| TIP1-A_6371-02 | 2nd-Level-Support: Single Point of Contact (SPOC) für Anbieter | gemKPT_Betr |
| TIP1-A_6377-02 | Koordination von produktverantwortlichen Anbietern und Herstellern | gemKPT_Betr |
| TIP1-A_6388-02 | Bereitstellung eines lokalen IT-Service-Managements durch Anbieter für ihre zu verantwortenden Servicekomponenten | gemKPT_Betr |
| TIP1-A_6389-02 | Erreichbarkeit der 1st-Level (UHD), 2nd-Level (SPOCs) der Anbieter | gemKPT_Betr |
| TIP1-A_6390-02 | Mitwirkung im TI-ITSM durch Anbieter | gemKPT_Betr |
| TIP1-A_6393-02 | Verantwortung für die Weiterleitung von Anfragen | gemKPT_Betr |
| TIP1-A_6415-02 | Fortgeführte Wahrnehmung der Serviceverantwortung bei der Delegation von Aufgaben | gemKPT_Betr |
| TIP1-A_7261 | Erreichbarkeit der TI-ITSM-Teilnehmer untereinander | gemKPT_Betr |
| TIP1-A_7262 | Haupt- und Nebenzeit der TI-ITSM-Teilnehmer | gemKPT_Betr |
| TIP1-A_7263 | Produktverantwortung der TI-ITSM-Teilnehmer | gemKPT_Betr |
| TIP1-A_7265-05 | Serviceleistung der TI-ITSM-Teilnehmer im TI-ITSM-Teilnehmersupport zur Haupt- und Nebenzeit | gemKPT_Betr |
| TIP1-A_7266 | Mitwirkungspflichten im TI-ITSM-System | gemKPT_Betr |
| A_25392-01 | Nutzung Testfallmatrix-Template der gematik | gemKPT_Test |
| TIP1-A_7335 | Bereitstellung der Testdokumentation | gemKPT_Test |
| A_13575 | Change Management - Qualität von RfC | gemRL_Betr_TI |
| A_17764 | Configuration Management - Verwendung CI-ID | gemRL_Betr_TI |
| A_18405 | Incident Management - Erstellung einer Root Cause Analysis durch am Incident beteiligte TI-ITSM-Teilnehmer | gemRL_Betr_TI |
| A_18406 | Incident Management - Nachlieferung zu einer Root Cause Analysis | gemRL_Betr_TI |
| A_18407-01 | Change Management - Unterstützung bei Change-Verifikation | gemRL_Betr_TI |
| A_24800 | Service Level Management - Auskunft Servicebedarf im Rahmen des Service Review | gemRL_Betr_TI |
| A_24968 | Problem Management - Probleme während Lösungsphase als "Pending" kennzeichnen | gemRL_Betr_TI |
| A_24983 | Incident Management - Erstellung einer Root Cause Analysis im Incident - Prio 1 bis 2 | gemRL_Betr_TI |
| A_24984 | Incident Management - Erstellung einer Root Cause Analysis im Incident - Prio 3 bis 4 | gemRL_Betr_TI |
| A_25902 | Redundanz - Bereitstellung Redundanzkonzept | gemRL_Betr_TI |
| A_25917 | Redundanz - Kontrollierte Validierung des Redundanzkonzept | gemRL_Betr_TI |
| A_26014 | Redundanz - Umsetzung Redundanzkonzept | gemRL_Betr_TI |
| A_26501 | Kommunikation - Benennung von Ansprechpartnern und Kontakten (FULL) | gemRL_Betr_TI |
| A_26815 | Service Level Management - Bereitstellung der Service Level für das Service Level-Review | gemRL_Betr_TI |
| GS-A_3876 | Incident Management - Prüfung auf übergreifenden Incident | gemRL_Betr_TI |
| GS-A_3884 | Incident Management - Festlegung von Dringlichkeit und Auswirkung von übergreifenden Incidents | gemRL_Betr_TI |
| GS-A_3886-01 | Kommunikation - Nutzung des TI-ITSM-Systems bei der Übermittlung eines übergreifenden Vorgangs | gemRL_Betr_TI |
| GS-A_3917 | Audit - Bereitstellung der ITSM-Dokumentation bei Audits | gemRL_Betr_TI |
| GS-A_3920-01 | Koordinierung - Eskalationseinleitung durch den TI-ITSM-Teilnehmer | gemRL_Betr_TI |
| GS-A_3922 | Koordinierung - Mitwirkung bei Taskforces | gemRL_Betr_TI |
| GS-A_3971 | Problem Management - Verifikation vor Schließung eines übergreifenden Problems | gemRL_Betr_TI |
| GS-A_4085 | Kommunikation - Etablierung von Kommunikationsschnittstellen durch die TI-ITSM-Teilnehmer | gemRL_Betr_TI |
| GS-A_4086 | Kommunikation - Erreichbarkeit der Kommunikationsschnittstellen | gemRL_Betr_TI |
| GS-A_4090 | Kommunikation - Kommunikationssprache | gemRL_Betr_TI |
| GS-A_4100 | Service Level Management - Messung der Service Level | gemRL_Betr_TI |
| GS-A_4101 | Service Level Management - Übermittlung der Service Level Messergebnisse | gemRL_Betr_TI |
| GS-A_4114 | Configuration Management - Bereitstellung von TI-Konfigurationsdaten | gemRL_Betr_TI |
| GS-A_4115 | Configuration Management - Datenänderung für TI-Konfigurationsdaten | gemRL_Betr_TI |
| GS-A_4117 | Knowledge Management - Informationsbereitstellung durch TI-ITSM-Teilnehmer | gemRL_Betr_TI |
| GS-A_4121 | Notfall Management - Analyse Auswirkungen möglicher Schadensereignisse auf Sicherheit und Funktion der TI-Services | gemRL_Betr_TI |
| GS-A_4124 | Notfall Management - Umsetzung Vorkehrungen zur TI-Notfallvorsorge | gemRL_Betr_TI |
| GS-A_4130 | Notfall Management - Festlegung der Schnittstellen des EMC | gemRL_Betr_TI |
| GS-A_4397 | Service Level Management - Teilnahme am Service Review | gemRL_Betr_TI |
| GS-A_4399-01 | Configuration Management - Übermittlung von Produktdaten nach Abschluss von autorisierten Normal-Changes | gemRL_Betr_TI |
| GS-A_4402-01 | Change Management - Mitwirkungspflicht bei der Bewertung vom RfC | gemRL_Betr_TI |
| GS-A_4417-01 | Change Management - Stetige Aktualisierung des Change-Datensatzes im TI-ITSM-System | gemRL_Betr_TI |
| GS-A_4419 | Change Management - Nutzung der Testumgebung (RU/TU) | gemRL_Betr_TI |
| GS-A_4855-02 | Audit - Auditierung von TI-ITSM-Teilnehmern | gemRL_Betr_TI |
| GS-A_5351 | Request Fulfillment - Prüfung von Service Requests | gemRL_Betr_TI |
| GS-A_5352 | Request Fulfillment - Lösung bzw. Bearbeitung des Service Requests | gemRL_Betr_TI |
| GS-A_5366-01 | Change Management - Mitwirkungspflicht der TI-ITSM-Teilnehmer bei der Festsetzung von Standard-Changes | gemRL_Betr_TI |
| GS-A_5401-01 | Kommunikation - Verschlüsselte E-Mail-Kommunikation | gemRL_Betr_TI |
| GS-A_5402 | Kommunikation - Eigenverantwortliches Handeln bei Ausfall von Kommunikationsschnittstellen | gemRL_Betr_TI |
| GS-A_5588 | Problem Management - Abbruch der Problembearbeitung | gemRL_Betr_TI |
| GS-A_5589 | Problem Management - Prüfung auf Verantwortung zur Lösungsunterstützung | gemRL_Betr_TI |
| GS-A_5590 | Request Fulfillment - Nutzung Business-Servicekatalog bei der Erfassung von Service Requests | gemRL_Betr_TI |
| GS-A_5591 | Request Fulfillment - Verifikation des Service Requests | gemRL_Betr_TI |
| GS-A_5592 | Request Fulfillment - Schließung des Service Requests | gemRL_Betr_TI |
| GS-A_5594 | Configuration Management - Identifikation von TI-Konfigurationsdaten | gemRL_Betr_TI |
| GS-A_5599-01 | Change Management - Beschreibung der Verifikation des Changes im RfC | gemRL_Betr_TI |
| GS-A_5600-01 | Change Management - Beschreibung der Verifikation des Changes in Auswirkung auf andere TI-Services im RfC | gemRL_Betr_TI |
| GS-A_5603 | Knowledge Management - Eingangskanal für Informationen von TI-ITSM-Teilnehmern | gemRL_Betr_TI |
| GS-A_5604 | Service Level Management - Bewertung der Messergebnisse | gemRL_Betr_TI |
| GS-A_5607 | Servicekatalog Management - Inhalte eines Servicekataloges der angebotenen TI-Services | gemRL_Betr_TI |
| GS-A_5609 | Servicekatalog Management - Abnahme des Servicekataloges | gemRL_Betr_TI |
| GS-A_4542 | Spezifikationsgrundlage für Produkte | gemSpec_OM |
| GS-A_5039-01 | Änderung der Produktversion bei Änderungen der Produkttypversion | gemSpec_OM |
| GS-A_5040-01 | Änderung der Produktversion bei Produktänderungen außerhalb von Produkttypänderungen | gemSpec_OM |
| A_20569 | Performance – Standortredundanz | gemSpec_Perf |
| A_23347-01 | Performance - Wartungsfenster - Durchführung | gemSpec_Perf |
| A_23618-02 | Performance - Wartungsfenster und Ausfall - Ausfallfreier Betrieb | gemSpec_Perf |
| A_24962 | Performance - Servicezeiten des Anbieters basierend auf Produkttypen | gemSpec_Perf |
| A_26151-01 | Redundanz - Lokale Redundanz | gemSpec_Perf |
| A_26152 | Redundanz - Standortübergreifende Redundanz | gemSpec_Perf |
| A_26186 | Redundanz - Wiederherstellungszeitraum - 5 Tage | gemSpec_Perf |
| A_26332 | Performance - PoPP-Service - Verfügbarkeit | gemSpec_Perf |
| A_27718 | Telemetriedatenlieferung - Konnektivität zur gematik gewährleisten | gemSpec_Perf |
| A_27719 | Telemetriedatenlieferung - Nutzung eines gültigen Client-Zertifikats | gemSpec_Perf |
| A_27729-01 | Performance - Telemetriedatenlieferung - Selbstauskunft | gemSpec_Perf |
| A_28220 | Performance - Last- und Bearbeitungszeiten - Verpflichtung des Anbieters | gemSpec_Perf |
| A_28754 | Performance - Telemetriedatenlieferung - Wiederherstellung Datenlieferung im Störungsfall | gemSpec_Perf |
| A_28766 | Performance - Telemetriedatenlieferung - Konfiguration | gemSpec_Perf |
| GS-A_4095-02 | Performance - Ad-hoc-Reports - Lieferverpflichtung | gemSpec_Perf |
| GS-A_5608-01 | Performance - Ad-hoc-Reports - Format | gemSpec_Perf |
| A_26539 | PoPP-Service-Anbieter - Informationspflicht via Produkthandbuch ZETA Guard Hersteller | gemSpec_PoPP_Service |
| A_27294 | PoPP-Service - Bereitstellung .well-known für PoPP-Service | gemSpec_PoPP_Service |
| A_27295 | PoPP-Service - Bereitstellung oauth_resource im .well-known für den PoPP-Service | gemSpec_PoPP_Service |
| A_27296-01 | PoPP-Service - Bereitstellung .well-known als Teilnehmer der TI-Föderation | gemSpec_PoPP_Service |
| A_27390 | Performance - PoPP-Service - Zugriff für den Nutzer | gemSpec_PoPP_Service |
| A_28810 | PoPP-Service - DNS Registrierung | gemSpec_PoPP_Service |
| A_28811 | PoPP-Service - Auflösung der FQDNs | gemSpec_PoPP_Service |
| A_25655 | PDP - Relying Party | gemSpec_ZETA |
| A_25773-02 | ZETA Guard - Nutzung der von der gematik bereitgestellten Container Images | gemSpec_ZETA |
| A_27792 | ZETA Guard - Verbot der Nutzung bestimmter ZETA Guard Versionen | gemSpec_ZETA |
| A_27793 | ZETA Guard - Reguläre Aktualisierung von ZETA Guard | gemSpec_ZETA |
| A_27794 | ZETA Guard - Prüfung auf neue ZETA Guard Versionen | gemSpec_ZETA |
| A_27795-01 | ZETA Guard - Gewährleistung der Verbindung zur ZETA Artifact Registry | gemSpec_ZETA |
| A_27796 | ZETA Guard - Gewährleistung der Verbindung zur Telemetriedatenlieferung der gematik | gemSpec_ZETA |
| A_28436 | ZETA Guard, Endpunkte im Internet | gemSpec_ZETA |
| A_28437-01 | ZETA Guard, Registrierung bei der gematik | gemSpec_ZETA |
| A_28438-01 | ZETA Guard, geo-redundanter Betrieb | gemSpec_ZETA |
| A_28526-01 | ZETA Guard - Bereitstellung der lokalen Artifact Registry | gemSpec_ZETA |
| A_28792 | ZETA Guard - Hilfskomponenten und Funktionen | gemSpec_ZETA |
3.2.3 Betriebshandbuch betriebliche Eignung
Sofern in diesem Abschnitt Festlegungen mit Vorgaben zu organisatorischen Maßnahmen wie Prozessen und Strukturvorgaben der Aufbauorganisation sowie der Umgebung verzeichnet sind, muss der Anbieter PoPP-Service deren Umsetzung und Beachtung durch die Vorlage des Betriebshandbuches nachweisen.
Der Umfang und Inhalt des Betriebshandbuches ist der Definition in der Richtlinie Betrieb [gemRL_Betr_TI] zu entnehmen.
Tabelle 8: Festlegungen zur betrieblichen Eignung "Betriebshandbuch"
| ID | Bezeichnung | Quelle (Referenz) |
|---|---|---|
| A_23551 | Monitoring - Eigenmonitoring | gemKPT_Betr |
| A_23552 | Monitoring - Eigenmonitoring - Verhalten bei Auffälligkeiten oder Anomalien | gemKPT_Betr |
| A_24799 | Change Management - End-to-End-Funktionsprüpfung nach Change | gemRL_Betr_TI |
| A_25903 | Redundanz - Definition inhaltlicher Auszüge aus dem Redundanzkonzept | gemRL_Betr_TI |
| GS-A_3920-01 | Koordinierung - Eskalationseinleitung durch den TI-ITSM-Teilnehmer | gemRL_Betr_TI |
| GS-A_4123 | Notfall Management - Entwicklung und Pflege der TI-Notfallvorsorgedokumentation | gemRL_Betr_TI |
| GS-A_4128 | Notfall Management - Bewältigung der TI-Notfälle | gemRL_Betr_TI |
| GS-A_4129 | Notfall Management - Unterstützung bei TI-Notfällen | gemRL_Betr_TI |
| GS-A_4132 | Notfall Management - Durchführung der Wiederherstellung und TI-Notfällen | gemRL_Betr_TI |
| GS-A_4134 | Notfall Management - Auswertungen von TI-Notfällen | gemRL_Betr_TI |
| GS-A_4136 | Notfall Management - Statusinformation bei TI-Notfällen | gemRL_Betr_TI |
| GS-A_4137 | Notfall Management - Dokumentation im TI-Notfall-Logbuch | gemRL_Betr_TI |
| GS-A_4138 | Notfall Management - Erstellung des Wiederherstellungsberichts nach TI-Notfällen | gemRL_Betr_TI |
| GS-A_4398-02 | Change Management - Prüfung auf genehmigungspflichtige Änderung | gemRL_Betr_TI |
| GS-A_4400-01 | Change Management - Request for Change erstellen | gemRL_Betr_TI |
| GS-A_4407-01 | Change Management - Bereitstellung der Dokumentation des Change Managements für genehmigungspflichtige Changes | gemRL_Betr_TI |
| GS-A_4418-01 | Change Management - Übermittlung von Abweichungen vom RfC | gemRL_Betr_TI |
| GS-A_4424-01 | Change Management - Umsetzung des Fallbackplans | gemRL_Betr_TI |
| GS-A_4425-01 | Change Management - Übermittlung von Optimierungsmöglichkeiten zur Umsetzung von genehmigten Changes | gemRL_Betr_TI |
| GS-A_5343-01 | Betriebshandbuch - Definition inhaltlicher Auszüge aus dem Betriebshandbuch | gemRL_Betr_TI |
| GS-A_5361 | Change Management - Durchführung von Emergency-Changes durch TI-ITSM-Teilnehmer bei Nichterreichbarkeit des Gesamtverantwortlichen TI | gemRL_Betr_TI |
| GS-A_5378 | Change Management - Durchführung von Emergency-Changes durch TI-ITSM-Teilnehmer | gemRL_Betr_TI |
| GS-A_5597-01 | Change Management - RfC (Sub-Changes) erstellen | gemRL_Betr_TI |
| GS-A_5600-01 | Change Management - Beschreibung der Verifikation des Changes in Auswirkung auf andere TI-Services im RfC | gemRL_Betr_TI |
| GS-A_5601-01 | Change Management - Nachweis der Wirksamkeit eines Changes (Verifikation) | gemRL_Betr_TI |
| GS-A_5602-01 | Change Management - Nachweis der Wirksamkeit eines Changes in Auswirkung auf andere TI-Anwendungen (Verifikation) | gemRL_Betr_TI |
| GS-A_5606 | Performance Management / Capacity - Unterstützung bei Definition von Kapazitätsanforderungen | gemRL_Betr_TI |
| GS-A_5610-03 | Change Management - Vorlaufzeiten in der Bewertung von Changes | gemRL_Betr_TI |
| GS-A_5611 | Change Management - Umsetzung von autorisierten RfC | gemRL_Betr_TI |
| A_26151-01 | Redundanz - Lokale Redundanz | gemSpec_Perf |
| A_26152 | Redundanz - Standortübergreifende Redundanz | gemSpec_Perf |
| A_26186 | Redundanz - Wiederherstellungszeitraum - 5 Tage | gemSpec_Perf |
| A_26335 | Performance - PoPP-Service - Skalierung | gemSpec_Perf |
| A_28817 | HSM-Proxy – Keine Persistierung von Request/Response Daten | gemSpec_ZETA |
3.2.4 Test betriebliche Eignung
Sofern in diesem Abschnitt Festlegungen mit Vorgaben zu organisatorischen Maßnahmen wie Prozessen und Strukturvorgaben verzeichnet sind, muss deren Erfüllung durch eine geeignete Testdokumentation und die Teilnahme am GIT-TI in der RU nachgewiesen werden.
Tabelle 9: Festlegungen zur betrieblichen Eignung "Test"
| ID | Bezeichnung | Quelle (Referenz) |
|---|---|---|
| A_27438 | Durchführung der Generalprobe | gemKPT_Test |
| A_27850-01 | Wartung ZETA Guard - Smoketest | gemKPT_Test |
| A_28336 | Schnittstelle zur ZETA Guard - Systemanbindung | gemKPT_Test |
| A_28529 | PoPP-Service - Rechtzeitige Ankündigung neuer PoPP-Token-Signaturschlüssel (Key-Rollover) | gemSpec_PoPP_Service |
| A_28435 | ZETA Guard, Ingress - Unterstützung Forwarded-Header | gemSpec_ZETA |
| A_28789 | ZETA Guard - Integrität der Kernkomponenten | gemSpec_ZETA |
| A_28829 | HSM Proxy, Schnittstelle zu den Komponenten | gemSpec_ZETA |
| A_28831 | HSM Proxy, key_id | gemSpec_ZETA |
| A_28851 | ZETA Guard - Architektur der TLS-Terminierung | gemSpec_ZETA |
| A_28852 | ZETA Guard - TLS-Terminierung und ASL bei Einsatz einer VAU | gemSpec_ZETA |
| A_28863 | HSM Proxy, Verwendung AuthS-Schlüssel nur durch ZETA Guard Authorization Server | gemSpec_ZETA |
| A_28864 | HSM Proxy, Verwendung PEP-Schlüssel nur durch ZETA Guard HTTP Proxy | gemSpec_ZETA |
| A_28865 | HSM Proxy, Verwendung Ingress-Schlüssel nur durch ZETA Guard Ingress | gemSpec_ZETA |
3.2.5 Dokumentenprüfung
Sofern in diesem Abschnitt Festlegungen verzeichnet sind, muss der Anbieter deren Umsetzung und Beachtung zum Nachweis der sicherheitstechnischen Eignung durch eine Dokumentenprüfung bestätigen bzw. zusagen.
Tabelle 10: Festlegungen zur sicherheitstechnischen Eignung "Dokumentenprüfung"
| ID | Bezeichnung | Quelle (Referenz) |
|---|---|---|
| A_25903 | Redundanz - Definition inhaltlicher Auszüge aus dem Redundanzkonzept | gemRL_Betr_TI |
3.3 Festlegungen zur sicherheitstechnischen Eignung
3.3.1 Sicherheitsgutachten
Die in diesem Abschnitt verzeichneten Festlegungen sind Gegenstand der Prüfung der Sicherheitseignung gemäß [gemRL_PruefSichEig]. Das entsprechende Sicherheitsgutachten ist der gematik vorzulegen.
Hinweis:
Einige Festlegungen sind sowohl in diesem Anbietertypsteckbrief, als auch in zugehörigen Produkttypsteckbriefen enthalten, da ein Nachweis der Erfüllung (ggf. auch anteilig) in Abhängigkeit von der Umsetzung sowohl durch die Anbieter der Produkte (Produktzulassung bzw. -bestätigung), als auch durch den Anbieter von Betriebsleistungen (Anbieterzulassung bzw. -bestätigung) erfolgen muss.
Abhängig von der konkreten Umsetzung können allerdings entsprechend [gemRL_PruefSichEig] Festlegungen, die nur für die Anbieter der zugehörigen Produkte relevant sind, vom Sicherheitsgutachter als „entbehrlich“ bewertet werden.
Weiterhin können Festlegungen, die zwar relevant sind, aber bereits vollständig vom Anbieter der zugehörigen Produkte erfüllt werden, vom Sicherheitsgutachter über Referenzieren der bestehenden Sicherheitsgutachten der Produktanbieter als umgesetzt bewertet werden.
Tabelle 11: Festlegungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten"
| ID | Bezeichnung | Quelle (Referenz) |
|---|---|---|
| GS-A_2076-01 | kDSM: Datenschutzmanagement nach BSI | gemSpec_DS_Anbieter |
| GS-A_5551-01 | Betriebsumgebung in einem Mitgliedstaat der EU bzw. des EWR oder der Schweiz | gemSpec_DS_Anbieter |
| GS-A_5626 | kDSM: Auftragsverarbeitung | gemSpec_DS_Anbieter |
| GS-A_2158-01 | Trennung von kryptographischen Identitäten und Schlüsseln in Produktiv- und Testumgebungen | gemSpec_Krypt |
| A_26495 | PoPP-Service - PoPP-Token-Signatur-Identität | gemSpec_PoPP_Service |
| A_26496 | PoPP-Service - APDU-Paket-Signatur-Zertifikat | gemSpec_PoPP_Service |
| A_26497 | PoPP-Service - TLS-Server-Zertifikat an Client-Schnittstelle | gemSpec_PoPP_Service |
| A_26498 | PoPP-Service - Schlüsselpaare und X.509-Zertifikate immer auf Basis P-256 | gemSpec_PoPP_Service |
| A_26508-01 | PoPP-Service - Vertrauenswürdige Uhrzeit | gemSpec_PoPP_Service |
| A_26539 | PoPP-Service-Anbieter - Informationspflicht via Produkthandbuch ZETA Guard Hersteller | gemSpec_PoPP_Service |
| A_26592 | PoPP-Service - Rollentrennung zwischen Hersteller und Anbieter | gemSpec_PoPP_Service |
| A_26602 | PoPP-Service - VAU - Prüfungsfunktionalität und Schlüsselmanagement im HSM | gemSpec_PoPP_Service |
| A_26616 | PoPP-Service - TLS-Server-Zertifikate - Certificate Transparency | gemSpec_PoPP_Service |
| A_26623 | PoPP-Service - VAU - Gemeinsame Zeremonie zur HSM-Einrichtung | gemSpec_PoPP_Service |
| A_26624 | PoPP-Service - VAU - Sichere Erzeugung und Speicherung privater und geheimer Schlüssel der VAU | gemSpec_PoPP_Service |
| A_26625 | PoPP-Service - VAU - Eingeschränkte HSM Administration | gemSpec_PoPP_Service |
| A_26626 | PoPP-Service - VAU - Einsatz zertifizierter HSM | gemSpec_PoPP_Service |
| A_26627 | PoPP-Service - VAU - Ausschluss von Manipulationen über physische Angriffe | gemSpec_PoPP_Service |
| A_26628 | PoPP-Service - VAU - Physischer Zugriff auf Systeme der VAU nur im 4-Augen-Prinzip | gemSpec_PoPP_Service |
| A_26827 | PoPP-Service - TLS-Server-Zertifikate - Certification Authority Authorization (CAA) Records | gemSpec_PoPP_Service |
| A_26828 | PoPP-Service - Sichere Erzeugung und Speicherung Entity Statement-Signaturschlüssel | gemSpec_PoPP_Service |
| A_26954 | PoPP-Service - Schlüsselpaare für CV-Zertifikate immer auf Basis von Brainpool | gemSpec_PoPP_Service |
| A_26968 | PoPP-Service - VAU - Prozess für Vertrauensanker-Management | gemSpec_PoPP_Service |
| A_27041 | PoPP-Service - VAU - Prozesse zur Regelmäßigen Erneuerung von Schlüsseln und Zertifikaten | gemSpec_PoPP_Service |
| A_27082 | PoPP-Service - DDoS-Protection | gemSpec_PoPP_Service |
| A_27219 | PoPP-Service - Absicherung Internet-Schnittstellen mit Paketfiltern | gemSpec_PoPP_Service |
| A_27613 | PoPP-Service - Maßnahmen gegen Datenverlust | gemSpec_PoPP_Service |
| A_25408-01 | ZETA Guard - Verbot Profilbildung | gemSpec_ZETA |
| A_25410 | ZETA Guard - Verbot von Werbe- und Usability-Tracking | gemSpec_ZETA |
| A_25413-01 | ZETA Guard - Ordnungsgemäße IT-Administration | gemSpec_ZETA |
| A_25608-01 | ZETA Guard - Verarbeitung von Daten mit Schutzbedarf "sehr hoch" | gemSpec_ZETA |
| A_25747-01 | ZETA Guard - Löschfristen Protokolle | gemSpec_ZETA |
| A_25763-01 | Zero Trust-Komponenten - Private Schlüssel der Komponenten-Identitäten in einem HSM | gemSpec_ZETA |
| A_25764 | Zero Trust-Komponenten - Sicherer Betrieb und Nutzung eines HSMs | gemSpec_ZETA |
| A_25765 | Zero Trust-Komponenten - Einsatz zertifizierter HSM | gemSpec_ZETA |
| A_26065-01 | Nur zugelassene Images in Produktion | gemSpec_ZETA |
| A_26479-02 | ZETA Guard - Ordnungsgemäße Änderung von Konfigurationen | gemSpec_ZETA |
| A_28526-01 | ZETA Guard - Bereitstellung der lokalen Artifact Registry | gemSpec_ZETA |
| A_28746 | ZETA Guard - HSM Proxy in einer VAU | gemSpec_ZETA |
| A_28747 | HSM-Proxy - Zugriff auf ZETA-Schlüssel über HSM-Proxy | gemSpec_ZETA |
| A_28748 | HSM-Proxy - Zugriff auf HSM Proxy durch attestierte ZETA-Komponenten | gemSpec_ZETA |
| A_28749 | ZETA Guard - Tamper-Proof Protokollierung von Administrationsaktivitäten | gemSpec_ZETA |
| A_28750-01 | ZETA Guard - Löschfristen Auditeinträge des Admin-Audit-Logs | gemSpec_ZETA |
| A_28751 | ZETA Guard - Kontrolle des Admin-Audit-Logs | gemSpec_ZETA |
| A_28752 | ZETA Guard - Sicherheitsmeldung bei Aktualisierung der Konfiguration des ZETA Guard | gemSpec_ZETA |
| A_28753 | ZETA Guard - Incident-Management-Prozess bei Konfigurationsänderungen von ZETA Guard | gemSpec_ZETA |
| A_28797-01 | HSM-Proxy - Isolation HSM Proxy | gemSpec_ZETA |
| A_28809 | ZETA Guard - Abgesicherte Kommunikation zwischen ZETA-Komponenten in einer VAU | gemSpec_ZETA |
| A_28814 | HSM-Proxy - Sealing von Credentials | gemSpec_ZETA |
| A_28816 | HSM-Proxy - Minimale Trusted-Computing-Base | gemSpec_ZETA |
| A_28819 | HSM-Proxy - Integrität und Authentizität der Konfiguration und Rollback-Schutz | gemSpec_ZETA |
| A_28820 | HSM-Proxy - Eingabe Validierung von Operationen | gemSpec_ZETA |
| A_28821 | HSM-Proxy - Schutzmaßnahmen gegen die OWASP Top 10 Risiken | gemSpec_ZETA |
| A_28822 | HSM-Proxy - Datenschutzkonformes Logging und Monitoring | gemSpec_ZETA |
| A_28826 | HSM Proxy, Übergabe PDP-Datenbank-Schlüssel an ZETA Guard Authorization Server | gemSpec_ZETA |
| A_28828 | ZETA Guard - Weiterleitung Client-IP | gemSpec_ZETA |
| A_28863 | HSM Proxy, Verwendung AuthS-Schlüssel nur durch ZETA Guard Authorization Server | gemSpec_ZETA |
| A_28864 | HSM Proxy, Verwendung PEP-Schlüssel nur durch ZETA Guard HTTP Proxy | gemSpec_ZETA |
| A_28865 | HSM Proxy, Verwendung Ingress-Schlüssel nur durch ZETA Guard Ingress | gemSpec_ZETA |
| A_28961 | Maßnahmen gegen die OWASP Top 10 Kubernetes Risiken | gemSpec_ZETA |
3.3.2 Anbietererklärung sicherheitstechnische Eignung
Sofern in diesem Abschnitt Festlegungen verzeichnet sind, muss der Anbieter PoPP-Service deren Umsetzung und Beachtung zum Nachweis der sicherheitstechnischen Eignung durch eine Erklärung bestätigen bzw. zusagen.
Tabelle 12: Festlegungen zur sicherheitstechnischen Eignung "Anbietererklärung"
| ID | Bezeichnung | Quelle (Referenz) |
|---|---|---|
| TIP1-A_4191 | Keine Echtdaten in RU und TU | gemKPT_Test |
| GS-A_5561 | Bereitstellung 24/7-Kontaktpunkt | gemRL_Betr_TI |
| A_27099 | Audits und Sicherheitsanalysen | gemSpec_DS_Anbieter |
| GS-A_4980-02 | Umsetzung der Norm ISO/IEC 27001 | gemSpec_DS_Anbieter |
| GS-A_4981-01 | Erreichen der Ziele der Norm ISO/IEC 27001 Annex A | gemSpec_DS_Anbieter |
| GS-A_4982-01 | Umsetzung der Maßnahmen der Norm ISO/IEC 27002 | gemSpec_DS_Anbieter |
| GS-A_4983-01 | Umsetzung der Maßnahmen aus dem BSI-Grundschutz | gemSpec_DS_Anbieter |
| GS-A_5554 | Aufrechterhaltung der Informationssicherheit | gemSpec_DS_Anbieter |
| A_26533 | PoPP-Service - Veröffentlichung der öffentlichen PoPP-Token-Verifikations-Schlüssel als signiertes JWKS | gemSpec_PoPP_Service |
| A_27546 | PoPP-Service - VAU - Tägliche Übermittlung HSM-Protokoll an gematik | gemSpec_PoPP_Service |
| A_28433 | ZETA Guard, Bereitstellung externer Ingress | gemSpec_ZETA |
3.3.3 Prozessprüfung
Sofern in diesem Abschnitt Festlegungen verzeichnet sind, muss der Anbieter deren Umsetzung und Beachtung zum Nachweis der sicherheitstechnischen Eignung durch eine Prozessprüfung bestätigen bzw. zusagen.
Tabelle 13: Festlegungen zur sicherheitstechnischen Eignung "Prozessprüfung"
| ID | Bezeichnung | Quelle (Referenz) |
|---|---|---|
| A_27098-01 | Verpflichtung zur Umsetzung des TI Security Standards | gemSpec_DS_Anbieter |
4 Anforderungen für optionale ZETA-Komponenten
ZETA Guard besteht aus mehreren Microservices und Funktionen, die für die Freigabe zur Produktionsreife umfangreich getestet und begutachtet wurden. Um Anbietern von TI 2.0 Diensten eine einfache Integration von ZETA Guard in ihre Infrastruktur zu ermöglichen, wurden Teile von ZETA Guard als optionale Komponenten gekennzeichnet. Optional bedeutet in diesem Kontext, dass die Lösung von ZETA Guard eingesetzt werden kann oder eine eigene Lösung des Anbieters bzw. des Herstellers.
Die Anforderungen in den folgenden Tabellen müssen erfüllt werden, wenn vom Anbieter eigene Lösungen anstatt der von ZETA bereitgestellten Lösungen verwendet werden.
4.1 Anbieter ZETA Guard PDP Datenbank
Tabelle 14: Festlegungen zur organ./betriebl. Eignung "Anbietererklärung" - Anteil ZETA Guard PDP Datenbank
| ID | Bezeichnung | Quelle (Referenz) |
|---|---|---|
| A_26587-01 | PDP Datenbank - Kompatibilität | gemSpec_ZETA |
| A_28790 | ZETA Guard - Kernkomponenten, Verwendung von eigenen Lösungen | gemSpec_ZETA |
Tabelle 15: Festlegungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten" - Anteil ZETA Guard PDP Datenbank
| ID | Bezeichnung | Quelle (Referenz) |
|---|---|---|
| Es liegen keine Festlegungen vor |
4.2 Anbieter ZETA Local Artifact Registry Cache
Tabelle 16: Festlegungen zur organ./betriebl. Eignung "Anbietererklärung" - Anteil ZETA Local Artifact Registry Cache
Tabelle 17: Festlegungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten" - Anteil ZETA Local Artifact Registry Cache
4.3 Anbieter ZETA Gateway oder Ingress und Egress
Tabelle 18: Festlegungen zur organ./betriebl. Eignung "Anbietererklärung" - Anteil ZETA Gateway oder Ingress und Egress
| ID | Bezeichnung | Quelle (Referenz) |
|---|---|---|
| A_18467 | TLS-Verbindungen, Version 1.3 | gemSpec_Krypt |
| GS-A_4385 | TLS-Verbindungen, Version 1.2 | gemSpec_Krypt |
| GS-A_4387 | TLS-Verbindungen, nicht Version 1.0 | gemSpec_Krypt |
| A_25402 | ZETA Guard - Schutz der transportierten Daten | gemSpec_ZETA |
| A_25666-01 | ZETA Guard - TLS-Terminierung | gemSpec_ZETA |
| A_25745 | ZETA Guard - Keine medizinischen Informationen in Logging und Monitoring | gemSpec_ZETA |
| A_26639 | ZETA Guard - Unterstützung Websocket | gemSpec_ZETA |
| A_26640 | ZETA Guard - HTTP Protokoll-Versionen | gemSpec_ZETA |
| A_26964-01 | ZETA Guard - OCSP Stapling | gemSpec_ZETA |
| A_27864-01 | ZETA Guard - Egress | gemSpec_ZETA |
| A_28433 | ZETA Guard, Bereitstellung externer Ingress | gemSpec_ZETA |
| A_28435 | ZETA Guard, Ingress - Unterstützung Forwarded-Header | gemSpec_ZETA |
| A_28790 | ZETA Guard - Kernkomponenten, Verwendung von eigenen Lösungen | gemSpec_ZETA |
Tabelle 19: Festlegungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten" - Anteil ZETA Gateway oder Ingress und Egress
| ID | Bezeichnung | Quelle (Referenz) |
|---|---|---|
| A_18467 | TLS-Verbindungen, Version 1.3 | gemSpec_Krypt |
| GS-A_4385 | TLS-Verbindungen, Version 1.2 | gemSpec_Krypt |
| GS-A_4387 | TLS-Verbindungen, nicht Version 1.0 | gemSpec_Krypt |
| A_25402 | ZETA Guard - Schutz der transportierten Daten | gemSpec_ZETA |
| A_25403 | ZETA Guard - Schutzmaßnahmen gegen die OWASP Top 10 Risiken | gemSpec_ZETA |
| A_25410 | ZETA Guard - Verbot von Werbe- und Usability-Tracking | gemSpec_ZETA |
| A_25744 | ZETA Guard - Datenschutzkonformes Logging und Monitoring | gemSpec_ZETA |
| A_25745 | ZETA Guard - Keine medizinischen Informationen in Logging und Monitoring | gemSpec_ZETA |
| A_27864-01 | ZETA Guard - Egress | gemSpec_ZETA |
| A_28828 | ZETA Guard - Weiterleitung Client-IP | gemSpec_ZETA |
| A_28961 | Maßnahmen gegen die OWASP Top 10 Kubernetes Risiken | gemSpec_ZETA |
4.4 Anbieter ZETA Admission Controller
ZETA Guard stellt keinen Admission Controller bereit. Es werden jedoch die Policies für einen Admission Controller bereitgestellt. Bei der Verwendung eines anderen Admission Controllers muss der Anbieter die Policies portieren.
Tabelle 20: Festlegungen zur organ./betriebl. Eignung "Anbietererklärung" - Anteil ZETA Admission Controller
| ID | Bezeichnung | Quelle (Referenz) |
|---|---|---|
| A_28790 | ZETA Guard - Kernkomponenten, Verwendung von eigenen Lösungen | gemSpec_ZETA |
Tabelle 21: Festlegungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten" - Anteil ZETA Admission Controller
| ID | Bezeichnung | Quelle (Referenz) |
|---|---|---|
| Es liegen keine Festlegungen vor |
4.5 Anbieter ZETA Service Mesh
ZETA Guard stellt kein Service Mesh bereit. Es werden jedoch die Network-Policies für ein Service Mesh bereitgestellt. Bei der Verwendung eines anderen Service Mesh muss der Anbieter die Network-Policies portieren.
Tabelle 22: Festlegungen zur organ./betriebl. Eignung "Anbietererklärung" - Anteil ZETA Service Mesh
| ID | Bezeichnung | Quelle (Referenz) |
|---|---|---|
| A_28790 | ZETA Guard - Kernkomponenten, Verwendung von eigenen Lösungen | gemSpec_ZETA |
| A_28792 | ZETA Guard - Hilfskomponenten und Funktionen | gemSpec_ZETA |
Tabelle 23: Festlegungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten" - Anteil ZETA Service Mesh
| ID | Bezeichnung | Quelle (Referenz) |
|---|---|---|
| Es liegen keine Festlegungen vor |
4.6 Anbieter ZETA HSM Proxy
ZETA Guard stellt keinen HSM Proxy bereit. Wenn ein HSM für Schlüssel der ZETA Guard Komponenten Authorization Server, HTTP Proxy oder Ingress verwendet wird, dann muss da HSM über einen HSM Proxy mit der vorgegebenen Schnittstelle zu den ZETA Guard Komponenten vom Anbieter bzw. Hersteller des TI 2.0 Dienstes bereitgestellt werden.
Tabelle 24: Festlegungen zur organ./betriebl. Eignung "Anbietererklärung" - Anteil ZETA HSM Proxy
| ID | Bezeichnung | Quelle (Referenz) |
|---|---|---|
| A_25406 | ZETA Guard - Eingabe Validierung von Operationen | gemSpec_ZETA |
| A_25409 | ZETA Guard - Privacy by Design | gemSpec_ZETA |
| A_25744 | ZETA Guard - Datenschutzkonformes Logging und Monitoring | gemSpec_ZETA |
| A_25745 | ZETA Guard - Keine medizinischen Informationen in Logging und Monitoring | gemSpec_ZETA |
| A_28746 | ZETA Guard - HSM Proxy in einer VAU | gemSpec_ZETA |
| A_28747 | HSM-Proxy - Zugriff auf ZETA-Schlüssel über HSM-Proxy | gemSpec_ZETA |
| A_28748 | HSM-Proxy - Zugriff auf HSM Proxy durch attestierte ZETA-Komponenten | gemSpec_ZETA |
| A_28790 | ZETA Guard - Kernkomponenten, Verwendung von eigenen Lösungen | gemSpec_ZETA |
| A_28797-01 | HSM-Proxy - Isolation HSM Proxy | gemSpec_ZETA |
| A_28814 | HSM-Proxy - Sealing von Credentials | gemSpec_ZETA |
| A_28816 | HSM-Proxy - Minimale Trusted-Computing-Base | gemSpec_ZETA |
| A_28817 | HSM-Proxy – Keine Persistierung von Request/Response Daten | gemSpec_ZETA |
| A_28819 | HSM-Proxy - Integrität und Authentizität der Konfiguration und Rollback-Schutz | gemSpec_ZETA |
Tabelle 25: Festlegungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten" - Anteil ZETA HSM Proxy
| ID | Bezeichnung | Quelle (Referenz) |
|---|---|---|
| A_25403 | ZETA Guard - Schutzmaßnahmen gegen die OWASP Top 10 Risiken | gemSpec_ZETA |
| A_25410 | ZETA Guard - Verbot von Werbe- und Usability-Tracking | gemSpec_ZETA |
| A_28746 | ZETA Guard - HSM Proxy in einer VAU | gemSpec_ZETA |
| A_28747 | HSM-Proxy - Zugriff auf ZETA-Schlüssel über HSM-Proxy | gemSpec_ZETA |
| A_28748 | HSM-Proxy - Zugriff auf HSM Proxy durch attestierte ZETA-Komponenten | gemSpec_ZETA |
| A_28797-01 | HSM-Proxy - Isolation HSM Proxy | gemSpec_ZETA |
| A_28814 | HSM-Proxy - Sealing von Credentials | gemSpec_ZETA |
| A_28816 | HSM-Proxy - Minimale Trusted-Computing-Base | gemSpec_ZETA |
| A_28817 | HSM-Proxy – Keine Persistierung von Request/Response Daten | gemSpec_ZETA |
| A_28819 | HSM-Proxy - Integrität und Authentizität der Konfiguration und Rollback-Schutz | gemSpec_ZETA |
| A_28820 | HSM-Proxy - Eingabe Validierung von Operationen | gemSpec_ZETA |
| A_28821 | HSM-Proxy - Schutzmaßnahmen gegen die OWASP Top 10 Risiken | gemSpec_ZETA |
| A_28822 | HSM-Proxy - Datenschutzkonformes Logging und Monitoring | gemSpec_ZETA |
| A_28826 | HSM Proxy, Übergabe PDP-Datenbank-Schlüssel an ZETA Guard Authorization Server | gemSpec_ZETA |
| A_28830 | HSM Proxy, Attribute Based Access Control | gemSpec_ZETA |
| A_28863 | HSM Proxy, Verwendung AuthS-Schlüssel nur durch ZETA Guard Authorization Server | gemSpec_ZETA |
| A_28864 | HSM Proxy, Verwendung PEP-Schlüssel nur durch ZETA Guard HTTP Proxy | gemSpec_ZETA |
| A_28865 | HSM Proxy, Verwendung Ingress-Schlüssel nur durch ZETA Guard Ingress | gemSpec_ZETA |
| A_28961 | Maßnahmen gegen die OWASP Top 10 Kubernetes Risiken | gemSpec_ZETA |
5 Anhang – Verzeichnisse
5.1 Abkürzungen
| Kürzel
|
Erläuterung
|
|---|---|
| ID | Identifikation |
| CC
|
Common Criteria
|
5.2 Tabellenverzeichnis
- Tabelle 1: Dokumente mit normativen Festlegungen
- Tabelle 2: Mitgeltende Dokumente und Web-Inhalte
- Tabelle 3: Informative Dokumente und Web-Inhalte
- Tabelle 4: Festlegungen zur funktionalen Eignung "Test Produkt/FA"
- Tabelle 5: Festlegungen zur funktionalen Eignung "Anbietererklärung"
- Tabelle 6: Festlegungen zur betrieblichen Eignung "Prozessprüfung"
- Tabelle 7: Festlegungen zur betrieblichen Eignung "Anbietererklärung"
- Tabelle 8: Festlegungen zur betrieblichen Eignung "Betriebshandbuch"
- Tabelle 9: Festlegungen zur betrieblichen Eignung "Test"
- Tabelle 10: Festlegungen zur sicherheitstechnischen Eignung "Dokumentenprüfung"
- Tabelle 11: Festlegungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten"
- Tabelle 12: Festlegungen zur sicherheitstechnischen Eignung "Anbietererklärung"
- Tabelle 13: Festlegungen zur sicherheitstechnischen Eignung "Prozessprüfung"
- Tabelle 14: Festlegungen zur organ./betriebl. Eignung "Anbietererklärung" - Anteil ZETA Guard PDP Datenbank
- Tabelle 15: Festlegungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten" - Anteil ZETA Guard PDP Datenbank
- Tabelle 16: Festlegungen zur organ./betriebl. Eignung "Anbietererklärung" - Anteil ZETA Local Artifact Registry Cache
- Tabelle 17: Festlegungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten" - Anteil ZETA Local Artifact Registry Cache
- Tabelle 18: Festlegungen zur organ./betriebl. Eignung "Anbietererklärung" - Anteil ZETA Gateway oder Ingress und Egress
- Tabelle 19: Festlegungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten" - Anteil ZETA Gateway oder Ingress und Egress
- Tabelle 20: Festlegungen zur organ./betriebl. Eignung "Anbietererklärung" - Anteil ZETA Admission Controller
- Tabelle 21: Festlegungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten" - Anteil ZETA Admission Controller
- Tabelle 22: Festlegungen zur organ./betriebl. Eignung "Anbietererklärung" - Anteil ZETA Service Mesh
- Tabelle 23: Festlegungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten" - Anteil ZETA Service Mesh
- Tabelle 24: Festlegungen zur organ./betriebl. Eignung "Anbietererklärung" - Anteil ZETA HSM Proxy
- Tabelle 25: Festlegungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten" - Anteil ZETA HSM Proxy