gemAnbT_SigD_ATV_1.0.11_V1.0.0
Releases:
Elektronische Gesundheitskarte und Telematikinfrastruktur
Anbietertypsteckbrief
Signaturdienst
Anbietertyp Version | 1.0.11 |
Anbietertyp Status | freigegeben |
Version | 1.0.0 |
Revision | 1362692 |
Stand | 12.09.2025 |
Status | freigegeben |
Klassifizierung | öffentlich |
Referenzierung | gemAnbT_SigD_ATV_1.0.11 |
Historie Anbietertypversion und Anbietertypsteckbrief
Historie Anbietertypversion
Die Anbietertypversion ändert sich, wenn sich die normativen Festlegungen für den Anbietertyp ändern.
Anbietertypversion | Beschreibung der Änderung | Referenz |
---|---|---|
1.0.0 | Initiale Version | gemAnbT_SigD_ATV_1.0.0 |
1.0.1 | Anpassung an Releasestand 4.0.0 | gemAnbT_SigD_ATV_1.0.1 |
1.0.2 | Anpassung an Releasestand 4.0.1 | gemAnbT_SigD_ATV_1.0.2 |
1.0.4 | Anpassung aufgrund der Einarbeitung der Änderungen aus ePA_Maintenance_21.5 und Betr_Maintenance_21.3 sowie redaktionelle Anpassungen | gemAnbT_SigD_ATV_1.0.4 |
1.0.5 | Anpassung aufgrund der Einarbeitung Feature IDP-Federation | gemAnbT_SigD_ATV_1.0.5 |
1.0.6 | Anpassung aufgrund der Einarbeitung der Änderungen aus Betr_Maintenance_23.2 | gemAnbT_SigD_ATV_1.0.6 |
1.0.7 | Anpassung für ePA für Alle | gemAnbT_SigD_ATV_1.0.7 |
1.0.8 | Anpassung aufgrund der Einarbeitung der Änderungen aus IDP_24.3 | gemAnbT_SigD_ATV_1.0.8 |
1.0.9 | Anpassung auf ePA für alle Release 3.0.2 | gemAnbT_SigD_ATV_1.0.9 |
1.0.10 | Anpassung auf ePA für alle Release 3.0.5
|
gemAnbT_SigD_ATV_1.0.10 |
1.0.11 | Anpassung auf ePA für alle Release 3.1.3 | gemAnbT_SigD_ATV_1.0.11 |
Historie Anbietertypsteckbrief
Die Dokumentenversion des Anbietertypsteckbriefs ändert sich mit jeder inhaltlichen oder redaktionellen Änderung des Anbietertypsteckbriefs und seinen referenzierten Dokumenten. Redaktionelle Änderungen haben keine Auswirkung auf die Anbietertypversion.
Version | Stand | Kap. | Grund der Änderung, besondere Hinweise | Bearbeiter |
---|---|---|---|---|
1.0.0
|
12.09.2025 | ePA für alle Release 3.1.3 | gematik |
Inhaltsverzeichnis
1 Einführung
1.1 Zielsetzung und Einordnung des Dokumentes
Anbietertypsteckbriefe verzeichnen verbindlich die normativen Festlegungen der gematik an Anbieter zur Sicherstellung des Betriebes der von ihnen verantworteten Serviceeinheiten.
Die normativen Festlegungen werden über ihren Identifier, ihren Titel sowie die Dokumentenquelle referenziert. Die normativen Festlegungen mit ihrem vollständigen, normativen Inhalt sind dem jeweils referenzierten Dokument zu entnehmen.
1.2 Zielgruppe
Der Anbietertypsteckbrief richtet sich an:
- Anbieter Signaturdienst
- die gematik im Rahmen der Zulassungsverfahren, Bestätigungsverfahren, Kooperationsverträge und Anbieterverfahren
1.3 Geltungsbereich
Dieses Dokument enthält normative Festlegungen zur Telematikinfrastruktur des deutschen Gesundheitswesens. Der Gültigkeitszeitraum der vorliegenden Version und deren Anwendung in Zulassungsverfahren werden durch die gematik GmbH in gesonderten Dokumenten (z. B. PTV_ATV_Festlegungen) festgelegt und bekannt gegeben.
1.4 Abgrenzung des Dokumentes
Dieses Dokument macht keine Aussagen zur Aufteilung der Produktentwicklung bzw. Produktherstellung auf verschiedene Hersteller und Anbieter.
Dokumente zu den Zulassungsverfahren für den Anbietertyp sind nicht aufgeführt. Die geltenden Verfahren und Regelungen zur Beantragung und Durchführung von Zulassungsverfahren können der Homepage der gematik entnommen werden.
1.5 Methodik
Die im Dokument verzeichneten normativen Festlegungen werden tabellarisch dargestellt. Die Tabellenspalten haben die folgende Bedeutung:
ID: Identifiziert die normative Festlegung eindeutig im Gesamtbestand aller Festlegungen der gematik.
Bezeichnung: Gibt den Titel einer normativen Festlegung informativ wieder, um die thematische Einordnung zu erleichtern. Der vollständige Inhalt der normativen Festlegung ist dem Dokument zu entnehmen, auf das die Quellenangabe verweist.
Quelle (Referenz): Verweist auf das Dokument, das die normative Festlegung definiert.
2 Dokumente
Die nachfolgenden Dokumente enthalten alle für den Anbietertyp normativen Festlegungen.
Tabelle 1: Dokumente mit normativen Festlegungen
Dokumentenkürzel | Bezeichnung des Dokumentes | Version |
---|---|---|
gemKPT_Betr | Betriebskonzept Online-Produktivbetrieb | 3.55.0 |
gemRL_Betr_TI | Übergreifende Richtlinien zum Betrieb der TI | 2.19.1 |
gemRL_TSL_SP_CP | Certificate Policy Gemeinsame Zertifizierungsrichtlinie für Teilnehmer der gematik-TSL | 2.15.0 |
gemSpec_DS_Anbieter | Spezifikation Datenschutz- und Sicherheitsanforderungen der TI an Anbieter | 2.0.0 |
gemSpec_Krypt | Übergreifende Spezifikation Verwendung kryptographischer Algorithmen in der Telematikinfrastruktur | 2.40.2 |
gemSpec_Perf | Übergreifende Spezifikation Performance und Mengengerüst TI-Plattform | 2.67.0 |
gemSpec_PKI | Übergreifende Spezifikation – Spezifikation PKI | 2.23.0 |
gemSpec_SigD | Spezifikation Signaturdienst | 1.10.0 |
Hinweis: Die in der Tabelle aufgeführten Dokumente sind als ganzes normativ und gelten mit.
Weiterhin sind die in folgender Tabelle aufgeführten Dokumente und Web-Inhalte als ganzes normativ und gelten mit. Sie sind Gegenstand der Bestätigung / Zulassung. Details finden sich in den Bestätigungs-/Zulassungsbedingungen für das Bestätigung-/Zulassungsobjekt.
Tabelle 2: Mitgeltende Dokumente und Web-Inhalte
Quelle | Herausgeber: Bezeichnung / URL | Version
Branch / Tag |
---|---|---|
Die Bestätigungs-/Zulassungsbedingungen für den Anbietertyp werden im Dokument [gemZul_Anbieter] im Fachportal der gematik im Abschnitt Zulassung veröffentlicht.
Die in folgender Tabelle aufgeführten Dokumente und Web-Inhalte sind informative Beistellungen und sind nicht Gegenstand der Bestätigung / Zulassung.
Tabelle 3: Informative Dokumente und Web-Inhalte
Quelle | Herausgeber: Bezeichnung / URL | Version
Branch / Tag |
---|---|---|
[gemRL_PruefSichEig_DS] | gematik: Richtlinie zur Prüfung der Sicherheitseignung
https://gemspec.gematik.de/docs/gemRL/gemRL_PruefSichEig_DS/latest/ |
latest |
[gemRL_Betr_TI] | gematik: Richtlinie Betrieb
https://gemspec.gematik.de/docs/gemRL/gemRL_Betr_TI/latest/ |
latest |
[gemTI_SEC_Standard] | gematik: TI Security Standard
https://gemspec.gematik.de/docs/gemTI/gemTI_SEC_Standard/gemTI_SEC_Standard_V1.0.0/ |
1.0.0 |
Hinweis:
- Ist kein Herausgeber angegeben, wird angenommen, dass die gematik für Herausgabe und Veröffentlichung der Quelle verantwortlich ist.
- Ist keine Version angegeben, bezieht sich die Quellenangabe auf die aktuellste Version.
- Bei Quellen aus gitHub werden als Version Branch und / oder Tag verwendet.
3 Normative Festlegungen
Die folgenden Abschnitte verzeichnen alle für den Anbietertypen normativen Festlegungen der gematik an Anbieter Signaturdienst zur Sicherstellung des Betriebes der von ihnen verantworteten Serviceeinheiten. Die Festlegungen sind gruppiert nach der Art der Nachweisführung ihrer Erfüllung als Grundlage der Zulassung.
3.1 Festlegungen zur betrieblichen Eignung
3.1.1 Prozessprüfung betriebliche Eignung
Sofern in diesem Abschnitt Festlegungen mit Vorgaben zu organisatorischen Maßnahmen wie Prozessen und Strukturvorgaben verzeichnet sind, muss deren Erfüllung im Rahmen von Prozessprüfungen nachgewiesen werden.
Tabelle 4: Festlegungen zur betrieblichen Eignung "Prozessprüfung"
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
GS-A_4085 | Kommunikation - Etablierung von Kommunikationsschnittstellen durch die TI-ITSM-Teilnehmer | gemRL_Betr_TI |
GS-A_4101 | Service Level Management - Übermittlung der Service Level Messergebnisse | gemRL_Betr_TI |
GS-A_4125 | Incident Management - TI-Notfallerkennung | gemRL_Betr_TI |
GS-A_4400-01 | Change Management - Request for Change erstellen | gemRL_Betr_TI |
GS-A_5561 | Bereitstellung 24/7-Kontaktpunkt | gemRL_Betr_TI |
GS-A_5597-01 | Change Management - RfC (Sub-Changes) erstellen | gemRL_Betr_TI |
GS-A_5601-01 | Change Management - Nachweis der Wirksamkeit eines Changes (Verifikation) | gemRL_Betr_TI |
GS-A_5602-01 | Change Management - Nachweis der Wirksamkeit eines Changes in Auswirkung auf andere TI-Anwendungen (Verifikation) | gemRL_Betr_TI |
GS-A_5610-03 | Change Management - Vorlaufzeiten in der Bewertung von Changes | gemRL_Betr_TI |
A_22057 | Performance - Betriebsdatenlieferung - Verpflichtung des Anbieters | gemSpec_Perf |
A_26175 | Performance - Selbstauskunft - Verpflichtung des Anbieters | gemSpec_Perf |
A_26178 | Performance - Selbstauskunft - Umsetzungszeit zur Änderung des Lieferintervalls | gemSpec_Perf |
GS-A_4095-02 | Performance - Ad-hoc-Reports - Lieferverpflichtung | gemSpec_Perf |
3.1.2 Anbietererklärung betriebliche Eignung
Sofern in diesem Abschnitt Festlegungen mit Vorgaben zu organisatorischen Maßnahmen wie Prozessen und Strukturvorgaben der Aufbauorganisation sowie der Umgebung verzeichnet sind, muss der Anbieter deren Umsetzung und Beachtung durch eine Anbietererklärung bestätigen bzw. zusagen.
Tabelle 5: Festlegungen zur betrieblichen Eignung "Anbietererklärung"
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
A_18176 | Mitwirkungspflichten bei der Einrichtung von Probes des Service Monitorings | gemKPT_Betr |
A_23551 | Eigenmonitoring | gemKPT_Betr |
A_23552 | Verhalten bei Auffälligkeiten oder Anomalien | gemKPT_Betr |
A_24609 | Anforderungskriterien an das Anomalie-Erkennungssystem | gemKPT_Betr |
A_24981 | Auskunftsfähigkeit bei Verdacht einer Servicebeeinträchtigung im Verantwortungsbereich | gemKPT_Betr |
A_26816 | Reporting - Frist zur Übermittlung von Datenlieferungen | gemKPT_Betr |
TIP1-A_6359-02 | Definition der notwendigen Leistung anderer Anbieter durch Anbieter | gemKPT_Betr |
TIP1-A_6360-02 | Kontrolle bereitgestellter Leistungen durch Anbieter | gemKPT_Betr |
TIP1-A_6367-02 | Definition eines Business-Servicekatalog der angebotenen TI Services | gemKPT_Betr |
TIP1-A_6371-02 | 2nd-Level-Support: Single Point of Contact (SPOC) für Anbieter | gemKPT_Betr |
TIP1-A_6377-02 | Koordination von produktverantwortlichen Anbietern und Herstellern | gemKPT_Betr |
TIP1-A_6388-02 | Bereitstellung eines lokalen IT-Service-Managements durch Anbieter für ihre zu verantwortenden Servicekomponenten | gemKPT_Betr |
TIP1-A_6389-02 | Erreichbarkeit der 1st-Level (UHD), 2nd-Level (SPOCs) der Anbieter | gemKPT_Betr |
TIP1-A_6390-02 | Mitwirkung im TI-ITSM durch Anbieter | gemKPT_Betr |
TIP1-A_6393-02 | Verantwortung für die Weiterleitung von Anfragen | gemKPT_Betr |
TIP1-A_6415-02 | Fortgeführte Wahrnehmung der Serviceverantwortung bei der Delegation von Aufgaben | gemKPT_Betr |
TIP1-A_7261 | Erreichbarkeit der TI-ITSM-Teilnehmer untereinander | gemKPT_Betr |
TIP1-A_7262 | Haupt- und Nebenzeit der TI-ITSM-Teilnehmer | gemKPT_Betr |
TIP1-A_7263 | Produktverantwortung der TI-ITSM-Teilnehmer | gemKPT_Betr |
TIP1-A_7265-05 | Serviceleistung der TI-ITSM-Teilnehmer im TI-ITSM-Teilnehmersupport zur Haupt- und Nebenzeit | gemKPT_Betr |
TIP1-A_7266 | Mitwirkungspflichten im TI-ITSM-System | gemKPT_Betr |
A_13575 | Change Management - Qualität von RfC | gemRL_Betr_TI |
A_17764 | Configuration Management - Verwendung CI-ID | gemRL_Betr_TI |
A_18405 | Incident Management - Erstellung einer Root Cause Analysis durch am Incident beteiligte TI-ITSM-Teilnehmer | gemRL_Betr_TI |
A_18406 | Incident Management - Nachlieferung zu einer Root Cause Analysis | gemRL_Betr_TI |
A_18407-01 | Change Management - Unterstützung bei Change-Verifikation | gemRL_Betr_TI |
A_24968 | Problem Management - Probleme während Lösungsphase als "Pending" kennzeichnen | gemRL_Betr_TI |
A_24983 | Incident Management - Erstellung einer Root Cause Analysis im Incident - Prio 1 bis 2 | gemRL_Betr_TI |
A_24984 | Incident Management - Erstellung einer Root Cause Analysis im Incident - Prio 3 bis 4 | gemRL_Betr_TI |
A_26501 | Kommunikation - Benennung von Ansprechpartnern und Kontakten (FULL) | gemRL_Betr_TI |
A_26815 | Service Level Management - Bereitstellung der Service Level für das Service Level-Review | gemRL_Betr_TI |
GS-A_3884 | Incident Management - Festlegung von Dringlichkeit und Auswirkung von übergreifenden Incidents | gemRL_Betr_TI |
GS-A_3886-01 | Kommunikation - Nutzung des TI-ITSM-Systems bei der Übermittlung eines übergreifenden Vorgangs | gemRL_Betr_TI |
GS-A_3889 | Incident Management - Schließung eines übergreifenden Incidents | gemRL_Betr_TI |
GS-A_3902 | Incident Management - Prüfung auf Serviceverantwortung | gemRL_Betr_TI |
GS-A_3904 | Incident Management - Annahme eines übergreifenden Incidents | gemRL_Betr_TI |
GS-A_3905 | Incident Management - Ablehnung eines übergreifenden Incidents | gemRL_Betr_TI |
GS-A_3907 | Incident Management - Lösung von übergreifenden Incidents | gemRL_Betr_TI |
GS-A_3922 | Koordinierung - Mitwirkung bei Taskforces | gemRL_Betr_TI |
GS-A_3959 | Problem Management - Prüfung auf übergreifendes Problem | gemRL_Betr_TI |
GS-A_3971 | Problem Management - Verifikation vor Schließung eines übergreifenden Problems | gemRL_Betr_TI |
GS-A_3975 | Problem Management - Prüfung auf Serviceverantwortung zum übergreifenden Problem | gemRL_Betr_TI |
GS-A_3976 | Problem Management - Ablehnung der Lösungsunterstützung | gemRL_Betr_TI |
GS-A_3977 | Problem Management - Annahme der Verantwortung zur Lösungsunterstützung | gemRL_Betr_TI |
GS-A_3981 | Problem Management - Annahme eines übergreifenden Problems | gemRL_Betr_TI |
GS-A_3982 | Problem Management - Ablehnung eines übergreifenden Problems | gemRL_Betr_TI |
GS-A_3983 | Problem Management - Ursachenanalyse eines übergreifenden Problems durch Serviceverantwortlichen | gemRL_Betr_TI |
GS-A_3984 | Problem Management - Service Request zur Bereitstellung der TI-Testumgebung (RU/TU) | gemRL_Betr_TI |
GS-A_3986 | Problem Management - Koordination bei übergreifenden Problems | gemRL_Betr_TI |
GS-A_3987 | Problem Management - Initiierung eines Change Request | gemRL_Betr_TI |
GS-A_3988 | Problem Management - Prüfung der Lösung durch den Melder eines übergreifenden Problems | gemRL_Betr_TI |
GS-A_3989 | Problem Management - Ablehnung der Lösung eines übergreifenden Problems | gemRL_Betr_TI |
GS-A_3990 | Problem Management - Schließung eines übergreifenden Problems | gemRL_Betr_TI |
GS-A_3991 | Problem Management - WDB-Aktualisierung nach Schließung eines übergreifenden Problems | gemRL_Betr_TI |
GS-A_4090 | Kommunikation - Kommunikationssprache | gemRL_Betr_TI |
GS-A_4114 | Configuration Management - Bereitstellung von TI-Konfigurationsdaten | gemRL_Betr_TI |
GS-A_4115 | Configuration Management - Datenänderung für TI-Konfigurationsdaten | gemRL_Betr_TI |
GS-A_4121 | Notfall Management - Analyse Auswirkungen möglicher Schadensereignisse auf Sicherheit und Funktion der TI-Services | gemRL_Betr_TI |
GS-A_4124 | Notfall Management - Umsetzung Vorkehrungen zur TI-Notfallvorsorge | gemRL_Betr_TI |
GS-A_4126 | Notfall Management - Eskalation TI-Notfälle | gemRL_Betr_TI |
GS-A_4127 | Notfall Management - Sofortmaßnahmen TI-Notfälle | gemRL_Betr_TI |
GS-A_4128 | Notfall Management - Bewältigung der TI-Notfälle | gemRL_Betr_TI |
GS-A_4129 | Notfall Management - Unterstützung bei TI-Notfällen | gemRL_Betr_TI |
GS-A_4130 | Notfall Management - Festlegung der Schnittstellen des EMC | gemRL_Betr_TI |
GS-A_4132 | Notfall Management - Durchführung der Wiederherstellung und TI-Notfällen | gemRL_Betr_TI |
GS-A_4134 | Notfall Management - Auswertungen von TI-Notfällen | gemRL_Betr_TI |
GS-A_4397 | Service Level Management - Teilnahme am Service Review | gemRL_Betr_TI |
GS-A_4399-01 | Configuration Management - Übermittlung von Produktdaten nach Abschluss von autorisierten Normal-Changes | gemRL_Betr_TI |
GS-A_4402-01 | Change Management - Mitwirkungspflicht bei der Bewertung vom RfC | gemRL_Betr_TI |
GS-A_4419 | Change Management - Nutzung der Testumgebung (RU/TU) | gemRL_Betr_TI |
GS-A_4425-01 | Change Management - Übermittlung von Optimierungsmöglichkeiten zur Umsetzung von genehmigten Changes | gemRL_Betr_TI |
GS-A_5250 | Incident Management - Ablehnung der Lösung eines übergreifenden Incidents | gemRL_Betr_TI |
GS-A_5361 | Change Management - Durchführung von Emergency-Changes durch TI-ITSM-Teilnehmer bei Nichterreichbarkeit des Gesamtverantwortlichen TI | gemRL_Betr_TI |
GS-A_5366-01 | Change Management - Mitwirkungspflicht der TI-ITSM-Teilnehmer bei der Festsetzung von Standard-Changes | gemRL_Betr_TI |
GS-A_5377 | Problem Management - Durchführung einer Problemstornierung | gemRL_Betr_TI |
GS-A_5378 | Change Management - Durchführung von Emergency-Changes durch TI-ITSM-Teilnehmer | gemRL_Betr_TI |
GS-A_5400 | Incident Management - Prüfung der Lösung durch den Melder eines übergreifenden Incidents | gemRL_Betr_TI |
GS-A_5401-01 | Kommunikation - Verschlüsselte E-Mail-Kommunikation | gemRL_Betr_TI |
GS-A_5402 | Kommunikation - Eigenverantwortliches Handeln bei Ausfall von Kommunikationsschnittstellen | gemRL_Betr_TI |
GS-A_5449 | Incident Management - Typisierung eines übergreifenden Incidents als „sicherheitsrelevant“ | gemRL_Betr_TI |
GS-A_5450 | Incident Management - Typisierung eines übergreifenden Incidents als „datenschutzrelevant“ | gemRL_Betr_TI |
GS-A_5587 | Incident Management - Ablehnung der Lösungsunterstützung bei einem übergreifenden Incident | gemRL_Betr_TI |
GS-A_5588 | Problem Management - Abbruch der Problembearbeitung | gemRL_Betr_TI |
GS-A_5589 | Problem Management - Prüfung auf Verantwortung zur Lösungsunterstützung | gemRL_Betr_TI |
GS-A_5594 | Configuration Management - Identifikation von TI-Konfigurationsdaten | gemRL_Betr_TI |
GS-A_5599-01 | Change Management - Beschreibung der Verifikation des Changes im RfC | gemRL_Betr_TI |
GS-A_5600-01 | Change Management - Beschreibung der Verifikation des Changes in Auswirkung auf andere TI-Services im RfC | gemRL_Betr_TI |
GS-A_5603 | Knowledge Management - Eingangskanal für Informationen von TI-ITSM-Teilnehmern | gemRL_Betr_TI |
GS-A_5604 | Service Level Management - Bewertung der Messergebnisse | gemRL_Betr_TI |
GS-A_5606 | Performance Management / Capacity - Unterstützung bei Definition von Kapazitätsanforderungen | gemRL_Betr_TI |
GS-A_5611 | Change Management - Umsetzung von autorisierten RfC | gemRL_Betr_TI |
A_18018-01 | Performance - Signaturdienst - Spitzenlastvorgaben | gemSpec_Perf |
A_22003-01 | Performance - Betriebsdatenlieferung v2 - Nachlieferung auf Anforderung | gemSpec_Perf |
A_22996 | Performance - Betriebsdatenlieferung v2 - Zeitpunkte der Übermittlungen | gemSpec_Perf |
A_23347-01 | Performance - Wartungsfenster - Durchführung | gemSpec_Perf |
A_23615 | Performance - Wartungsfenster und Ausfall - Ausnahme zur Verfügbarkeitsberechnung bei Wartung | gemSpec_Perf |
A_24962 | Performance - Servicezeiten des Anbieters basierend auf Produkttypen | gemSpec_Perf |
A_27538 | Performance - Signaturdienst - Verfügbarkeit | gemSpec_Perf |
GS-A_5608-01 | Performance - Ad-hoc-Reports - Format | gemSpec_Perf |
TIP1-A_6437-01 | Performance - Datenlieferungen - Aufbewahrungsfrist | gemSpec_Perf |
3.1.3 Betriebshandbuch betriebliche Eignung
Sofern in diesem Abschnitt Festlegungen mit Vorgaben zu organisatorischen Maßnahmen wie Prozessen und Strukturvorgaben der Aufbauorganisation sowie der Umgebung verzeichnet sind, muss der Anbieter deren Umsetzung und Beachtung durch die Vorlage des Betriebshandbuches nachweisen.
Der Umfang und Inhalt des Betriebshandbuches ist der Definition in der Richtlinie Betrieb [gemRL_Betr_TI] zu entnehmen.
Tabelle 6: Festlegungen zur betrieblichen Eignung "Betriebshandbuch"
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
GS-A_3876 | Incident Management - Prüfung auf übergreifenden Incident | gemRL_Betr_TI |
GS-A_3888 | Incident Management - Verifikation vor Schließung eines übergreifenden Incident | gemRL_Betr_TI |
GS-A_3920-01 | Koordinierung - Eskalationseinleitung durch den TI-ITSM-Teilnehmer | gemRL_Betr_TI |
GS-A_3958 | Problem Management - Problemerkennung durch TI-ITSM-Teilnehmer | gemRL_Betr_TI |
GS-A_3964 | Problem Management - Festlegung von Dringlichkeit und Auswirkung von übergreifenden Problems | gemRL_Betr_TI |
GS-A_4086 | Kommunikation - Erreichbarkeit der Kommunikationsschnittstellen | gemRL_Betr_TI |
GS-A_4100 | Service Level Management - Messung der Service Level | gemRL_Betr_TI |
GS-A_4117 | Knowledge Management - Informationsbereitstellung durch TI-ITSM-Teilnehmer | gemRL_Betr_TI |
GS-A_4123 | Notfall Management - Entwicklung und Pflege der TI-Notfallvorsorgedokumentation | gemRL_Betr_TI |
GS-A_4136 | Notfall Management - Statusinformation bei TI-Notfällen | gemRL_Betr_TI |
GS-A_4137 | Notfall Management - Dokumentation im TI-Notfall-Logbuch | gemRL_Betr_TI |
GS-A_4138 | Notfall Management - Erstellung des Wiederherstellungsberichts nach TI-Notfällen | gemRL_Betr_TI |
GS-A_4398-01 | Change Management - Prüfung auf genehmigungspflichtige Änderung | gemRL_Betr_TI |
GS-A_4400-01 | Change Management - Request for Change erstellen | gemRL_Betr_TI |
GS-A_4407-01 | Change Management - Bereitstellung der Dokumentation des Change Managements für genehmigungspflichtige Changes | gemRL_Betr_TI |
GS-A_4417-01 | Change Management - Stetige Aktualisierung des Change-Datensatzes im TI-ITSM-System | gemRL_Betr_TI |
GS-A_4418-01 | Change Management - Übermittlung von Abweichungen vom RfC | gemRL_Betr_TI |
GS-A_4424-01 | Change Management - Umsetzung des Fallbackplans | gemRL_Betr_TI |
GS-A_5597-01 | Change Management - RfC (Sub-Changes) erstellen | gemRL_Betr_TI |
GS-A_5601-01 | Change Management - Nachweis der Wirksamkeit eines Changes (Verifikation) | gemRL_Betr_TI |
GS-A_5602-01 | Change Management - Nachweis der Wirksamkeit eines Changes in Auswirkung auf andere TI-Anwendungen (Verifikation) | gemRL_Betr_TI |
GS-A_5610-03 | Change Management - Vorlaufzeiten in der Bewertung von Changes | gemRL_Betr_TI |
3.2 Festlegungen zur sicherheitstechnischen Eignung
3.2.1 Sicherheitsgutachten
Die in diesem Abschnitt verzeichneten Festlegungen sind Gegenstand der Prüfung der Sicherheitseignung gemäß [gemRL_PruefSichEig_DS]. Das entsprechende Sicherheitsgutachten ist der gematik vorzulegen.
Tabelle 7: Festlegungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten"
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
GS-A_4191 | Einsatz interoperabler Systeme durch einen externen Dienstleister | gemRL_TSL_SP_CP |
GS-A_4230 | Gewährleistung der Online-Verfügbarkeit von Sperrinformationen | gemRL_TSL_SP_CP |
GS-A_4247 | Obligatorische Vorgaben für das Rollenkonzept | gemRL_TSL_SP_CP |
GS-A_4249 | Standort für Backup-HSM | gemRL_TSL_SP_CP |
GS-A_4255 | Nutzung des HSM im kontrollierten Bereich | gemRL_TSL_SP_CP |
GS-A_4259 | Vorgaben für die informationstechnische Trennung sicherheitskritischer Bestandteile der Systemumgebung | gemRL_TSL_SP_CP |
GS-A_4261 | Vorgaben zur Betriebsumgebung für sicherheitskritische Bestandteile des Systems | gemRL_TSL_SP_CP |
GS-A_4268 | Anforderungen an den Einsatz freier Mitarbeiter | gemRL_TSL_SP_CP |
GS-A_4270 | Aufzeichnung von technischen Ereignissen | gemRL_TSL_SP_CP |
GS-A_4271 | Aufzeichnung von organisatorischen Ereignissen | gemRL_TSL_SP_CP |
GS-A_4272 | Aufbewahrungsfrist für sicherheitsrelevante Protokolldaten | gemRL_TSL_SP_CP |
GS-A_4273 | Schutz vor Zugriff, Löschung und Manipulation elektronischer Protokolldaten | gemRL_TSL_SP_CP |
GS-A_4274 | Archivierung von für den Zertifizierungsprozess relevanten Daten | gemRL_TSL_SP_CP |
GS-A_4275 | Dokumentationspflicht für Prozesse zum Schlüsselwechsel | gemRL_TSL_SP_CP |
GS-A_4276 | Aktionen und Verantwortlichkeit im Rahmen der Notfallplanung | gemRL_TSL_SP_CP |
GS-A_4279 | Fortbestand von Archiven und die Abrufmöglichkeit einer vollständigen Widerrufsliste | gemRL_TSL_SP_CP |
GS-A_4284 | Beachtung des betreiberspezifischen Sicherheitskonzepts bei der Erzeugung von Schlüsselpaaren | gemRL_TSL_SP_CP |
GS-A_4285 | Sicherheitsniveau bei der Generierung von Signaturschlüsseln | gemRL_TSL_SP_CP |
GS-A_4287 | Sichere Aufbewahrung des privaten Schlüssels einer CA | gemRL_TSL_SP_CP |
GS-A_4288 | Verwendung eines Backup-HSM zum Im-/Export von privaten Schlüsseln | gemRL_TSL_SP_CP |
GS-A_4290 | Generieren und Löschen von Schlüsselpaaren gemäß Vier-Augen-Prinzip | gemRL_TSL_SP_CP |
GS-A_4291 | Berechnungen mit dem privaten Schlüssel gemäß Vier-Augen-Prinzip | gemRL_TSL_SP_CP |
GS-A_4292-01 | Protokollierung der HSM-Nutzung | gemRL_TSL_SP_CP |
GS-A_4294 | Bedienung des Schlüsselgenerierungssystems | gemRL_TSL_SP_CP |
GS-A_4295 | Berücksichtigung des aktuellen Erkenntnisstands bei der Generierung von Schlüsseln | gemRL_TSL_SP_CP |
GS-A_4304 | Speicherung und Anwendung von privaten Schlüsseln | gemRL_TSL_SP_CP |
GS-A_4305 | Ordnungsgemäße Sicherung des privaten Schlüssels | gemRL_TSL_SP_CP |
GS-A_4306 | Verwendung von privaten Schlüsseln | gemRL_TSL_SP_CP |
GS-A_4307 | Vorgaben an HSM-Funktionalität | gemRL_TSL_SP_CP |
GS-A_4308 | Speicherung und Auswahl von Schlüsselpaaren im HSM | gemRL_TSL_SP_CP |
GS-A_4309 | Verwendung von zertifizierten kryptographischen Modulen | gemRL_TSL_SP_CP |
GS-A_4310-01 | Vorgaben an die Prüftiefe der Evaluierung eines HSM | gemRL_TSL_SP_CP |
GS-A_4311 | Hinterlegung des privaten Signaturschlüssels | gemRL_TSL_SP_CP |
GS-A_4312 | Aktivierung privater Schlüssel | gemRL_TSL_SP_CP |
GS-A_4313 | Deaktivierung privater Schlüssel | gemRL_TSL_SP_CP |
GS-A_4314 | Sichere Übermittlung von Aktivierungsdaten | gemRL_TSL_SP_CP |
GS-A_4315 | Konformität zum betreiberspezifischen Sicherheitskonzept | gemRL_TSL_SP_CP |
GS-A_4316 | Härtung von Betriebssystemen | gemRL_TSL_SP_CP |
GS-A_4317 | Obligatorische Sicherheitsmaßnahmen | gemRL_TSL_SP_CP |
GS-A_4396 | Speicherung hinterlegter Root- und CA-Schlüssel | gemRL_TSL_SP_CP |
GS-A_4925 | CP-Test, Keine Verwendung von Echtdaten | gemRL_TSL_SP_CP |
GS-A_2076-01 | kDSM: Datenschutzmanagement nach BSI | gemSpec_DS_Anbieter |
GS-A_5551-01 | Betriebsumgebung in einem Mitgliedstaat der EU bzw. des EWR oder der Schweiz | gemSpec_DS_Anbieter |
GS-A_5626 | kDSM: Auftragsverarbeitung | gemSpec_DS_Anbieter |
A_17124-03 | TLS-Verbindungen (ECC-Migration) | gemSpec_Krypt |
GS-A_2158-01 | Trennung von kryptographischen Identitäten und Schlüsseln in Produktiv- und Testumgebungen | gemSpec_Krypt |
GS-A_3078 | Anbieter einer Schlüsselverwaltung: verpflichtende Migrationsstrategie bei Schwächung kryptographischer Primitive | gemSpec_Krypt |
GS-A_3125 | Schlüsselinstallation und Verteilung: Dokumentation gemäß Minimalitätsprinzip | gemSpec_Krypt |
GS-A_3130 | Krypto_Schlüssel_Installation: Dokumentation der Schlüsselinstallation gemäß Minimalitätsprinzip | gemSpec_Krypt |
GS-A_3139 | Krypto_Schlüssel: Dienst Schlüsselableitung | gemSpec_Krypt |
GS-A_3141 | Krypto_Schlüssel_Ableitung: Maßnahmen bei Bekanntwerden von Schwächen in der Schlüsselableitungsfunktion | gemSpec_Krypt |
GS-A_3149 | Krypto_Schlüssel_Archivierung: Dokumentation der Schlüsselarchivierung gemäß Minimalitätsprinzip | gemSpec_Krypt |
GS-A_4357-02 | X.509-Identitäten für die Erstellung und Prüfung digitaler nicht-qualifizierter elektronischer Signaturen | gemSpec_Krypt |
GS-A_4367 | Zufallszahlengenerator | gemSpec_Krypt |
GS-A_4368 | Schlüsselerzeugung | gemSpec_Krypt |
GS-A_4384-03 | TLS-Verbindungen | gemSpec_Krypt |
GS-A_4385 | TLS-Verbindungen, Version 1.2 | gemSpec_Krypt |
GS-A_4387 | TLS-Verbindungen, nicht Version 1.0 | gemSpec_Krypt |
GS-A_4393 | Algorithmus bei der Erstellung von Hashwerten von Zertifikaten oder öffentlichen Schlüsseln | gemSpec_Krypt |
GS-A_5035 | Nichtverwendung des SSL-Protokolls | gemSpec_Krypt |
GS-A_5079 | Migration von Algorithmen und Schlüssellängen bei PKI-Betreibern | gemSpec_Krypt |
GS-A_5131 | Hash-Algorithmus bei OCSP/CertID | gemSpec_Krypt |
GS-A_5322 | Weitere Vorgaben für TLS-Verbindungen | gemSpec_Krypt |
GS-A_4641 | Initiale Einbringung TI-Vertrauensanker | gemSpec_PKI |
GS-A_4748 | Initiale Einbringung TSL-Datei | gemSpec_PKI |
A_17339-01 | Signaturdienst - Speicherung privater Schlüssel mit einem HSM | gemSpec_SigD |
A_17372 | Signaturdienst - Schutz des Auftrags der Krankenkasse während des Transports | gemSpec_SigD |
A_17375-03 | Signaturdienst - P_Create_Identity | gemSpec_SigD |
A_17382-01 | Signaturdienst - Schutz gegen OWASP Top 10-Risiken | gemSpec_SigD |
A_17528-01 | Signaturdienst - Schutz der Verbindung zum Signaturdienst | gemSpec_SigD |
A_17808-01 | Signaturdienst - P_Delete_Identity | gemSpec_SigD |
A_17853-02 | Signaturdienst - Auskunft an Versicherten | gemSpec_SigD |
A_18958 | Sicherer Betrieb des Produkts nach Handbuch | gemSpec_SigD |
A_19033 | Schützenswerte Objekte | gemSpec_SigD |
A_19037 | Gesicherte interne Schnittstellen des Anbieters Signaturdienst | gemSpec_SigD |
A_19038 | Datenaustausch zwischen gematik und Anbieter Signaturdienst | gemSpec_SigD |
A_19039 | Gesicherte externe Schnittstellen des Anbieters Signaturdienst | gemSpec_SigD |
A_19040 | Eindeutige Verbindung Zertifikatsnehmer und privater Schlüssel | gemSpec_SigD |
A_19041-01 | Umsetzung Signaturdienst für Zertifikate | gemSpec_SigD |
A_19042 | Trennung der Signaturdienst-Betriebsumgebungen | gemSpec_SigD |
A_19043 | Datenschutzgerechte Antrags- und Sperrprozesse | gemSpec_SigD |
A_19044 | Löschung von Signaturdienst-Zertifikatstatusinformationen, Zertifikats- und Sperranträgen | gemSpec_SigD |
A_19045 | Fehlerprotokollierung | gemSpec_SigD |
A_26271 | Signaturdienst - Schutz vor DoS-Angriffen aus dem Internet | gemSpec_SigD |
3.2.2 Anbietererklärung sicherheitstechnische Eignung
Sofern in diesem Abschnitt Festlegungen verzeichnet sind, muss der Anbieter deren Umsetzung und Beachtung zum Nachweis der sicherheitstechnischen Eignung durch eine Erklärung bestätigen bzw. zusagen.
Tabelle 8: Festlegungen zur sicherheitstechnischen Eignung "Anbietererklärung"
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
A_27099 | Audits und Sicherheitsanalysen | gemSpec_DS_Anbieter |
GS-A_4980-02 | Umsetzung der Norm ISO/IEC 27001 | gemSpec_DS_Anbieter |
GS-A_4981-01 | Erreichen der Ziele der Norm ISO/IEC 27001 Annex A | gemSpec_DS_Anbieter |
GS-A_4982-01 | Umsetzung der Maßnahmen der Norm ISO/IEC 27002 | gemSpec_DS_Anbieter |
GS-A_4983-01 | Umsetzung der Maßnahmen aus dem BSI-Grundschutz | gemSpec_DS_Anbieter |
GS-A_5554 | Aufrechterhaltung der Informationssicherheit | gemSpec_DS_Anbieter |
3.2.3 Prozessprüfung
Sofern in diesem Abschnitt Festlegungen verzeichnet sind, muss der Anbieter deren Umsetzung und Beachtung zum Nachweis der sicherheitstechnischen Eignung durch eine Prozessprüfung bestätigen bzw. zusagen.
Tabelle 9: Festlegungen zur sicherheitstechnischen Eignung "Prozessprüfung"
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
A_27098 | Verpflichtung zur Umsetzung des TI Security Standards | gemSpec_DS_Anbieter |
4 Produktspezifische Merkmale
4.1 Optionale Ausprägungen
Die bisherige Wahlfreiheit, ob Produkt Performance-Rohdaten oder Performance-Reports an die gematik übermittelt werden besteht nicht mehr. Die Lieferung von Performance-Rohdaten ist verbindlich vorgeschrieben.
5 Anhang A – Verzeichnisse
5.1 Abkürzungen
Kürzel
|
Erläuterung
|
---|---|
ID
|
Identifikation
|
CC
|
Common Criteria
|
5.2 Tabellenverzeichnis
- Tabelle 1: Dokumente mit normativen Festlegungen
- Tabelle 2: Mitgeltende Dokumente und Web-Inhalte
- Tabelle 3: Informative Dokumente und Web-Inhalte
- Tabelle 4: Festlegungen zur betrieblichen Eignung "Prozessprüfung"
- Tabelle 5: Festlegungen zur betrieblichen Eignung "Anbietererklärung"
- Tabelle 6: Festlegungen zur betrieblichen Eignung "Betriebshandbuch"
- Tabelle 7: Festlegungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten"
- Tabelle 8: Festlegungen zur sicherheitstechnischen Eignung "Anbietererklärung"
- Tabelle 9: Festlegungen zur sicherheitstechnischen Eignung "Prozessprüfung"