gemAnbT_TI_Gateway_ATV_1.2.3_V1.0.0
Releases:
Elektronische Gesundheitskarte und Telematikinfrastruktur
Anbietertypsteckbrief
Prüfvorschrift
TI-Gateway
Anbietertyp Version | 1.2.3 |
Anbietertyp Status | freigegeben |
Version | 1.0.0 |
Revision | 1237904 |
Stand | 26.05.2025 |
Status | freigegeben |
Klassifizierung | öffentlich |
Referenzierung | gemAnbT_TI_Gateway_ATV_1.2.3 |
Historie Anbietertypversion und Anbietertypsteckbrief
Historie Anbietertypversion
Die Anbietertypversion ändert sich, wenn sich die normativen Festlegungen für den Anbietertyp ändern.
Anbietertypversion |
Beschreibung der Änderung |
Referenz |
---|---|---|
1.0.0 |
Initiale Version |
gemAnbT_TI-Gateway_ATV_1.0.0 |
1.0.1 | Anpassung durch Betr_Maintenance_23.3 | gemAnbT_TI-Gateway_ATV_1.0.1 |
1.0.2 | Anpassung durch HSK_23.5 | gemAnbT_TI-Gateway_ATV_1.0.2 |
1.1.0 | Anpassung durch TI-Gateway_23.1 und und HSK_23.6, gemF_Personalisierung_HSM | gemAnbT_TI-Gateway_ATV_1.1.0 |
1.1.1 | Anpassung zu C_11631 (Zuordnung A_23551 und A_23552) | gemAnbT_TI-Gateway_ATV_1.1.1 |
1.2.0 | Anpassung durch TI-Gateway_24.1 und und HSK_24.1 | gemAnbT_TI-Gateway_ATV_1.2.0 |
1.2.1 | Anpassung durch Betr_24.2 | gemAnbT_TI-Gateway_ATV_1.2.1 |
1.2.2 | Anpassung durch TI-Gateway_24.2 | gemAnbT_TI-Gateway_ATV_1.2.2 |
1.2.3 | Anpassung durch TI-Gateway_25.1 | gemAnbT_TI-Gateway_ATV_1.2.3 |
Historie Anbietertypsteckbrief
Die Dokumentenversion des Anbietertypsteckbriefs ändert sich mit jeder inhaltlichen oder redaktionellen Änderung des Anbietertypsteckbriefs und seinen referenzierten Dokumenten. Redaktionelle Änderungen haben keine Auswirkung auf die Anbietertypversion.
Version |
Stand |
Kap. |
Grund der Änderung, besondere Hinweise |
Bearbeiter |
---|---|---|---|---|
1.0.0 |
26.05.2025 | freigegeben | gematik | |
Inhaltsverzeichnis
1 Einführung
1.1 Zielsetzung und Einordnung des Dokumentes
Anbietertypsteckbriefe verzeichnen verbindlich die normativen Festlegungen der gematik an Anbieter zur Sicherstellung des Betriebes der von ihnen verantworteten Serviceeinheiten.
Die normativen Festlegungen werden über ihren Identifier, ihren Titel sowie die Dokumentenquelle referenziert. Die normativen Festlegungen mit ihrem vollständigen, normativen Inhalt sind dem jeweils referenzierten Dokument zu entnehmen.
1.2 Zielgruppe
Der Anbietertypsteckbrief richtet sich an:
- Anbieter
- die gematik im Rahmen der Zulassungsverfahren, Bestätigungsverfahren, Kooperationsverträge und Anbieterverfahren.
1.3 Geltungsbereich
Dieses Dokument enthält normative Festlegungen zur Telematikinfrastruktur des deutschen Gesundheitswesens. Der Gültigkeitszeitraum der vorliegenden Version und deren Anwendung in Zulassungsverfahren werden durch die gematik GmbH in gesonderten Dokumenten (z.B. gemPTV_ATV_Festlegungen) festgelegt und bekannt gegeben.
1.4 Abgrenzung des Dokumentes
Dieses Dokument macht keine Aussagen zur Aufteilung der Produktentwicklung bzw. Produktherstellung auf verschiedene Hersteller und Anbieter.
Dokumente zu den Zulassungsverfahren für den Anbietertyp sind nicht aufgeführt. Die geltenden Verfahren und Regelungen zur Beantragung und Durchführung von Zulassungsverfahren können dem Fachportal der gematik (https://fachportal.gematik.de/downloadcenter/zulassungs-bestaetigungsantraege-verfahrensbeschreibungen) entnommen werden.
1.5 Methodik
Die im Dokument verzeichneten normativen Festlegungen werden tabellarisch dargestellt. Die Tabellenspalten haben die folgende Bedeutung:
ID: Identifiziert die normative Festlegung eindeutig im Gesamtbestand aller Festlegungen der gematik.
Bezeichnung: Gibt den Titel einer normativen Festlegung informativ wieder, um die thematische Einordnung zu erleichtern. Der vollständige Inhalt der normativen Festlegung ist dem Dokument zu entnehmen, auf das die Quellenangabe verweist.
Quelle (Referenz): Verweist auf das Dokument, das die normative Festlegung definiert.
2 Dokumente
Die nachfolgenden Dokumente enthalten alle für den Anbietertyp normativen Festlegungen.
Tabelle 1: Dokumente mit normativen Festlegungen
Dokumentenkürzel | Bezeichnung des Dokumentes | Version |
---|---|---|
gemF_Highspeed-Konnektor | Feature Highspeed-Konnektor 2.0 | 1.7.0 |
gemF_Personalisierung_HSM-B | Feature Personalisierung SM-B mit HSM | 1.2.0 |
gemF_TI-Gateway | Feature TI-Gateway | 1.5.1 |
gemKPT_Betr | Betriebskonzept Online-Produktivbetrieb | 3.49.0 |
gemRL_Betr_TI | Übergreifende Richtlinien zum Betrieb der TI | 2.18.0 |
gemRL_TSL_SP_CP | Certificate Policy Gemeinsame Zertifizierungsrichtlinie für Teilnehmer der gematik-TSL | 2.15.0 |
gemSpec_DS_Anbieter | Spezifikation Datenschutz- und Sicherheitsanforderungen der TI an Anbieter | 1.6.0 |
gemSpec_Intermediar_VSDM | Spezifikation Intermediär VSDM | 1.17.0 |
gemSpec_Krypt | Übergreifende Spezifikation Verwendung kryptographischer Algorithmen in der Telematikinfrastruktur | 2.40.1 |
gemSpec_Net | Übergreifende Spezifikation Netzwerk | 1.28.2 |
gemSpec_Perf | Übergreifende Spezifikation Performance und Mengengerüst TI-Plattform | 2.60.1 |
gemSpec_PKI | Übergreifende Spezifikation – Spezifikation PKI | 2.21.2 |
gemSpec_SST_LD_BD | Spezifikation Logdaten und Betriebsdatenerfassung | 1.6.0 |
gemSpec_SST_VSDM | Schnittstellenspezifikation Transport VSDM | 2.8.0 |
Weiterhin sind die in folgender Tabelle aufgeführten Dokumente und Web-Inhalte Gegenstand der Bestätigung/Zulassung. Details finden sich in den Bestätigungs-/Zulassungsbedingungen für das Bestätigung-/Zulassungsobjekt. Die Bestätigungs-/Zulassungsbedingungen für den Anbietertyp TI-Gateway werden im Dokument [gemZul_Anbieter] im Fachportal der gematik im Abschnitt Zulassung veröffentlicht.
Tabelle 2: Mitgeltende Dokumente und Web-Inhalte
Quelle | Herausgeber: Bezeichnung / URL | Version Branch / Tag |
---|---|---|
[gemRL_PruefSichEig_DS] | gematik: Richtlinie zur Prüfung der Sicherheitseignung https://gemspec.gematik.de/docs/gemRL/gemRL_PruefSichEig_DS/latest/ |
2.2.0 |
[gemZul_Anbieter] | gematik: Zulassungsverfahren für die Anbieter operativer Betriebsleistungen in der Telematikinfrastruktur https://fachportal.gematik.de/schnelleinstieg/downloadcenter/zulassungs-bestaetigungsantraege-verfahrensbeschreibungen#c2739 |
2.17.0 |
[gemBest_betr_Zusammenarbeit_AnbT_II_und_III] | Bestätigung zur Erfüllung der vollständigen Anforderungslage https://fachportal.gematik.de/fileadmin/Fachportal/Downloadcenter/Antraege_Verfahrensbeschreibungen/Dezentrale_Komponenten/gemBest_betr_Zusammenarbeit_AnbT_II_und_III.pdf |
1.3.1 |
3 Normative Festlegungen
Die folgenden Abschnitte verzeichnen alle für den Anbietertypen normativen Festlegungen der gematik an Anbieter zur Sicherstellung des Betriebes der von ihnen verantworteten Serviceeinheiten. Die Festlegungen sind gruppiert nach der Art der Nachweisführung ihrer Erfüllung als Grundlage der Zulassung.
3.1 Festlegungen zur betrieblichen Eignung
3.1.1 Prozessprüfung betriebliche Eignung
Sofern in diesem Abschnitt Festlegungen mit Vorgaben zu organisatorischen Maßnahmen wie Prozessen und Strukturvorgaben verzeichnet sind, muss deren Erfüllung im Rahmen von Prozessprüfungen nachgewiesen werden.
Tabelle 3: Festlegungen zur betrieblichen Eignung "Prozessprüfung"
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
GS-A_3888 | Incident Management - Verifikation vor Schließung eines übergreifenden Incident | gemRL_Betr_TI |
GS-A_3958 | Problem Management - Problemerkennung durch TI-ITSM-Teilnehmer | gemRL_Betr_TI |
GS-A_3964 | Problem Management - Festlegung von Dringlichkeit und Auswirkung von übergreifenden Problems | gemRL_Betr_TI |
GS-A_4085 | Kommunikation - Etablierung von Kommunikationsschnittstellen durch die TI-ITSM-Teilnehmer | gemRL_Betr_TI |
GS-A_4101 | Service Level Management - Übermittlung der Service Level Messergebnisse | gemRL_Betr_TI |
GS-A_4400-01 | Change Management - Request for Change erstellen | gemRL_Betr_TI |
GS-A_5377 | Problem Management - Durchführung einer Problemstornierung | gemRL_Betr_TI |
GS-A_5378 | Change Management - Durchführung von Emergency-Changes durch TI-ITSM-Teilnehmer | gemRL_Betr_TI |
GS-A_5400 | Incident Management - Prüfung der Lösung durch den Melder eines übergreifenden Incidents | gemRL_Betr_TI |
GS-A_5587 | Incident Management - Ablehnung der Lösungsunterstützung bei einem übergreifenden Incident | gemRL_Betr_TI |
GS-A_5588 | Problem Management - Abbruch der Problembearbeitung | gemRL_Betr_TI |
GS-A_5597-01 | Change Management - RfC (Sub-Changes) erstellen | gemRL_Betr_TI |
GS-A_5601-01 | Change Management - Nachweis der Wirksamkeit eines Changes (Verifikation) | gemRL_Betr_TI |
GS-A_5602-01 | Change Management - Nachweis der Wirksamkeit eines Changes in Auswirkung auf andere TI-Anwendungen (Verifikation) | gemRL_Betr_TI |
GS-A_5610-03 | Change Management - Vorlaufzeiten in der Bewertung von Changes | gemRL_Betr_TI |
A_19174 | Bereitstellung Übersicht Internet-Schnittstellen der TI | gemSpec_DS_Anbieter |
A_20719 | Weiterleitung erkannter Alarme an TI SIEM | gemSpec_DS_Anbieter |
A_20720 | Weiterleitung von Logdaten (Rohdaten) an TI SIEM | gemSpec_DS_Anbieter |
A_21719 | Weiterleitung von Reports TI SIEM | gemSpec_DS_Anbieter |
GS-A_2355-02 | Meldung von erheblichen Schwachstellen und Bedrohungen | gemSpec_DS_Anbieter |
GS-A_4468-02 | kDSM: Jährlicher Datenschutzbericht der TI | gemSpec_DS_Anbieter |
GS-A_4473-01 | kDSM: Unverzügliche Benachrichtigung bei Verstößen gemäß Art. 34 DSGVO | gemSpec_DS_Anbieter |
GS-A_4478-01 | kDSM: Nachweis der Umsetzung von Maßnahmen in Folge eines gravierenden Datenschutzverstoßes | gemSpec_DS_Anbieter |
GS-A_4479-01 | kDSM: Meldung von Änderungen der Kontaktinformationen zum Datenschutzmanagement | gemSpec_DS_Anbieter |
GS-A_4523-01 | Bereitstellung Kontaktinformationen für Informationssicherheit | gemSpec_DS_Anbieter |
GS-A_4524-01 | Meldung von Änderungen der Kontaktinformationen für Informationssicherheit | gemSpec_DS_Anbieter |
GS-A_4530-01 | Maßnahmen zur Behebung von erheblichen Sicherheitsvorfällen und Notfällen | gemSpec_DS_Anbieter |
GS-A_4532-01 | Nachweis der Umsetzung von Maßnahmen in Folge eines erheblichen Sicherheitsvorfalls oder Notfalls | gemSpec_DS_Anbieter |
GS-A_5555 | Unverzügliche Meldung von erheblichen Sicherheitsvorfällen und -notfällen | gemSpec_DS_Anbieter |
GS-A_5556 | Unverzügliche Behebung von erheblichen Sicherheitsvorfällen und -notfällen | gemSpec_DS_Anbieter |
GS-A_5559-01 | Bereitstellung Ergebnisse von Schwachstellenscans | gemSpec_DS_Anbieter |
GS-A_5560 | Entgegennahme und Prüfung von Meldungen der gematik | gemSpec_DS_Anbieter |
GS-A_5561 | Bereitstellung 24/7-Kontaktpunkt | gemSpec_DS_Anbieter |
GS-A_5562 | Bereitstellung Produktinformationen | gemSpec_DS_Anbieter |
GS-A_5563 | Jahressicherheitsbericht | gemSpec_DS_Anbieter |
GS-A_5564 | kDSM: Ansprechpartner für Datenschutz | gemSpec_DS_Anbieter |
GS-A_5565 | kDSM: Unverzügliche Behebung von Verstößen gemäß Art. 34 DSGVO | gemSpec_DS_Anbieter |
A_22057 | Performance - Betriebsdatenlieferung - Verpflichtung des Anbieters | gemSpec_Perf |
A_26175 | Performance - Selbstauskunft - Verpflichtung des Anbieters | gemSpec_Perf |
A_26178 | Performance - Selbstauskunft - Umsetzungszeit zur Änderung des Lieferintervalls | gemSpec_Perf |
GS-A_4095-02 | Performance - Ad-hoc-Reports - Lieferverpflichtung | gemSpec_Perf |
3.1.2 Anbietererklärung betriebliche Eignung
Sofern in diesem Abschnitt Festlegungen mit Vorgaben zu organisatorischen Maßnahmen wie Prozessen und Strukturvorgaben der Aufbauorganisation sowie der Umgebung verzeichnet sind, muss der Anbieter deren Umsetzung und Beachtung durch eine Anbietererklärung bestätigen bzw. zusagen.
Tabelle 4: Festlegungen zur betrieblichen Eignung "Anbietererklärung"
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
A_23159 | Prozess zum Erstellen und Löschen von HSK-Instanzen | gemF_Highspeed-Konnektor |
A_25554 | Überwachung NTP bei Bootup des Highspeed-Konnektors | gemF_Highspeed-Konnektor |
A_25104 | TSL Eintrag für TLS-Zertifikat Anbieter TI-Gateway | gemF_Personalisierung_HSM-B |
A_25254 | TLS-Zertifikat für Anbieter TI-Gateway | gemF_Personalisierung_HSM-B |
A_18737-01 | Sperrung von Zugängen zur TI | gemF_TI-Gateway |
A_23237 | Rollenausschluss Betreiber - DVO | gemF_TI-Gateway |
A_23238-01 | Rollenausschluss Hersteller - andere Rollen | gemF_TI-Gateway |
A_23239-01 | Rollenkombination Betreiber - Vertrieb | gemF_TI-Gateway |
A_23261 | Sperrbarkeit von Institutionen | gemF_TI-Gateway |
A_23472 | Auftragsverarbeitung bei weiteren Diensten | gemF_TI-Gateway |
A_24297 | Probing TI-GW-Zugangsmodul | gemF_TI-Gateway |
A_24541 | TI-Gateway - Internetanbindung | gemF_TI-Gateway |
A_24575 | TI-Gateway, Umschaltzeiten am Internetzugang | gemF_TI-Gateway |
A_24576 | TI-Gateway, redundante Anbindung an die TI | gemF_TI-Gateway |
A_24697 | Prüfung TI-Gateway-Kompatibilität der Clientsysteme | gemF_TI-Gateway |
A_25684 | VSDM-Intermediärsleistung für TI-Gateway | gemF_TI-Gateway |
A_25977 | Probing VPN-Anbindung | gemF_TI-Gateway |
A_26384 | Freischaltung virtuelle HSK-Instanzen | gemF_TI-Gateway |
A_26385 | Freischaltung offene Fachdienste & WANDA | gemF_TI-Gateway |
A_26386 | Freischaltung Systemdienste des TI-Gateways | gemF_TI-Gateway |
A_26387 | Verwendung IP-Adressen TI-Gateway (intern) | gemF_TI-Gateway |
A_26388 | Zusammenfassung der Schnittstellen für Systemdienste | gemF_TI-Gateway |
A_26414 | Freischaltung Betriebsdaten-Client | gemF_TI-Gateway |
A_18176 | Mitwirkungspflichten bei der Einrichtung von Probes des Service Monitorings | gemKPT_Betr |
A_19532-01 | Erreichbarkeitszeiten im Anwendersupport (24/7) | gemKPT_Betr |
A_20218-01 | Versionierung der Konfiguration von Produktinstanzen | gemKPT_Betr |
A_20219-01 | Versionierung bei Veränderungen der Konfiguration von Produktinstanzen | gemKPT_Betr |
A_20220 | Festlegung von Konfiguration durch die gematik | gemKPT_Betr |
A_20221-01 | Rückspielbarkeit bei Veränderungen der Konfiguration von Produktinstanzen | gemKPT_Betr |
A_23334 | Bereitstellung Firewall-Konfigurationsdaten vom Anbieter TI-Gateway | gemKPT_Betr |
A_23335 | Verpflichtung zur Dokumentation von Service Levels im Anwendersupport des Anbieters TI-Gateway | gemKPT_Betr |
A_23551 | Eigenmonitoring | gemKPT_Betr |
A_23552 | Verhalten bei Auffälligkeiten oder Anomalien | gemKPT_Betr |
A_23664 | Service Level - Kein Incident der Priorität 1 innerhalb 24 Stunden resultierend aus einem genehmigten Change | gemKPT_Betr |
A_23665-01 | Service Level - Störungsfreie Kommunikationsbeziehungen ohne resultierenden Incident | gemKPT_Betr |
A_24981 | Auskunftsfähigkeit bei Verdacht einer Servicebeeinträchtigung im Verantwortungsbereich | gemKPT_Betr |
A_26816 | Reporting - Frist zur Übermittlung von Datenlieferungen | gemKPT_Betr |
TIP1-A_6359-02 | Definition der notwendigen Leistung anderer Anbieter durch Anbieter | gemKPT_Betr |
TIP1-A_6360-02 | Kontrolle bereitgestellter Leistungen durch Anbieter | gemKPT_Betr |
TIP1-A_6367-02 | Definition eines Business-Servicekatalog der angebotenen TI Services | gemKPT_Betr |
TIP1-A_6371-02 | 2nd-Level-Support: Single Point of Contact (SPOC) für Anbieter | gemKPT_Betr |
TIP1-A_6377-02 | Koordination von produktverantwortlichen Anbietern und Herstellern | gemKPT_Betr |
TIP1-A_6388-02 | Bereitstellung eines lokalen IT-Service-Managements durch Anbieter für ihre zu verantwortenden Servicekomponenten | gemKPT_Betr |
TIP1-A_6389-02 | Erreichbarkeit der 1st-Level (UHD), 2nd-Level (SPOCs) der Anbieter | gemKPT_Betr |
TIP1-A_6390-02 | Mitwirkung im TI-ITSM durch Anbieter | gemKPT_Betr |
TIP1-A_6393-02 | Verantwortung für die Weiterleitung von Anfragen | gemKPT_Betr |
TIP1-A_6415-02 | Fortgeführte Wahrnehmung der Serviceverantwortung bei der Delegation von Aufgaben | gemKPT_Betr |
TIP1-A_7261 | Erreichbarkeit der TI-ITSM-Teilnehmer untereinander | gemKPT_Betr |
TIP1-A_7262 | Haupt- und Nebenzeit der TI-ITSM-Teilnehmer | gemKPT_Betr |
TIP1-A_7263 | Produktverantwortung der TI-ITSM-Teilnehmer | gemKPT_Betr |
TIP1-A_7265-05 | Serviceleistung der TI-ITSM-Teilnehmer im TI-ITSM-Teilnehmersupport zur Haupt- und Nebenzeit | gemKPT_Betr |
TIP1-A_7266 | Mitwirkungspflichten im TI-ITSM-System | gemKPT_Betr |
A_13575 | Change Management - Qualität von RfC | gemRL_Betr_TI |
A_17764 | Configuration Management - Verwendung CI-ID | gemRL_Betr_TI |
A_18405 | Incident Management - Erstellung einer Root Cause Analysis durch am Incident beteiligte TI-ITSM-Teilnehmer | gemRL_Betr_TI |
A_18406 | Incident Management - Nachlieferung zu einer Root Cause Analysis | gemRL_Betr_TI |
A_18407-01 | Change Management - Unterstützung bei Change-Verifikation | gemRL_Betr_TI |
A_24968 | Problem Management - Probleme während Lösungsphase als "Pending" kennzeichnen | gemRL_Betr_TI |
A_24983 | Incident Management - Erstellung einer Root Cause Analysis im Incident - Prio 1 bis 2 | gemRL_Betr_TI |
A_24984 | Incident Management - Erstellung einer Root Cause Analysis im Incident - Prio 3 bis 4 | gemRL_Betr_TI |
A_25902 | Redundanz - Bereitstellung Redundanzkonzept | gemRL_Betr_TI |
A_25917 | Redundanz - Kontrollierte Validierung des Redundanzkonzept | gemRL_Betr_TI |
A_26014 | Redundanz - Umsetzung Redundanzkonzept | gemRL_Betr_TI |
A_26501 | Kommunikation - Benennung von Ansprechpartnern und Kontakten (FULL) | gemRL_Betr_TI |
A_26815 | Service Level Management - Bereitstellung der Service Level für das Service Level-Review | gemRL_Betr_TI |
GS-A_3876 | Incident Management - Prüfung auf übergreifenden Incident | gemRL_Betr_TI |
GS-A_3884 | Incident Management - Festlegung von Dringlichkeit und Auswirkung von übergreifenden Incidents | gemRL_Betr_TI |
GS-A_3886-01 | Kommunikation - Nutzung des TI-ITSM-Systems bei der Übermittlung eines übergreifenden Vorgangs | gemRL_Betr_TI |
GS-A_3889 | Incident Management - Schließung eines übergreifenden Incidents | gemRL_Betr_TI |
GS-A_3904 | Incident Management - Annahme eines übergreifenden Incidents | gemRL_Betr_TI |
GS-A_3905 | Incident Management - Ablehnung eines übergreifenden Incidents | gemRL_Betr_TI |
GS-A_3907 | Incident Management - Lösung von übergreifenden Incidents | gemRL_Betr_TI |
GS-A_3917 | Audit - Bereitstellung der ITSM-Dokumentation bei Audits | gemRL_Betr_TI |
GS-A_3922 | Koordinierung - Mitwirkung bei Taskforces | gemRL_Betr_TI |
GS-A_3959 | Problem Management - Prüfung auf übergreifendes Problem | gemRL_Betr_TI |
GS-A_3971 | Problem Management - Verifikation vor Schließung eines übergreifenden Problems | gemRL_Betr_TI |
GS-A_3975 | Problem Management - Prüfung auf Serviceverantwortung zum übergreifenden Problem | gemRL_Betr_TI |
GS-A_3976 | Problem Management - Ablehnung der Lösungsunterstützung | gemRL_Betr_TI |
GS-A_3977 | Problem Management - Annahme der Verantwortung zur Lösungsunterstützung | gemRL_Betr_TI |
GS-A_3981 | Problem Management - Annahme eines übergreifenden Problems | gemRL_Betr_TI |
GS-A_3982 | Problem Management - Ablehnung eines übergreifenden Problems | gemRL_Betr_TI |
GS-A_3983 | Problem Management - Ursachenanalyse eines übergreifenden Problems durch Serviceverantwortlichen | gemRL_Betr_TI |
GS-A_3984 | Problem Management - Service Request zur Bereitstellung der TI-Testumgebung (RU/TU) | gemRL_Betr_TI |
GS-A_3986 | Problem Management - Koordination bei übergreifenden Problems | gemRL_Betr_TI |
GS-A_3987 | Problem Management - Initiierung eines Change Request | gemRL_Betr_TI |
GS-A_3988 | Problem Management - Prüfung der Lösung durch den Melder eines übergreifenden Problems | gemRL_Betr_TI |
GS-A_3989 | Problem Management - Ablehnung der Lösung eines übergreifenden Problems | gemRL_Betr_TI |
GS-A_3990 | Problem Management - Schließung eines übergreifenden Problems | gemRL_Betr_TI |
GS-A_3991 | Problem Management - WDB-Aktualisierung nach Schließung eines übergreifenden Problems | gemRL_Betr_TI |
GS-A_4090 | Kommunikation - Kommunikationssprache | gemRL_Betr_TI |
GS-A_4114 | Configuration Management - Bereitstellung von TI-Konfigurationsdaten | gemRL_Betr_TI |
GS-A_4115 | Configuration Management - Datenänderung für TI-Konfigurationsdaten | gemRL_Betr_TI |
GS-A_4117 | Knowledge Management - Informationsbereitstellung durch TI-ITSM-Teilnehmer | gemRL_Betr_TI |
GS-A_4121 | Notfall Management - Analyse Auswirkungen möglicher Schadensereignisse auf Sicherheit und Funktion der TI-Services | gemRL_Betr_TI |
GS-A_4124 | Notfall Management - Umsetzung Vorkehrungen zur TI-Notfallvorsorge | gemRL_Betr_TI |
GS-A_4125 | Incident Management - TI-Notfallerkennung | gemRL_Betr_TI |
GS-A_4126 | Notfall Management - Eskalation TI-Notfälle | gemRL_Betr_TI |
GS-A_4127 | Notfall Management - Sofortmaßnahmen TI-Notfälle | gemRL_Betr_TI |
GS-A_4128 | Notfall Management - Bewältigung der TI-Notfälle | gemRL_Betr_TI |
GS-A_4129 | Notfall Management - Unterstützung bei TI-Notfällen | gemRL_Betr_TI |
GS-A_4130 | Notfall Management - Festlegung der Schnittstellen des EMC | gemRL_Betr_TI |
GS-A_4132 | Notfall Management - Durchführung der Wiederherstellung und TI-Notfällen | gemRL_Betr_TI |
GS-A_4134 | Notfall Management - Auswertungen von TI-Notfällen | gemRL_Betr_TI |
GS-A_4397 | Service Level Management - Teilnahme am Service Review | gemRL_Betr_TI |
GS-A_4399-01 | Configuration Management - Übermittlung von Produktdaten nach Abschluss von autorisierten Normal-Changes | gemRL_Betr_TI |
GS-A_4402-01 | Change Management - Mitwirkungspflicht bei der Bewertung vom RfC | gemRL_Betr_TI |
GS-A_4419 | Change Management - Nutzung der Testumgebung (RU/TU) | gemRL_Betr_TI |
GS-A_4425-01 | Change Management - Übermittlung von Optimierungsmöglichkeiten zur Umsetzung von genehmigten Changes | gemRL_Betr_TI |
GS-A_4855-02 | Audit - Auditierung von TI-ITSM-Teilnehmern | gemRL_Betr_TI |
GS-A_5250 | Incident Management - Ablehnung der Lösung eines übergreifenden Incidents | gemRL_Betr_TI |
GS-A_5351 | Request Fulfillment - Prüfung von Service Requests | gemRL_Betr_TI |
GS-A_5352 | Request Fulfillment - Lösung bzw. Bearbeitung des Service Requests | gemRL_Betr_TI |
GS-A_5401-01 | Kommunikation - Verschlüsselte E-Mail-Kommunikation | gemRL_Betr_TI |
GS-A_5402 | Kommunikation - Eigenverantwortliches Handeln bei Ausfall von Kommunikationsschnittstellen | gemRL_Betr_TI |
GS-A_5449 | Incident Management - Typisierung eines übergreifenden Incidents als „sicherheitsrelevant“ | gemRL_Betr_TI |
GS-A_5450 | Incident Management - Typisierung eines übergreifenden Incidents als „datenschutzrelevant“ | gemRL_Betr_TI |
GS-A_5589 | Problem Management - Prüfung auf Verantwortung zur Lösungsunterstützung | gemRL_Betr_TI |
GS-A_5591 | Request Fulfillment - Verifikation des Service Requests | gemRL_Betr_TI |
GS-A_5592 | Request Fulfillment - Schließung des Service Requests | gemRL_Betr_TI |
GS-A_5593 | Request Fulfillment - Schließung des Service Requests ohne Verifikation | gemRL_Betr_TI |
GS-A_5594 | Configuration Management - Identifikation von TI-Konfigurationsdaten | gemRL_Betr_TI |
GS-A_5599-01 | Change Management - Beschreibung der Verifikation des Changes im RfC | gemRL_Betr_TI |
GS-A_5600-01 | Change Management - Beschreibung der Verifikation des Changes in Auswirkung auf andere TI-Services im RfC | gemRL_Betr_TI |
GS-A_5603 | Knowledge Management - Eingangskanal für Informationen von TI-ITSM-Teilnehmern | gemRL_Betr_TI |
GS-A_5604 | Service Level Management - Bewertung der Messergebnisse | gemRL_Betr_TI |
GS-A_5606 | Performance Management / Capacity - Unterstützung bei Definition von Kapazitätsanforderungen | gemRL_Betr_TI |
GS-A_5611 | Change Management - Umsetzung von autorisierten RfC | gemRL_Betr_TI |
A_23958 | Intermediär VSDM: Eintrag von SRV Resource Records für Highspeed-Konnektoren | gemSpec_Intermediar_VSDM |
A_22003-01 | Performance - Betriebsdatenlieferung v2 - Nachlieferung auf Anforderung | gemSpec_Perf |
A_22620 | Performance - Betriebsdatenlieferung v2 - Umsetzungszeit für Änderung der Lieferintervalle | gemSpec_Perf |
A_22996 | Performance - Betriebsdatenlieferung v2 - Zeitpunkte der Übermittlungen | gemSpec_Perf |
A_23347-01 | Performance - Wartungsfenster - Durchführung | gemSpec_Perf |
A_23431-01 | Performance – TI-Gateway – Verfügbarkeit | gemSpec_Perf |
A_23433-01 | Performance - TI-Gateway - Skalierung | gemSpec_Perf |
A_23615 | Performance - Wartungsfenster und Ausfall - Ausnahme zur Verfügbarkeitsberechnung bei Wartung | gemSpec_Perf |
A_23616 | Performance - Verfügbarkeit - Anschluss an zentrales Netz - Hohe Verfügbarkeit | gemSpec_Perf |
A_24962 | Performance - Servicezeiten des Anbieters basierend auf Produkttypen | gemSpec_Perf |
A_26152 | Redundanz - Standortübergreifende Redundanz | gemSpec_Perf |
A_26186 | Redundanz - Wiederherstellungszeitraum - 5 Tage | gemSpec_Perf |
A_27148 | Performance - Bestandsdaten - Spezifika Intermediär VSDM | gemSpec_Perf |
A_27149 | Performance - Bestandsdaten - Spezifika Intermediär VSDM - Lieferweg und Format | gemSpec_Perf |
GS-A_5608-01 | Performance - Ad-hoc-Reports - Format | gemSpec_Perf |
TIP1-A_6437-01 | Performance - Datenlieferungen - Aufbewahrungsfrist | gemSpec_Perf |
A_17416-01 | Schnittstelle Betriebsdatenerfassung Prüfung des TLS-Server-Zertifikats durch Fach- und zentrale Dienste | gemSpec_SST_LD_BD |
Für den Betrieb des Intermediär sind zusätzlich die Festlegungen gemäß "Tabelle 5: Festlegungen zur betrieblichen Eignung "Anbietererklärung" für Betrieb Intermediär" nachzuweisen.
Tabelle 5: Festlegungen zur betrieblichen Eignung "Anbietererklärung" für Betrieb Intermediär
ID | Bezeichnung | Quelle(Referenz) |
---|---|---|
GS-A_5073 | Performance – Intermediär VSDM – Skalierbarkeit | gemSpec_Perf |
GS-A_5030-01 | Performance – VSDM Intermediär – Verfügbarkeit | gemSpec_Perf |
A_22057 | Performance - Betriebsdatenlieferung - Verpflichtung des Anbieters | gemSpec_Perf |
3.1.3 Betriebshandbuch betriebliche Eignung
Sofern in diesem Abschnitt Festlegungen mit Vorgaben zu organisatorischen Maßnahmen wie Prozessen und Strukturvorgaben der Aufbauorganisation sowie der Umgebung verzeichnet sind, muss der Anbieter deren Umsetzung und Beachtung durch die Vorlage des Betriebshandbuches nachweisen.
Der Umfang und Inhalt des Betriebshandbuches ist der Definition in der Richtlinie Betrieb [gemRL_Betr_TI] zu entnehmen.
Tabelle 6: Festlegungen zur betrieblichen Eignung "Betriebshandbuch"
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
A_25902 | Redundanz - Bereitstellung Redundanzkonzept | gemRL_Betr_TI |
A_25903 | Redundanz - Definition inhaltlicher Auszüge aus dem Redundanzkonzept | gemRL_Betr_TI |
A_25917 | Redundanz - Kontrollierte Validierung des Redundanzkonzept | gemRL_Betr_TI |
A_26014 | Redundanz - Umsetzung Redundanzkonzept | gemRL_Betr_TI |
GS-A_3876 | Incident Management - Prüfung auf übergreifenden Incident | gemRL_Betr_TI |
GS-A_3888 | Incident Management - Verifikation vor Schließung eines übergreifenden Incident | gemRL_Betr_TI |
GS-A_3902 | Incident Management - Prüfung auf Serviceverantwortung | gemRL_Betr_TI |
GS-A_3920-01 | Koordinierung - Eskalationseinleitung durch den TI-ITSM-Teilnehmer | gemRL_Betr_TI |
GS-A_3958 | Problem Management - Problemerkennung durch TI-ITSM-Teilnehmer | gemRL_Betr_TI |
GS-A_3964 | Problem Management - Festlegung von Dringlichkeit und Auswirkung von übergreifenden Problems | gemRL_Betr_TI |
GS-A_3976 | Problem Management - Ablehnung der Lösungsunterstützung | gemRL_Betr_TI |
GS-A_4086 | Kommunikation - Erreichbarkeit der Kommunikationsschnittstellen | gemRL_Betr_TI |
GS-A_4100 | Service Level Management - Messung der Service Level | gemRL_Betr_TI |
GS-A_4117 | Knowledge Management - Informationsbereitstellung durch TI-ITSM-Teilnehmer | gemRL_Betr_TI |
GS-A_4123 | Notfall Management - Entwicklung und Pflege der TI-Notfallvorsorgedokumentation | gemRL_Betr_TI |
GS-A_4136 | Notfall Management - Statusinformation bei TI-Notfällen | gemRL_Betr_TI |
GS-A_4137 | Notfall Management - Dokumentation im TI-Notfall-Logbuch | gemRL_Betr_TI |
GS-A_4138 | Notfall Management - Erstellung des Wiederherstellungsberichts nach TI-Notfällen | gemRL_Betr_TI |
GS-A_4398-01 | Change Management - Prüfung auf genehmigungspflichtige Änderung | gemRL_Betr_TI |
GS-A_4400-01 | Change Management - Request for Change erstellen | gemRL_Betr_TI |
GS-A_4407-01 | Change Management - Bereitstellung der Dokumentation des Change Managements für genehmigungspflichtige Changes | gemRL_Betr_TI |
GS-A_4417-01 | Change Management - Stetige Aktualisierung des Change-Datensatzes im TI-ITSM-System | gemRL_Betr_TI |
GS-A_4418-01 | Change Management - Übermittlung von Abweichungen vom RfC | gemRL_Betr_TI |
GS-A_4424-01 | Change Management - Umsetzung des Fallbackplans | gemRL_Betr_TI |
GS-A_5343-01 | Betriebshandbuch - Definition inhaltlicher Auszüge aus dem Betriebshandbuch | gemRL_Betr_TI |
GS-A_5361 | Change Management - Durchführung von Emergency-Changes durch TI-ITSM-Teilnehmer bei Nichterreichbarkeit des Gesamtverantwortlichen TI | gemRL_Betr_TI |
GS-A_5366-01 | Change Management - Mitwirkungspflicht der TI-ITSM-Teilnehmer bei der Festsetzung von Standard-Changes | gemRL_Betr_TI |
GS-A_5377 | Problem Management - Durchführung einer Problemstornierung | gemRL_Betr_TI |
GS-A_5378 | Change Management - Durchführung von Emergency-Changes durch TI-ITSM-Teilnehmer | gemRL_Betr_TI |
GS-A_5400 | Incident Management - Prüfung der Lösung durch den Melder eines übergreifenden Incidents | gemRL_Betr_TI |
GS-A_5587 | Incident Management - Ablehnung der Lösungsunterstützung bei einem übergreifenden Incident | gemRL_Betr_TI |
GS-A_5588 | Problem Management - Abbruch der Problembearbeitung | gemRL_Betr_TI |
GS-A_5597-01 | Change Management - RfC (Sub-Changes) erstellen | gemRL_Betr_TI |
GS-A_5601-01 | Change Management - Nachweis der Wirksamkeit eines Changes (Verifikation) | gemRL_Betr_TI |
GS-A_5602-01 | Change Management - Nachweis der Wirksamkeit eines Changes in Auswirkung auf andere TI-Anwendungen (Verifikation) | gemRL_Betr_TI |
GS-A_5610-03 | Change Management - Vorlaufzeiten in der Bewertung von Changes | gemRL_Betr_TI |
A_23433-01 | Performance - TI-Gateway - Skalierung | gemSpec_Perf |
A_26152 | Redundanz - Standortübergreifende Redundanz | gemSpec_Perf |
A_26186 | Redundanz - Wiederherstellungszeitraum - 5 Tage | gemSpec_Perf |
3.1.4 Zuordnung der Festlegungen nach Anbieterkonstellation
Der Anbieter TI-Gateway erfüllt in jedem Fall alle Festlegungen dieses Anbietertypsteckbriefes.
Der aufgeführten Konstellationen aus dem [gemKPT_Betr] folgend ergeben sich die Zuordnungen der in diesem Anbietertypsteckbrief aufgeführten Festlegungen in folgenden 3 Konstellationen:
3.1.4.1 Konstellation I (Normalfall)
Der Anbieter TI-Gateway erbringt alle Festlegungen dieses Anbietertypsteckbriefes selbst.
3.1.4.2 Konstellation II (Auslagerung Betrieb)
Der Anbieter TI-Gateway erbringt den Service des User-Help-Desks/1st-Level Support (UHD) selber, lagert den Betrieb des TI-Gateways jedoch an einen Unterauftragnehmer (Betreiber) aus. Wenn der Betreiber selber ein nach Konstellation I zugelassener Anbieter ist, kann das vereinfachte Zulassungsverfahren für Konstellation II angewendet werden.
Anbieter und Betreiber geben eine gemeinsame Erklärung entsprechend der Vorlage [gemBest_betr_Zusammenarbeit_AnbT_II_und_III] ab und setzt die betriebliche Zusammenarbeit entsprechend der Vorlage um.
3.1.4.3 Konstellation III (Auslagerung Betrieb und UHD)
Der vom Anbieter TI-Gateway lagert sowohl den User-Help-Desks/1st-Level Support (UHD), als auch den Betrieb des TI-Gateways an einen oder getrennte Unterauftragnehmer (UHD, Betreiber) aus. Wenn der Betreiber selber ein nach Konstellation I zugelassener Anbieter ist, kann das vereinfachte Zulassungsverfahren für Konstellation III angewendet werden.
Anbieter, UHD und Betreiber geben eine gemeinsame Erklärung entsprechend der Vorlage [gemBest_betr_Zusammenarbeit_AnbT_II_und_III] ab und setzt die betriebliche Zusammenarbeit entsprechend der Vorlage um.
3.2 Festlegungen zur sicherheitstechnischen Eignung
3.2.1 Sicherheitsgutachten
Die in diesem Abschnitt verzeichneten Festlegungen sind Gegenstand der Prüfung der Sicherheitseignung gemäß [gemRL_PruefSichEig_DS]. Das entsprechende Sicherheitsgutachten ist der gematik vorzulegen.
Hinweis:
Einige Festlegungen sind sowohl in diesem Anbietertypsteckbrief, als auch in zugehörigen Produkttypsteckbriefen enthalten, da ein Nachweis der Erfüllung (ggf. auch anteilig) in Abhängigkeit von der Umsetzung sowohl durch die Anbieter der Produkte (Produktzulassung bzw. -bestätigung), als auch durch den Anbieter von Betriebsleistungen (Anbieterzulassung bzw. -bestätigung) erfolgen muss.
Abhängig von der konkreten Umsetzung können allerdings entsprechend [gemRL_PruefSichEig] Festlegungen, die nur für die Anbieter der zugehörigen Produkte relevant sind, vom Sicherheitsgutachter mit einer entsprechenden Begründung als „entbehrlich“ bewertet werden.
Weiterhin können Festlegungen, die zwar relevant sind, aber bereits vollständig vom Anbieter der zugehörigen Produkte erfüllt werden, vom Sicherheitsgutachter über Referenzieren der bestehenden Sicherheitsgutachten der Produktanbieter als umgesetzt bewertet werden.
Tabelle 7: Festlegungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten"
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
A_23303 | TLS mit Client-Authentisierung verpflichtend für Clientsystemanbindungen | gemF_Highspeed-Konnektor |
A_23432 | Verpflichtendes Auto-Update | gemF_Highspeed-Konnektor |
A_25256 | TSL Eintrag für TLS-Zertifikat Anbieter TI-Gateway löschen lassen bei Zertifikatsungültigkeit | gemF_Personalisierung_HSM-B |
A_25257 | Löschen C.FD.OSIG Zertifikat vom Konfigurationsinformations-Endpunkt bei Zertifikatsungültigkeit | gemF_Personalisierung_HSM-B |
A_23237 | Rollenausschluss Betreiber - DVO | gemF_TI-Gateway |
A_23238-01 | Rollenausschluss Hersteller - andere Rollen | gemF_TI-Gateway |
A_23239-01 | Rollenkombination Betreiber - Vertrieb | gemF_TI-Gateway |
A_23248 | DDoS-Protection | gemF_TI-Gateway |
A_23249 | Erkennung und Abwehr unberechtigter Zugriffe | gemF_TI-Gateway |
A_23281 | Schutz der privaten VPN-Schlüssel und initialer Passwörter bei zentraler Speicherung | gemF_TI-Gateway |
A_23340 | TI-Gateway Zugangsmodul - Beschreibung Authentifizierung & Verifikation HSK-Instanz | gemF_TI-Gateway |
A_23352-02 | Anforderungsabdeckung von zugekaufter Leistung | gemF_TI-Gateway |
A_23361 | TI-Gateway - Zulässige Produkttypversionen Highspeed-Konnektor | gemF_TI-Gateway |
A_23362 | TI-Gateway-Zugangsmodul - Kopplung HSK, Geschützter Import Client-Credentials | gemF_TI-Gateway |
A_23382 | TI-Gateway VPN-Client - Nutzerinformation | gemF_TI-Gateway |
A_23392 | Sperrung VPN-Zugänge bei detektierten Angriffen | gemF_TI-Gateway |
A_23393 | Prozesse zur schnellen Kommunikation und Entsperrung von VPN-Zugängen | gemF_TI-Gateway |
A_23457 | Weiterleitung gesammelter Informationen zu Bedrohungen an zentrales Security Monitoring | gemF_TI-Gateway |
A_23487 | Aktualisierbarkeit von VPN-Clients | gemF_TI-Gateway |
A_23494 | 4-Augen-Prinzip bei Wartung HSK | gemF_TI-Gateway |
A_23496 | Erkennen und Melden von Unregelmäßigkeiten bei physischem Zugriff auf HSK | gemF_TI-Gateway |
A_26630 | Technische Prüfung von Produktanforderungen auch bei Umsetzung durch den Anbieter | gemF_TI-Gateway |
GS-A_4847-01 | Produkttyp TI-Gateway, DNSSEC im Namensraum Transportnetz | gemF_TI-Gateway |
TIP1-A_4338-01 | TI-GW-Zugangsmodul, Sicherung zum Transportnetz Internet durch Paketfilter | gemF_TI-Gateway |
TIP1-A_4339-01 | TI-GW-Zugangsmodul, Platzierung Paketfilters Internet | gemF_TI-Gateway |
TIP1-A_4341-01 | TI-Gateway, Erkennung von Angriffen | gemF_TI-Gateway |
TIP1-A_4482-01 | TI-Gateway, Kommunikation LE-Institutionen | gemF_TI-Gateway |
A_21716 | Unverzügliche Bewertung von Schwachstellen | gemSpec_DS_Anbieter |
A_21717 | Bereitstellung der Bewertung von Schwachstellen gegenüber der gematik | gemSpec_DS_Anbieter |
A_21718 | Umsetzen von Gegenmaßnahmen in Abhängigkeit der Kritikalität | gemSpec_DS_Anbieter |
GS-A_2076-01 | kDSM: Datenschutzmanagement nach BSI | gemSpec_DS_Anbieter |
GS-A_2158-01 | Trennung von kryptographischen Identitäten und Schlüsseln in Produktiv- und Testumgebungen | gemSpec_DS_Anbieter |
GS-A_2214-01 | kDSM: Anbieter müssen jährlich die Auftragsverarbeiter kontrollieren | gemSpec_DS_Anbieter |
GS-A_2328-01 | Pflege und Fortschreibung des Sicherheitskonzeptes und Notfallkonzeptes | gemSpec_DS_Anbieter |
GS-A_2329-01 | Umsetzung der Sicherheitskonzepte | gemSpec_DS_Anbieter |
GS-A_2331-01 | Sicherheitsvorfalls-Management | gemSpec_DS_Anbieter |
GS-A_2332-01 | Notfallmanagement | gemSpec_DS_Anbieter |
GS-A_2345-01 | regelmäßige Reviews | gemSpec_DS_Anbieter |
GS-A_3078 | Anbieter einer Schlüsselverwaltung: verpflichtende Migrationsstrategie bei Schwächung kryptographischer Primitive | gemSpec_DS_Anbieter |
GS-A_3125 | Schlüsselinstallation und Verteilung: Dokumentation gemäß Minimalitätsprinzip | gemSpec_DS_Anbieter |
GS-A_3130 | Krypto_Schlüssel_Installation: Dokumentation der Schlüsselinstallation gemäß Minimalitätsprinzip | gemSpec_DS_Anbieter |
GS-A_3139 | Krypto_Schlüssel: Dienst Schlüsselableitung | gemSpec_DS_Anbieter |
GS-A_3141 | Krypto_Schlüssel_Ableitung: Maßnahmen bei Bekanntwerden von Schwächen in der Schlüsselableitungsfunktion | gemSpec_DS_Anbieter |
GS-A_3149 | Krypto_Schlüssel_Archivierung: Dokumentation der Schlüsselarchivierung gemäß Minimalitätsprinzip | gemSpec_DS_Anbieter |
GS-A_3737-01 | Sicherheitskonzept | gemSpec_DS_Anbieter |
GS-A_3753-01 | Notfallkonzept | gemSpec_DS_Anbieter |
GS-A_3772-01 | Notfallkonzept: Der Dienstanbieter soll dem BSI-Standard 100-4 folgen | gemSpec_DS_Anbieter |
GS-A_4980-01 | Umsetzung der Norm ISO/IEC 27001 | gemSpec_DS_Anbieter |
GS-A_4981-01 | Erreichen der Ziele der Norm ISO/IEC 27001 Annex A | gemSpec_DS_Anbieter |
GS-A_4982-01 | Umsetzung der Maßnahmen der Norm ISO/IEC 27002 | gemSpec_DS_Anbieter |
GS-A_4983-01 | Umsetzung der Maßnahmen aus dem BSI-Grundschutz | gemSpec_DS_Anbieter |
GS-A_4984-01 | Befolgen von herstellerspezifischen Vorgaben | gemSpec_DS_Anbieter |
GS-A_5551 | Betriebsumgebung in einem Mitgliedstaat der EU bzw. des EWR | gemSpec_DS_Anbieter |
GS-A_5557 | Security Monitoring | gemSpec_DS_Anbieter |
GS-A_5558 | Aktive Schwachstellenscans | gemSpec_DS_Anbieter |
GS-A_5626 | kDSM: Auftragsverarbeitung | gemSpec_DS_Anbieter |
A_20574-02 | Beachtung der ISI-LANA für Übergänge zu Fremdnetzen | gemSpec_Net |
GS-A_4062-01 | Sicherheitsanforderungen für Netzübergänge zu Fremdnetzen | gemSpec_Net |
GS-A_4808 | Nameserver-Implementierungen, nichtautorisierte Zonentransfers | gemSpec_Net |
GS-A_4879 | DNSSEC, Zonen im Namensraum Internet mittels DNSSEC sichern | gemSpec_Net |
GS-A_5089 | Nameserver-Implementierungen, private Schlüssel sicher speichern | gemSpec_Net |
3.2.2 Sicherheitsgutachten Intermediär VSDM
Die folgenden Anforderungen sind vom Anbieter nachzuweisen, wenn dieser mit seinem TI-Gateway auch einen Intermediär betreibt. Nutzt der Anbieter TI-Gateway einen bestehenden Intermediär eines anderen Betreibers, so sind die Anforderungen des Betreibers durch dessen Anbieterzulassung nachgewiesen.
Tabelle 8: Festlegungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten" Intermediär VSDM
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
GS-A_4330 | Einbringung des Komponentenzertifikats | gemRL_TSL_SP_CP |
A_21716 | Unverzügliche Bewertung von Schwachstellen | gemSpec_DS_Anbieter |
GS-A_2076-01 | kDSM: Datenschutzmanagement nach BSI | gemSpec_DS_Anbieter |
GS-A_2158-01 | Trennung von kryptographischen Identitäten und Schlüsseln in Produktiv- und Testumgebungen | gemSpec_DS_Anbieter |
GS-A_2214-01 | kDSM: Anbieter müssen jährlich die Auftragsverarbeiter kontrollieren | gemSpec_DS_Anbieter |
GS-A_2328-01 | Pflege und Fortschreibung des Sicherheitskonzeptes und Notfallkonzeptes | gemSpec_DS_Anbieter |
GS-A_2329-01 | Umsetzung der Sicherheitskonzepte | gemSpec_DS_Anbieter |
GS-A_2331-01 | Sicherheitsvorfalls-Management | gemSpec_DS_Anbieter |
GS-A_2332-01 | Notfallmanagement | gemSpec_DS_Anbieter |
GS-A_2345-01 | regelmäßige Reviews | gemSpec_DS_Anbieter |
GS-A_3078 | Anbieter einer Schlüsselverwaltung: verpflichtende Migrationsstrategie bei Schwächung kryptographischer Primitive | gemSpec_DS_Anbieter |
GS-A_3125 | Schlüsselinstallation und Verteilung: Dokumentation gemäß Minimalitätsprinzip | gemSpec_DS_Anbieter |
GS-A_3130 | Krypto_Schlüssel_Installation: Dokumentation der Schlüsselinstallation gemäß Minimalitätsprinzip | gemSpec_DS_Anbieter |
GS-A_3139 | Krypto_Schlüssel: Dienst Schlüsselableitung | gemSpec_DS_Anbieter |
GS-A_3141 | Krypto_Schlüssel_Ableitung: Maßnahmen bei Bekanntwerden von Schwächen in der Schlüsselableitungsfunktion | gemSpec_DS_Anbieter |
GS-A_3149 | Krypto_Schlüssel_Archivierung: Dokumentation der Schlüsselarchivierung gemäß Minimalitätsprinzip | gemSpec_DS_Anbieter |
GS-A_3737-01 | Sicherheitskonzept | gemSpec_DS_Anbieter |
GS-A_3753-01 | Notfallkonzept | gemSpec_DS_Anbieter |
GS-A_3772-01 | Notfallkonzept: Der Dienstanbieter soll dem BSI-Standard 100-4 folgen | gemSpec_DS_Anbieter |
GS-A_4980-01 | Umsetzung der Norm ISO/IEC 27001 | gemSpec_DS_Anbieter |
GS-A_4981-01 | Erreichen der Ziele der Norm ISO/IEC 27001 Annex A | gemSpec_DS_Anbieter |
GS-A_4982-01 | Umsetzung der Maßnahmen der Norm ISO/IEC 27002 | gemSpec_DS_Anbieter |
GS-A_4983-01 | Umsetzung der Maßnahmen aus dem BSI-Grundschutz | gemSpec_DS_Anbieter |
GS-A_4984-01 | Befolgen von herstellerspezifischen Vorgaben | gemSpec_DS_Anbieter |
GS-A_5551 | Betriebsumgebung in einem Mitgliedstaat der EU bzw. des EWR | gemSpec_DS_Anbieter |
GS-A_5557 | Security Monitoring | gemSpec_DS_Anbieter |
GS-A_5558 | Aktive Schwachstellenscans | gemSpec_DS_Anbieter |
GS-A_5626 | kDSM: Auftragsverarbeitung | gemSpec_DS_Anbieter |
VSDM-A_2669 | Intermediär VSDM: Zugriff nur für autorisierte Personen | gemSpec_Intermediar_VSDM |
VSDM-A_2748-01 | Intermediär VSDM: Löschen von personenbeziehbaren Daten in Protokollen innerhalb von 30 Tagen | gemSpec_Intermediar_VSDM |
A_17124-03 | TLS-Verbindungen (ECC-Migration) | gemSpec_Krypt |
A_18464 | TLS-Verbindungen, nicht Version 1.1 | gemSpec_Krypt |
A_21275-01 | TLS-Verbindungen, zulässige Hashfunktionen bei Signaturen im TLS-Handshake | gemSpec_Krypt |
GS-A_4359-02 | X.509-Identitäten für die Durchführung einer TLS-Authentifizierung | gemSpec_Krypt |
GS-A_4367 | Zufallszahlengenerator | gemSpec_Krypt |
GS-A_4368 | Schlüsselerzeugung | gemSpec_Krypt |
GS-A_4384-03 | TLS-Verbindungen | gemSpec_Krypt |
GS-A_4385 | TLS-Verbindungen, Version 1.2 | gemSpec_Krypt |
GS-A_4387 | TLS-Verbindungen, nicht Version 1.0 | gemSpec_Krypt |
GS-A_4388 | DNSSEC-Kontext | gemSpec_Krypt |
GS-A_5035 | Nichtverwendung des SSL-Protokolls | gemSpec_Krypt |
GS-A_5131 | Hash-Algorithmus bei OCSP/CertID | gemSpec_Krypt |
GS-A_5322 | Weitere Vorgaben für TLS-Verbindungen | gemSpec_Krypt |
GS-A_4808 | Nameserver-Implementierungen, nichtautorisierte Zonentransfers | gemSpec_Net |
GS-A_4641 | Initiale Einbringung TI-Vertrauensanker | gemSpec_PKI |
GS-A_4748 | Initiale Einbringung TSL-Datei | gemSpec_PKI |
VSDM-A_2238 | Intermediär VSDM: Nachrichten grundsätzlich nicht speichern | gemSpec_SST_VSDM |
3.2.3 Herstellererklärung Intermediär VSDM
Die folgenden Anforderungen sind vom Anbieter nachzuweisen, wenn dieser mit seinem TI-Gateway auch einen Intermediär betreibt. Nutzt der Anbieter TI-Gateway einen bestehenden Intermediär eines anderen Betreibers, so sind die Anforderungen des Betreibers durch dessen Anbieterzulassung nachgewiesen.
Tabelle 9: Festlegungen zur sicherheitstechnischen Eignung "Herstellererklärung" Intermediär VSDM
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
GS-A_2355-02 | Meldung von erheblichen Schwachstellen und Bedrohungen | gemSpec_DS_Anbieter |
GS-A_4468-02 | kDSM: Jährlicher Datenschutzbericht der TI | gemSpec_DS_Anbieter |
GS-A_4473-01 | kDSM: Unverzügliche Benachrichtigung bei Verstößen gemäß Art. 34 DSGVO | gemSpec_DS_Anbieter |
GS-A_4478-01 | kDSM: Nachweis der Umsetzung von Maßnahmen in Folge eines gravierenden Datenschutzverstoßes | gemSpec_DS_Anbieter |
GS-A_4479-01 | kDSM: Meldung von Änderungen der Kontaktinformationen zum Datenschutzmanagement | gemSpec_DS_Anbieter |
GS-A_4523-01 | Bereitstellung Kontaktinformationen für Informationssicherheit | gemSpec_DS_Anbieter |
GS-A_4524-01 | Meldung von Änderungen der Kontaktinformationen für Informationssicherheit | gemSpec_DS_Anbieter |
GS-A_4526-01 | Aufbewahrungsvorgaben an die Nachweise zu Sicherheitsmeldungen | gemSpec_DS_Anbieter |
GS-A_4530-01 | Maßnahmen zur Behebung von erheblichen Sicherheitsvorfällen und Notfällen | gemSpec_DS_Anbieter |
GS-A_4532-01 | Nachweis der Umsetzung von Maßnahmen in Folge eines erheblichen Sicherheitsvorfalls oder Notfalls | gemSpec_DS_Anbieter |
GS-A_5324-01 | Teilnahme des Anbieters an Sitzungen des kISMS | gemSpec_DS_Anbieter |
GS-A_5324-02 | kDSM: Teilnahme des Anbieters an Sitzungen des kDSM | gemSpec_DS_Anbieter |
GS-A_5555 | Unverzügliche Meldung von erheblichen Sicherheitsvorfällen und -notfällen | gemSpec_DS_Anbieter |
GS-A_5556 | Unverzügliche Behebung von erheblichen Sicherheitsvorfällen und -notfällen | gemSpec_DS_Anbieter |
GS-A_5559-01 | Bereitstellung Ergebnisse von Schwachstellenscans | gemSpec_DS_Anbieter |
GS-A_5560 | Entgegennahme und Prüfung von Meldungen der gematik | gemSpec_DS_Anbieter |
GS-A_5561 | Bereitstellung 24/7-Kontaktpunkt | gemSpec_DS_Anbieter |
GS-A_5562 | Bereitstellung Produktinformationen | gemSpec_DS_Anbieter |
GS-A_5563 | Jahressicherheitsbericht | gemSpec_DS_Anbieter |
GS-A_5564 | kDSM: Ansprechpartner für Datenschutz | gemSpec_DS_Anbieter |
GS-A_5565 | kDSM: Unverzügliche Behebung von Verstößen gemäß Art. 34 DSGVO | gemSpec_DS_Anbieter |
GS-A_5566 | kDSM: Sicherstellung der Datenschutzanforderungen in Unterbeauftragungsverhältnissen | gemSpec_DS_Anbieter |
GS-A_5624-01 | Auditrechte der gematik zur Informationssicherheit | gemSpec_DS_Anbieter |
GS-A_5625 | kDSM: Auditrechte der gematik zum Datenschutz | gemSpec_DS_Anbieter |
A_17205 | Signatur der TSL: Signieren und Prüfen (ECC-Migration) | gemSpec_Krypt |
A_17206 | XML-Signaturen (ECC-Migration) | gemSpec_Krypt |
A_17322 | TLS-Verbindungen nur zulässige Ciphersuiten und TLS-Versionen (ECC-Migration) | gemSpec_Krypt |
A_18467 | TLS-Verbindungen, Version 1.3 | gemSpec_Krypt |
A_21275-01 | TLS-Verbindungen, zulässige Hashfunktionen bei Signaturen im TLS-Handshake | gemSpec_Krypt |
A_23913 | Intermediär: TLS, Kurven beim ephemeren ECDH (TLS-Handshake) | gemSpec_Krypt |
GS-A_5527 | TLS-Renegotiation-Indication-Extension Intermediär | gemSpec_Krypt |
GS-A_5541 | TLS-Verbindungen als TLS-Klient zur Störungsampel oder SM | gemSpec_Krypt |
GS-A_5580-01 | TLS-Klient für betriebsunterstützende Dienste | gemSpec_Krypt |
GS-A_5581 | "TUC vereinfachte Zertifikatsprüfung“ (Komponenten-PKI) | gemSpec_Krypt |
GS-A_4720 | Verwendung registrierter Werte für subjectDN | gemSpec_PKI |
3.2.4 Anbietererklärung sicherheitstechnische Eignung
Sofern in diesem Abschnitt Festlegungen verzeichnet sind, muss der Anbieter deren Umsetzung und Beachtung zum Nachweis der sicherheitstechnischen Eignung durch eine Erklärung bestätigen bzw. zusagen.
Tabelle 10: Festlegungen zur sicherheitstechnischen Eignung "Anbietererklärung"
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
A_19175 | Zustimmung zu regelmäßigen Schwachstellenscans durch die gematik | gemSpec_DS_Anbieter |
A_20716 | Überwachung von Systemen | gemSpec_DS_Anbieter |
A_20717 | Zentrale Auswertung sicherheitsrelevanter Ereignisse | gemSpec_DS_Anbieter |
A_20718 | Reaktion auf detektierte Ereignisse | gemSpec_DS_Anbieter |
A_21720 | Beteiligung an Coordinated Vulnerability Disclosure | gemSpec_DS_Anbieter |
GS-A_4526-01 | Aufbewahrungsvorgaben an die Nachweise zu Sicherheitsmeldungen | gemSpec_DS_Anbieter |
GS-A_5324-01 | Teilnahme des Anbieters an Sitzungen des kISMS | gemSpec_DS_Anbieter |
GS-A_5324-02 | kDSM: Teilnahme des Anbieters an Sitzungen des kDSM | gemSpec_DS_Anbieter |
GS-A_5566 | kDSM: Sicherstellung der Datenschutzanforderungen in Unterbeauftragungsverhältnissen | gemSpec_DS_Anbieter |
GS-A_5624-01 | Auditrechte der gematik zur Informationssicherheit | gemSpec_DS_Anbieter |
GS-A_5625 | kDSM: Auditrechte der gematik zum Datenschutz | gemSpec_DS_Anbieter |
3.2.5 Dokumentenprüfung sicherheitstechnische Eignung
Sofern in diesem Abschnitt Festlegungen verzeichnet sind, muss der Anbieter deren Umsetzung in Form entsprechender Dokumentationen nachweisen, die bei der gematik einzureichen sind und von der gematik geprüft werden. Die Umsetzung der Anforderung ist erst bestätigt, nachdem die vom Anbieter eingereichten Dokumentationen durch die gematik abgenommen wurden.
Tabelle 11: Festlegungen zur sicherheitstechnischen Eignung "Dokumentenprüfung"
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
A_25902 | Redundanz - Bereitstellung Redundanzkonzept | gemRL_Betr_TI |
A_25903 | Redundanz - Definition inhaltlicher Auszüge aus dem Redundanzkonzept | gemRL_Betr_TI |
A_25917 | Redundanz - Kontrollierte Validierung des Redundanzkonzept | gemRL_Betr_TI |
A_26014 | Redundanz - Umsetzung Redundanzkonzept | gemRL_Betr_TI |
A_20714 | Abstimmung der Maßnahmen im Security Monitoring mit gematik | gemSpec_DS_Anbieter |
A_20715 | kontinuierliche Verbesserung und Dokumentation des Security Monitorings | gemSpec_DS_Anbieter |
3.3 Anforderungen Betrieb Intermediär VSDM
Die folgenden Anforderungen sind vom Anbieter TI-Gateway nachzuweisen, wenn dieser mit seinem TI-Gateway auch selbst einen Intermediär betreibt. Nutzt der Anbieter TI-Gateway einen bestehenden Intermediär eines anderen Betreibers, so sind die Anforderungen des Betreibers durch dessen Anbieterzulassung nachgewiesen.
3.3.1 Prozessprüfung betriebliche Eignung
Für den Betrieb des Intermediärs sind die Festlegungen gemäß "Tabelle 3: Festlegungen zur betrieblichen Eignung "Prozessprüfung"" zusätzlich für den Scope Intermediär nachzuweisen.
3.3.2 Anbietererklärung betriebliche Eignung
Für den Betrieb des Intermediär sind die Festlegungen gemäß "Tabelle 4: Festlegungen zur betrieblichen Eignung "Anbietererklärung"" nachzuweisen mit Ausnahme der in "Tabelle 12: nicht geltende Anforderungen für den Betrieb des Intermediär" aufgeführten Festlegungen.
Tabelle 12: nicht geltende Anforderungen für den Betrieb des Intermediär
ID | Bezeichnung | Quelle(Referenz) |
---|---|---|
A_23159 | Prozess zum Erstellen und Löschen von HSK-Instanzen | gemF_HighspeedKonnektor |
A_18737-01 | Sperrung von Zugängen zur TI | gemF_TI-Gateway |
A_23237 | Rollenausschluss Betreiber - DVO | gemF_TI-Gateway |
A_23238-01 | Rollenausschluss Hersteller - andere Rollen | gemF_TI-Gateway |
A_23239-01 | Rollenkombination Betreiber - Vertrieb | gemF_TI-Gateway |
A_23261 | Sperrbarkeit von Institutionen | gemF_TI-Gateway |
A_23472 | Auftragsverarbeitung bei weiteren Diensten | gemF_TI-Gateway |
A_23487 | http-Forwarder - IP-Adresse | gemF_TI-Gateway |
TIP1-A_4323-01 | TI-Gateway, http-Forwarder - Verteilung | gemF_TI-Gateway |
3.3.3 Betriebshandbuch betriebliche Eignung
Für den Betrieb des Intermediär sind die Festlegungen gemäß "Tabelle 6: Festlegungen zur betrieblichen Eignung "Betriebshandbuch"" nachzuweisen mit Ausnahme der in "Tabelle 13: nicht geltende Anforderungen für den Betrieb des Intermediär" aufgeführten Festlegungen.
Tabelle 13: nicht geltende Anforderungen für den Betrieb des Intermediär
ID | Bezeichnung | Quelle(Referenz) |
---|---|---|
A_23433-01 | Performance - TI-Gateway - Skalierung | gemSpec_Perf |
4 Anhang – Verzeichnisse
4.1 Abkürzungen
Kürzel |
Erläuterung |
---|---|
ID | Identifikation |
CC |
Common Criteria |
4.2 Tabellenverzeichnis
- Tabelle 1: Dokumente mit normativen Festlegungen
- Tabelle 2: Mitgeltende Dokumente und Web-Inhalte
- Tabelle 3: Festlegungen zur betrieblichen Eignung "Prozessprüfung"
- Tabelle 4: Festlegungen zur betrieblichen Eignung "Anbietererklärung"
- Tabelle 5: Festlegungen zur betrieblichen Eignung "Anbietererklärung" für Betrieb Intermediär
- Tabelle 6: Festlegungen zur betrieblichen Eignung "Betriebshandbuch"
- Tabelle 7: Festlegungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten"
- Tabelle 8: Festlegungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten" Intermediär VSDM
- Tabelle 9: Festlegungen zur sicherheitstechnischen Eignung "Herstellererklärung" Intermediär VSDM
- Tabelle 10: Festlegungen zur sicherheitstechnischen Eignung "Anbietererklärung"
- Tabelle 11: Festlegungen zur sicherheitstechnischen Eignung "Dokumentenprüfung"
- Tabelle 12: nicht geltende Anforderungen für den Betrieb des Intermediär
- Tabelle 13: nicht geltende Anforderungen für den Betrieb des Intermediär