gemAnbT_VPN_ZugD_ATV_1.2.9_V1.0.0_Aend
Releases:
Elektronische Gesundheitskarte und Telematikinfrastruktur
Anbietertypsteckbrief
VPN-Zugangsdienst
Anbietertyp Version | 1.2.79 |
Anbietertyp Status | freigegeben |
Version | 1.0.0 |
Revision | 645801 |
Stand | 09.06.2023 |
Status | freigegeben |
Klassifizierung | öffentlich |
Referenzierung | gemAnbT_VPN_ZugD_ATV_1.2.9 |
Historie Anbietertypversion und Anbietertypsteckbrief
Historie Anbietertypversion
Die Anbietertypversion ändert sich, wenn sich die normativen Festlegungen für den Anbietertyp ändern.
Anbietertypversion | Beschreibung der Änderung | Referenz |
---|---|---|
1.0.0 | Initiale Version | |
1.0.1 | Anpassung auf Releasestand 1.6.4 | gemAnbT_VPN_ZugD_ATV1.0.1 |
1.0.2 | Anpassung auf Releasestand 2.1.2 | gemAnbT_VPN_ZugD_ATV1.0.2 |
1.1.0 | Anpassung auf Vorab-Releasestand ZIS | gemAnbT_VPN_ZugD_ATV1.1.0 |
1.2.0 | Anpassung auf Releasestand 3.1.0 | gemAnbT_VPN_ZugD_ATV1.2.0 |
1.2.1 | Anpassung auf Releasestand 3.1.1 | gemAnbT_VPN_ZugD_ATV1.2.1 |
1.2.2 | Anpassung auf Releasestand 3.1.2 | gemAnbT_VPN_ZugD_ATV1.2.2 |
1.2.3 | Anpassung auf Releasestand 3.1.3 | gemAnbT_VPN_ZugD_ATV1.2.3 |
1.2.4 | Anpassung auf Releasestand 4.0.0 | gemAnbT_VPN_ZugD_ATV1.2.4 |
1.2.5 | Anpassung auf Releasestand 4.0.1 | gemAnbT_VPN_ZugD_ATV1.2.5 |
1.2.6 | Anpassung auf Releasestand 4.0.2 und Konn_Maintenance_21.3 | gemAnbT_VPN_ZugD_ATV1.2.6 |
1.2.7 | Anpassung auf die Releasestände CI_Maintenance_21.2, Betr_Maintenance_21.3, ePA_Maintenance_21.5 sowie auf das Hotfix CI_Maintenance_22.1 | gemAnbT_VPN_ZugD_ATV1.2.7 |
1.2.8 | Anpassung auf die Releasestände CI_Maintenance_22.5 und CI_Maintenance_22.6 | gemAnbT_VPN_ZugD_ATV1.2.8 |
1.2.9 | Anpassung auf die Releasestand CI_Maintenance_23.1 | gemAnbT_VPN_ZugD_ATV1.2.9 |
Historie Anbietertypsteckbrief
Die Dokumentenversion des Anbietertypsteckbriefs ändert sich mit jeder inhaltlichen oder redaktionellen Änderung des Anbietertypsteckbriefs und seinen referenzierten Dokumenten. Redaktionelle Änderungen haben keine Auswirkung auf die Anbietertypversion.
Version | Stand | Kap. | Grund der Änderung, besondere Hinweise | Bearbeiter |
---|---|---|---|---|
1.0.0 | 09.06.23 | freigegeben | gematik | |
Inhaltsverzeichnis
1 Einführung
1.1 Zielsetzung und Einordnung des Dokumentes
Anbietertypsteckbriefe verzeichnen verbindlich die normativen Festlegungen der gematik an Anbieter VPN-Zugangsdienst zur Sicherstellung des Betriebes der von ihnen verantworteten Serviceeinheiten.
Die normativen Festlegungen werden über ihren Identifier, ihren Titel sowie die Dokumentenquelle referenziert. Die normativen Festlegungen mit ihrem vollständigen, normativen Inhalt sind dem jeweils referenzierten Dokument zu entnehmen.
1.2 Zielgruppe
Der Anbietertypsteckbrief richtet sich an:
- Anbieter VPN-Zugangsdienst
- die gematik im Rahmen der Zulassungsverfahren, Bestätigungsverfahren, Kooperationsverträge und Anbieterverfahren
1.3 Geltungsbereich
Dieses Dokument enthält normative Festlegungen zur Telematikinfrastruktur des deutschen Gesundheitswesens. Der Gültigkeitszeitraum der vorliegenden Version und deren Anwendung in Zulassungsverfahren werden durch die gematik GmbH in gesonderten Dokumenten (z.B. PTV_ATV_Festlegungen) festgelegt und bekannt gegeben.
1.4 Abgrenzung des Dokumentes
Dieses Dokument macht keine Aussagen zur Aufteilung der Produktentwicklung bzw. Produktherstellung auf verschiedene Hersteller und Anbieter.
Dokumente zu den Zulassungsverfahren für den Anbietertyp sind nicht aufgeführt. Die geltenden Verfahren und Regelungen zur Beantragung und Durchführung von Zulassungsverfahren können dem Fachportal der gematik (https://fachportal.gematik.de/downloadcenter/zulassungs-bestaetigungsantraege-verfahrensbeschreibungen) entnommen werden.
1.5 Methodik
Die im Dokument verzeichneten normativen Festlegungen werden tabellarisch dargestellt. Die Tabellenspalten haben die folgende Bedeutung:
ID: Identifiziert die normative Festlegung eindeutig im Gesamtbestand aller Festlegungen der gematik.
Bezeichnung: Gibt den Titel einer normativen Festlegung informativ wieder, um die thematische Einordnung zu erleichtern. Der vollständige Inhalt der normativen Festlegung ist dem Dokument zu entnehmen, auf das die Quellenangabe verweist.
Quelle (Referenz): Verweist auf das Dokument, das die normative Festlegung definiert.
2 Dokumente
Die nachfolgenden Dokumente enthalten alle für den Anbietertyp normativen Festlegungen.
Dokumentenkürzel | Bezeichnung des Dokumentes | Version |
---|---|---|
gemSpec_VPN_ZugD | Spezifikation VPN-Zugangsdienst | 1.1722.0 |
gemSpec_Net | Übergreifende Spezifikation Netzwerk | 1.214.0 |
gemSpec_DS_Anbieter | Spezifikation Datenschutz- und Sicherheitsanforderungen der TI an Anbieter | 1.45.0 |
gemRL_TSL_SP_CP | Certificate Policy Gemeinsame Zertifizierungsrichtlinie für Teilnehmer der gematik-TSL | 2.10.1.0 |
gemSpec_PKI | Übergreifende Spezifikation – Spezifikation PKI | 2.115.10 |
gemSpec_Perf | Übergreifende Spezifikation Performance und Mengengerüst TI-Plattform | 2.1729.0 |
gemSpec_Krypt | Übergreifende Spezifikation Verwendung kryptographischer Algorithmen in der Telematikinfrastruktur | 2.218.0 |
gemRL_Betr_TI | Übergreifende Richtlinien zum Betrieb der TI | 2.68.0 |
gemKPT_Test | Testkonzept der TI | 2.8.56 |
gemKPT_Betr | Betriebskonzept Online-Produktivbetrieb | 3.1325.0 |
Die in folgender Tabelle aufgeführten Dokumente und Web-Inhalte sind informative Beistellungen und sind nicht Gegenstand der Bestätigung/Zulassung.
Quelle | Herausgeber: Bezeichnung / URL | Version Branch / Tag |
---|---|---|
[gemRL_PruefSichEig_DS] | gematik: Richtlinie zur Prüfung der Sicherheitseignung | 2.1.0 |
Hinweis:
- Ist kein Herausgeber angegeben, wird angenommen, dass die gematik für Herausgabe und Veröffentlichung der Quelle verantwortlich ist.
- Ist keine Version angegeben, bezieht sich die Quellenangabe auf die aktuellste Version.
- Bei Quellen aus gitHub werden als Version Branch und / oder Tag verwendet.
3 Normative Festlegungen
Die folgenden Abschnitte verzeichnen alle für den Anbietertypen normativen Festlegungen der gematik an Anbieter VPN-Zugangsdienst zur Sicherstellung des Betriebes der von ihnen verantworteten Serviceeinheiten. Die Festlegungen sind gruppiert nach der Art der Nachweisführung ihrer Erfüllung als Grundlage der Zulassung.
3.1 Festlegungen zur betrieblichen Eignung
3.1.1 Prozessprüfung betriebliche Eignung
Sofern in diesem Abschnitt Festlegungen mit Vorgaben zu organisatorischen Maßnahmen wie Prozessen und Strukturvorgaben verzeichnet sind, muss deren Erfüllung im Rahmen von Prozessprüfungen nachgewiesen werden.
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
GS-A_4085 | Etablierung von Kommunikationsschnittstellen durch die TI-ITSM-Teilnehmer | gemRL_Betr_TI |
GS-A_4095 | Übermittlung von Ad-hoc-Reports | gemRL_Betr_TI |
GS-A_4101 | Übermittlung der Service Level Messergebnisse | gemRL_Betr_TI |
GS-A_5248 | Konventionen zur Struktur von Prozessdaten | gemRL_Betr_TI |
GS-A_5249 | Reservierte Zeichen in den Prozessdaten | gemRL_Betr_TI |
GS-A_2355-02 | Meldung von erheblichen Schwachstellen und Bedrohungen | gemSpec_DS_Anbieter |
GS-A_4468-02 | kDSM: Jährlicher Datenschutzbericht der TI | gemSpec_DS_Anbieter |
GS-A_4473-01 | kDSM: Unverzügliche Benachrichtigung bei Verstößen gemäß Art. 34 DSGVO | gemSpec_DS_Anbieter |
GS-A_4478-01 | kDSM: Nachweis der Umsetzung von Maßnahmen in Folge eines gravierenden Datenschutzverstoßes | gemSpec_DS_Anbieter |
GS-A_4479-01 | kDSM: Meldung von Änderungen der Kontaktinformationen zum Datenschutzmanagement | gemSpec_DS_Anbieter |
GS-A_4523-01 | Bereitstellung Kontaktinformationen für Informationssicherheit | gemSpec_DS_Anbieter |
GS-A_4524-01 | Meldung von Änderungen der Kontaktinformationen für Informationssicherheit | gemSpec_DS_Anbieter |
GS-A_4530-01 | Maßnahmen zur Behebung von erheblichen Sicherheitsvorfällen und Notfällen | gemSpec_DS_Anbieter |
GS-A_4532-01 | Nachweis der Umsetzung von Maßnahmen in Folge eines erheblichen Sicherheitsvorfalls oder Notfalls | gemSpec_DS_Anbieter |
GS-A_5555 | Unverzügliche Meldung von erheblichen Sicherheitsvorfällen und -notfällen | gemSpec_DS_Anbieter |
GS-A_5556 | Unverzügliche Behebung von erheblichen Sicherheitsvorfällen und -notfällen | gemSpec_DS_Anbieter |
GS-A_5559-01 | Bereitstellung Ergebnisse von Schwachstellenscans | gemSpec_DS_Anbieter |
GS-A_5560 | Entgegennahme und Prüfung von Meldungen der gematik | gemSpec_DS_Anbieter |
GS-A_5561 | Bereitstellung 24/7-Kontaktpunkt | gemSpec_DS_Anbieter |
GS-A_5562 | Bereitstellung Produktinformationen | gemSpec_DS_Anbieter |
GS-A_5563 | Jahressicherheitsbericht | gemSpec_DS_Anbieter |
GS-A_5564 | kDSM: Ansprechpartner für Datenschutz | gemSpec_DS_Anbieter |
GS-A_5565 | kDSM: Unverzügliche Behebung von Verstößen gemäß Art. 34 DSGVO | gemSpec_DS_Anbieter |
A_20570 | Performance – Standortübergreifende Redundanz | gemSpec_Perf |
A_22057 | Performance - Rohdaten - Verpflichtung des Anbieters (Rohdatenerfassung v.02) | gemSpec_Perf |
3.1.2 Anbietererklärung betriebliche Eignung
Sofern in diesem Abschnitt Festlegungen mit Vorgaben zu organisatorischen Maßnahmen wie Prozessen und Strukturvorgaben der Aufbauorganisation sowie der Umgebung verzeichnet sind, muss der Anbieter deren Umsetzung und Beachtung durch eine Anbietererklärung bestätigen bzw. zusagen.
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
A_18176 | Mitwirkungspflichten bei der Einrichtung von Probes des Service Monitorings | gemKPT_Betr |
A_18238 | Service Level - Übermittlung von Performance-Reports | gemKPT_Betr |
A_18239-01 | Service Level - Lieferung von Rohdaten-Performance-Reports | gemKPT_Betr |
A_18240 | Reporting der technischen Service Level | gemKPT_Betr |
A_18430 | Bereitstellung Firewall-Konfigurationsdaten vom Anbieter VPN-Zugangsdienst | gemKPT_Betr |
A_19532-01 | Erreichbarkeitszeiten im Anwendersupport (24/7) | gemKPT_Betr |
A_20218 | Versionierung der Konfiguration von Betriebsinstanzen | gemKPT_Betr |
A_20218-01 | Versionierung der Konfiguration von Produktinstanzen | gemKPT_Betr |
A_20219 | Versionierung bei Veränderungen der Konfiguration von Betriebsinstanzen | gemKPT_Betr |
A_20219-01 | Versionierung bei Veränderungen der Konfiguration von Produktinstanzen | gemKPT_Betr |
A_20220 | Festlegung von Konfiguration durch die gematik | gemKPT_Betr |
A_20221 | Rückspielbarkeit bei Veränderungen der Konfiguration von Betriebsinstanzen | gemKPT_Betr |
A_20221-01 | Rückspielbarkeit bei Veränderungen der Konfiguration von Produktinstanzen | gemKPT_Betr |
TIP1-A_6359-02 | Definition der notwendigen Leistung anderer Anbieter durch Anbieter | gemKPT_Betr |
TIP1-A_6360-02 | Kontrolle bereitgestellter Leistungen durch Anbieter | gemKPT_Betr |
TIP1-A_6367-02 | Definition eines Business-Servicekatalog der angebotenen TI Services | gemKPT_Betr |
TIP1-A_6371-02 | 2nd-Level-Support: Single-Point-of-Contact (SPOC) für Anbieter | gemKPT_Betr |
TIP1-A_6377-02 | Koordination von produktverantwortlichen Anbietern und Herstellern | gemKPT_Betr |
TIP1-A_6388-02 | Bereitstellung eines lokalen IT-Service-Managements durch Anbieter für ihre zu verantwortenden Servicekomponenten | gemKPT_Betr |
TIP1-A_6389-02 | Erreichbarkeit der 1st-Level (UHD), 2nd-Level (SPOCs) der Anbieter | gemKPT_Betr |
TIP1-A_6390-02 | Mitwirkung im TI-ITSM durch Anbieter | gemKPT_Betr |
TIP1-A_6393-02 | Verantwortung für die Weiterleitung von Anfragen | gemKPT_Betr |
TIP1-A_6415-02 | Fortgeführte Wahrnehmung der Serviceverantwortung bei der Delegation von Aufgaben | gemKPT_Betr |
TIP1-A_6420-03 | Erreichbarkeit der 1st-Level-UHDs | gemKPT_Betr |
TIP1-A_6437 | Datenaufbewahrung von Performancedaten | gemKPT_Betr |
TIP1-A_6455 | Verpflichtung zur Dokumentation von Service Levels im Anwendersupport des Anbieters VPN-Zugangsdienst | gemKPT_Betr |
TIP1-A_7258 | Definition eines Technischen Kennzahlenkataloges | gemKPT_Betr |
TIP1-A_7259 | Mindestinhalte des Technischen Kennzahlenkataloges | gemKPT_Betr |
TIP1-A_7260-01 | Mindesterreichbarkeitszeiten im Anwendersupport (09:00-17:00 Uhr) | gemKPT_Betr |
TIP1-A_7261 | Erreichbarkeit der TI-ITSM-Teilnehmer untereinander | gemKPT_Betr |
TIP1-A_7262 | Haupt- und Nebenzeit der TI-ITSM-Teilnehmer | gemKPT_Betr |
TIP1-A_7263 | Produktverantwortung der TI-ITSM-Teilnehmer | gemKPT_Betr |
TIP1-A_7265-03 | Serviceleistung der TI-ITSM-Teilnehmer im TI-ITSM-Teilnehmersupport zur Haupt- und Nebenzeit | gemKPT_Betr |
TIP1-A_7266 | Mitwirkungspflichten im TI-ITSM-System | gemKPT_Betr |
TIP1-A_6084 | Konfigurationen und Dienste im Servicekatalog | gemKPT_Test |
A_13575 | Qualität von RfCs | gemRL_Betr_TI |
A_17735 | Rohdatenreporting | gemRL_Betr_TI |
A_17764 | Verwendung CI-ID | gemRL_Betr_TI |
A_18237 | Lieferung von Performance-Rohdaten-Reports | gemRL_Betr_TI |
A_18363 | Berechnung von Performance-Kenngrößen aus Rohdaten | gemRL_Betr_TI |
A_18403 | Erstellung einer Root Cause Analysis im Incident - Prio 1 | gemRL_Betr_TI |
A_18404 | Erstellung einer Root Cause Analysis im Incident - Prio 2 bis 4 | gemRL_Betr_TI |
A_18405 | Erstellung einer Root Cause Analysis durch am Incident beteiligte TI-ITSM-Teilnehmer | gemRL_Betr_TI |
A_18406 | Nachlieferung zu einer Root Cause Analysis | gemRL_Betr_TI |
A_18407 | Unterstützung bei Change-Verifikation | gemRL_Betr_TI |
A_19869 | Performance - Rohdaten-Performance-Berichte - zu liefernde Berichte der TI-ITSM-Teilnehmer | gemRL_Betr_TI |
GS-A_3884 | Festlegung von Dringlichkeit und Auswirkung von übergreifenden Incidents | gemRL_Betr_TI |
GS-A_3886-01 | Nutzung des TI-ITSM-Systems bei der Übermittlung eines übergreifenden Vorgangs | gemRL_Betr_TI |
GS-A_3889 | Schließung eines übergreifenden Incidents | gemRL_Betr_TI |
GS-A_3904 | Annahme eines übergreifenden Incidents | gemRL_Betr_TI |
GS-A_3905 | Ablehnung eines übergreifenden Incidents | gemRL_Betr_TI |
GS-A_3907 | Lösung von übergreifenden Incidents | gemRL_Betr_TI |
GS-A_3917 | Bereitstellung der ITSM-Dokumentation bei Audits | gemRL_Betr_TI |
GS-A_3922 | Mitwirkung bei Taskforces | gemRL_Betr_TI |
GS-A_3959 | Prüfung auf übergreifendes Problem | gemRL_Betr_TI |
GS-A_3971 | Verifikation vor Schließung eines übergreifenden Problems | gemRL_Betr_TI |
GS-A_3975 | Prüfung auf Serviceverantwortung zum übergreifenden Problem | gemRL_Betr_TI |
GS-A_3976 | Ablehnung der Lösungsunterstützung | gemRL_Betr_TI |
GS-A_3977 | Annahme der Verantwortung zur Lösungsunterstützung | gemRL_Betr_TI |
GS-A_3981 | Annahme eines übergreifenden Problems | gemRL_Betr_TI |
GS-A_3982 | Ablehnung eines übergreifenden Problems | gemRL_Betr_TI |
GS-A_3983 | Ursachenanalyse eines übergreifenden Problems durch Serviceverantwortlichen | gemRL_Betr_TI |
GS-A_3984 | Service Request zur Bereitstellung der TI-Testumgebung (RU/TU) | gemRL_Betr_TI |
GS-A_3986 | Koordination bei übergreifenden Problems | gemRL_Betr_TI |
GS-A_3987 | Initiierung eines Change Request | gemRL_Betr_TI |
GS-A_3988 | Prüfung der Lösung durch den Melder eines übergreifenden Problems | gemRL_Betr_TI |
GS-A_3989 | Ablehnung der Lösung eines übergreifenden Problems | gemRL_Betr_TI |
GS-A_3990 | Schließung eines übergreifenden Problems | gemRL_Betr_TI |
GS-A_3991 | WDB-Aktualisierung nach Schließung eines übergreifenden Problems | gemRL_Betr_TI |
GS-A_4090 | Kommunikationssprache | gemRL_Betr_TI |
GS-A_4114 | Bereitstellung von TI-Konfigurationsdaten | gemRL_Betr_TI |
GS-A_4115 | Datenänderung für TI-Konfigurationsdaten | gemRL_Betr_TI |
GS-A_4121 | Analyse Auswirkungen möglicher Schadensereignisse auf Sicherheit und Funktion der TI-Services | gemRL_Betr_TI |
GS-A_4124 | Umsetzung Vorkehrungen zur TI-Notfallvorsorge | gemRL_Betr_TI |
GS-A_4125 | TI-Notfallerkennung | gemRL_Betr_TI |
GS-A_4126 | Eskalation TI-Notfälle | gemRL_Betr_TI |
GS-A_4127 | Sofortmaßnahmen TI-Notfälle | gemRL_Betr_TI |
GS-A_4128 | Bewältigung der TI-Notfälle | gemRL_Betr_TI |
GS-A_4129 | Unterstützung bei TI-Notfällen | gemRL_Betr_TI |
GS-A_4130 | Festlegung der Schnittstellen des EMC | gemRL_Betr_TI |
GS-A_4132 | Durchführung der Wiederherstellung und TI-Notfällen | gemRL_Betr_TI |
GS-A_4134 | Auswertungen von TI-Notfällen | gemRL_Betr_TI |
GS-A_4397 | Teilnahme am Service Review | gemRL_Betr_TI |
GS-A_4402 | Mitwirkungspflicht bei der Bewertung vom Produkt-RfC | gemRL_Betr_TI |
GS-A_4417 | Stetige Aktualisierung des Change-Datensatzes im TI-ITSM-System | gemRL_Betr_TI |
GS-A_4418 | Übermittlung von Abweichungen vom Produkt-RfC | gemRL_Betr_TI |
GS-A_4419 | Nutzung der Testumgebung (RU/TU) | gemRL_Betr_TI |
GS-A_4424 | Umsetzung des Fallbackplans | gemRL_Betr_TI |
GS-A_4425 | Übermittlung von Optimierungsmöglichkeiten zur Umsetzung von genehmigten Produkt-Changes | gemRL_Betr_TI |
GS-A_4855-02 | Auditierung von TI-ITSM-Teilnehmern | gemRL_Betr_TI |
GS-A_5250 | Ablehnung der Lösung eines übergreifenden Incidents | gemRL_Betr_TI |
GS-A_5351 | Prüfung von Service Requests | gemRL_Betr_TI |
GS-A_5352 | Lösung bzw. Bearbeitung des Service Requests | gemRL_Betr_TI |
GS-A_5361 | Durchführung von Emergency-Changes durch TI-ITSM-Teilnehmer bei Nichterreichbarkeit des Gesamtverantwortlichen TI | gemRL_Betr_TI |
GS-A_5366 | Mitwirkungspflicht der TI-ITSM-Teilnehmer bei der Festsetzung von Standard-Produkt-Changes | gemRL_Betr_TI |
GS-A_5377 | Durchführung einer Problemstornierung | gemRL_Betr_TI |
GS-A_5378 | Durchführung von Emergency-Changes durch TI-ITSM-Teilnehmer | gemRL_Betr_TI |
GS-A_5400 | Prüfung der Lösung durch den Melder eines übergreifenden Incidents | gemRL_Betr_TI |
GS-A_5401 | Verschlüsselte E-Mail-Kommunikation | gemRL_Betr_TI |
GS-A_5402 | Eigenverantwortliches Handeln bei Ausfall von Kommunikationsschnittstellen | gemRL_Betr_TI |
GS-A_5449 | Typisierung eines übergreifenden Incidents als „sicherheitsrelevant“ | gemRL_Betr_TI |
GS-A_5450 | Typisierung eines übergreifenden Incidents als „datenschutzrelevant“ | gemRL_Betr_TI |
GS-A_5587 | Ablehnung der Lösungsunterstützung bei einem übergreifenden Incident | gemRL_Betr_TI |
GS-A_5588 | Abbruch der Problembearbeitung | gemRL_Betr_TI |
GS-A_5589 | Prüfung auf Verantwortung zur Lösungsunterstützung | gemRL_Betr_TI |
GS-A_5591 | Verifikation des Service Requests | gemRL_Betr_TI |
GS-A_5592 | Schließung des Service Requests | gemRL_Betr_TI |
GS-A_5593 | Schließung des Service Requests ohne Verifikation | gemRL_Betr_TI |
GS-A_5594 | Identifikation von TI-Konfigurationsdaten | gemRL_Betr_TI |
GS-A_5597 | Produkt-RfC (Sub-Changes) erstellen | gemRL_Betr_TI |
GS-A_5599 | Beschreibung der Verifikation des Produkt-Changes im RfC | gemRL_Betr_TI |
GS-A_5600 | Beschreibung der Verifikation des Produkt-Changes in Auswirkung auf andere TI-Fachanwendungen im RfC | gemRL_Betr_TI |
GS-A_5601 | Nachweis der Wirksamkeit eines Changes | gemRL_Betr_TI |
GS-A_5602 | Nachweis der Wirksamkeit eines Changes in Auswirkung auf andere TI-Fachanwendungen | gemRL_Betr_TI |
GS-A_5603 | Eingangskanal für Informationen von TI-ITSM-Teilnehmern | gemRL_Betr_TI |
GS-A_5604 | Bewertung der Messergebnisse | gemRL_Betr_TI |
GS-A_5606 | Unterstützung bei Definition von Kapazitätsanforderungen | gemRL_Betr_TI |
GS-A_5608 | Übermittlung von CSV-Dateien | gemRL_Betr_TI |
GS-A_5610 | Bearbeitungsfristen in der Bewertung von Produkt-Changes | gemRL_Betr_TI |
GS-A_5610-02 | Bearbeitungsfristen in der Bewertung von Produkt-Changes | gemRL_Betr_TI |
GS-A_5611 | Umsetzung von autorisierten RFC | gemRL_Betr_TI |
A_21142 | SZZP mit mehreren Produktinstanzen | gemSpec_Net |
A_15554 | Performance - VPN-Zugangsdienst - Anzahl VPN-Tunnel | gemSpec_Perf |
A_17668-01 | Performance - Rohdaten-Performance-Berichte - Format der Einträge des Rohdaten-Performance-Berichts | gemSpec_Perf |
A_20156 | Performance - Lieferung von Rohdaten - VPN-Zugangsdienst | gemSpec_Perf |
A_20570 | Performance – Standortübergreifende Redundanz | gemSpec_Perf |
A_22003-01 | Performance - Rohdaten - Nachlieferung auf Anforderung (Rohdatenerfassung v.02) | gemSpec_Perf |
A_22620 | Performance - Rohdaten - Umsetzungszeit für Änderung der Lieferintervalle (Rohdatenlieferung v.02) | gemSpec_Perf |
A_22996 | Performance - Rohdaten - Zeitpunkte der Übermittlungen (Rohdatenerfassung v.02) | gemSpec_Perf |
A_23497 | Performance - Spezifika VPN-Zugangsdienst - Bestandsdaten | gemSpec_Perf |
A_23498 | Performance - Spezifika VPN-Zugangsdienst - Lieferweg und Format für Bestandsdaten | gemSpec_Perf |
A_18733-01 | Prüfung zugelassener Produkte bei Verbindung zur TI | gemSpec_VPN_ZugD |
A_18734 | Informationspflicht zu Leistungserbringern | gemSpec_VPN_ZugD |
A_18736 | Informationsinhalt an Leistungserbringer | gemSpec_VPN_ZugD |
A_18737 | Sperrung von Zugägngen zur TI | gemSpec_VPN_ZugD |
A_18738 | Information an Leistungserbringer über Monitoring nach nicht-zugelassenen Komponenten | gemSpec_VPN_ZugD |
A_21161 | Bereitstellung öffentlicher IP-Adressen | gemSpec_VPN_ZugD |
A_21339-01 | Löschung von Betriebsdaten | gemSpec_VPN_ZugD |
A_21612 | Betriebsdaten: Zweckbindung und Weiterleitung | gemSpec_VPN_ZugD |
A_22510 | VPN-Zugangsdienst: Bereitstellung der Betriebsstättenart | gemSpec_VPN_ZugD |
A_23173 | Information an Konnektorbetreiber nach Vorgabe der gematik | gemSpec_VPN_ZugD |
3.1.3 Betriebshandbuch betriebliche Eignung
Sofern in diesem Abschnitt Festlegungen mit Vorgaben zu organisatorischen Maßnahmen wie Prozessen und Strukturvorgaben der Aufbauorganisation sowie der Umgebung verzeichnet sind, muss der Anbieter deren Umsetzung und Beachtung durch die Vorlage des Betriebshandbuches nachweisen.
Der Umfang und Inhalt des Betriebshandbuches ist der Definition in der Richtlinie Betrieb [gemRL_Betr_TI] zu entnehmen.
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
GS-A_3876 | Prüfung auf übergreifenden Incident | gemRL_Betr_TI |
GS-A_3888 | Verifikation vor Schließung eines übergreifenden Incident | gemRL_Betr_TI |
GS-A_3902 | Prüfung auf Serviceverantwortung | gemRL_Betr_TI |
GS-A_3920 | Eskalationseinleitung durch den TI-ITSM-Teilnehmer | gemRL_Betr_TI |
GS-A_3958 | Problemerkennung durch TI-ITSM-Teilnehmer | gemRL_Betr_TI |
GS-A_3964 | Festlegung von Dringlichkeit und Auswirkung von übergreifenden Problems | gemRL_Betr_TI |
GS-A_4086 | Erreichbarkeit der Kommunikationsschnittstellen | gemRL_Betr_TI |
GS-A_4088-01 | Benennung von Ansprechpartnern | gemRL_Betr_TI |
GS-A_4100 | Messung der Service Level | gemRL_Betr_TI |
GS-A_4117 | Informationsbereitstellung durch TI-ITSM-Teilnehmer | gemRL_Betr_TI |
GS-A_4123 | Entwicklung und Pflege der TI-Notfallvorsorgedokumentation | gemRL_Betr_TI |
GS-A_4136 | Statusinformation bei TI-Notfällen | gemRL_Betr_TI |
GS-A_4137 | Dokumentation im TI-Notfall-Logbuch | gemRL_Betr_TI |
GS-A_4138 | Erstellung des Wiederherstellungsberichts nach TI-Notfällen | gemRL_Betr_TI |
GS-A_4398 | Prüfung auf genehmigungspflichtige Produktänderung | gemRL_Betr_TI |
GS-A_4399 | Übermittlung von Produktdaten nach Abschluss von lokal autorisierten Produkt-Changes | gemRL_Betr_TI |
GS-A_4400 | Produkt-RfC (Master-Change) erstellen | gemRL_Betr_TI |
GS-A_4407 | Bereitstellung der Dokumentation des Change Managements für genehmigungspflichtige Produkt-Changes | gemRL_Betr_TI |
GS-A_5343 | Definition inhaltlicher Auszüge aus dem Betriebshandbuch | gemRL_Betr_TI |
GS-A_5370 | Prüfung auf Emergency Change | gemRL_Betr_TI |
3.1.4 Zuordnung der Festlegungen nach Anbieterkonstellation
Der Anbieter VPN-ZugD erfüllt in jedem Fall alle Festlegungen dieses Anbietertypsteckbriefes.
Der aufgeführten Konstellationen aus dem gemKPT_Betr folgend ergeben sich die Zuordnungen der in diesem Anbietertypsteckbrief aufgeführten Festlegungen in folgenden 3 Konstellationen:
3.1.4.1 Konstellation I (Normalfall)
Der Anbieter VPN-ZugD erbringt alle Festlegungen dieses Anbietertypsteckbriefes aus den Kapiteln 3.1.1 bis 3.2.2 selbst.
3.1.4.2 Konstellation II (Auslagerung Betrieb)
Der Anbieter VPN-ZugD erbringt alle unter Tabelle Tab_KPT_Betr_TI_007 selbst.
Der vom Anbieter VPN-ZugD beauftragte Unterauftragnehmer vertritt den Anbieter und erbringt für diesen alle Festlegungen dieses oder einer anderen gültigen Version des Anbietertypsteckbriefes aus den Kapiteln 3.1.1 bis 3.2.2, mit der Ausnahme der unter Tabelle Tab_KPT_Betr_TI_007 aufgeführten Festlegungen.
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
TIP1−A_6388-02 | Bereitstellung eines lokalen IT-Service-Managements durch Anbieter und SPEDs für ihre zu verantwortenden Serviceeikomponheinten | gemKPT_Betr |
TIP1−A_6389-02 | Erreichbarkeit der 1st-Level (UHD), 2nd/3rd-Level (SPOCs) der Anbieter und SPEDs | gemKPT_Betr |
TIP1−A_6420-03 | Erreichbarkeit der 1st-Level-UHDs im Incident Management | gemKPT_Betr |
TIP1−A_7266 | Mitwirkungspflichten im TI-ITSM-System | gemKPT_Betr |
A_22510 | VPN-Zugangsdienst: Bereitstellung der Betriebsstättenart | gemSpec_VPN_ZugD |
3.1.4.3 Konstellation III (Auslagerung Betrieb und UHD)
Der vom Anbieter VPN-ZugD beauftragte Unterauftragnehmer vertritt den Anbieter und erbringt für diesen alle Festlegungen dieses Anbietertypsteckbriefes aus den Kapiteln 3.1.1 bis 3.2.2, inklusive der unter Tabelle Tab_KPT_Betr_TI_007 aufgeführten Festlegungen.
Sollte der Anbieter VPN-ZugD für die Erbringung des UHD einen zweiten Unterauftragnehmer beauftragen, so erbringt dieser Unterauftragnehmer anstelle des ersten die unter Tabelle Tab_KPT_Betr_TI_007 aufgeführten Festlegungen.
3.2 Festlegungen zur sicherheitstechnischen Eignung
3.2.1 Sicherheitsgutachten
Die in diesem Abschnitt verzeichneten Festlegungen sind Gegenstand der Prüfung der Sicherheitseignung gemäß [gemRL_PruefSichEig_DS]. Das entsprechende Sicherheitsgutachten ist der gematik vorzulegen.
Hinweis:
Einige Festlegungen sind sowohl in diesem Anbietertypsteckbrief, als auch in zugehörigen Produkttypsteckbriefen enthalten, da ein Nachweis der Erfüllung (ggf. auch anteilig) in Abhängigkeit von der Umsetzung sowohl durch die Anbieter der Produkte (Produktzulassung bzw. -bestätigung), als auch durch den Anbieter von Betriebsleistungen (Anbieterzulassung bzw. -bestätigung) erfolgen muss.
Abhängig von der konkreten Umsetzung können allerdings entsprechend [gemRL_PruefSichEig_DS] Festlegungen, die nur für die Anbieter der zugehörigen Produkte relevant sind, vom Sicherheitsgutachter als „entbehrlich“ bewertet werden. Weiterhin können Festlegungen, die zwar relevant sind, aber bereits vollständig vom Anbieter der zugehörigen Produkte erfüllt werden, vom Sicherheitsgutachter über Referenzieren der bestehenden Sicherheitsgutachten der Produktanbieter als umgesetzt bewertet werden.
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
GS-A_4330 | Einbringung des Komponentenzertifikats | gemRL_TSL_SP_CP |
GS-A_2076-01 | kDSM: Datenschutzmanagement nach BSI | gemSpec_DS_Anbieter |
GS-A_2158-01 | Trennung von kryptographischen Identitäten und Schlüsseln in Produktiv- und Testumgebungen | gemSpec_DS_Anbieter |
GS-A_2214-01 | kDSM: Anbieter müssen jährlich die Auftragsverarbeiter kontrollieren | gemSpec_DS_Anbieter |
GS-A_2328-01 | Pflege und Fortschreibung des Sicherheitskonzeptes und Notfallkonzeptes | gemSpec_DS_Anbieter |
GS-A_2329-01 | Umsetzung der Sicherheitskonzepte | gemSpec_DS_Anbieter |
GS-A_2331-01 | Sicherheitsvorfalls-Management | gemSpec_DS_Anbieter |
GS-A_2332-01 | Notfallmanagement | gemSpec_DS_Anbieter |
GS-A_2345-01 | regelmäßige Reviews | gemSpec_DS_Anbieter |
GS-A_3737-01 | Sicherheitskonzept | gemSpec_DS_Anbieter |
GS-A_3753-01 | Notfallkonzept | gemSpec_DS_Anbieter |
GS-A_3772-01 | Notfallkonzept: Der Dienstanbieter soll dem BSI-Standard 100-4 folgen | gemSpec_DS_Anbieter |
GS-A_4980-01 | Umsetzung der Norm ISO/IEC 27001 | gemSpec_DS_Anbieter |
GS-A_4981-01 | Erreichen der Ziele der Norm ISO/IEC 27001 Annex A | gemSpec_DS_Anbieter |
GS-A_4982-01 | Umsetzung der Maßnahmen der Norm ISO/IEC 27002 | gemSpec_DS_Anbieter |
GS-A_4983-01 | Umsetzung der Maßnahmen aus dem BSI-Grundschutz | gemSpec_DS_Anbieter |
GS-A_4984-01 | Befolgen von herstellerspezifischen Vorgaben | gemSpec_DS_Anbieter |
GS-A_5551 | Betriebsumgebung in einem Mitgliedstaat der EU bzw. des EWR | gemSpec_DS_Anbieter |
GS-A_5557 | Security Monitoring | gemSpec_DS_Anbieter |
GS-A_5558 | Aktive Schwachstellenscans | gemSpec_DS_Anbieter |
GS-A_5626 | kDSM: Auftragsverarbeitung | gemSpec_DS_Anbieter |
GS-A_4359 | X.509-Identitäten für die Durchführung einer TLS-Authentifizierung | gemSpec_Krypt |
GS-A_4359-02 | X.509-Identitäten für die Durchführung einer TLS-Authentifizierung | gemSpec_Krypt |
GS-A_4360 | X.509-Identitäten für die Durchführung der IPsec-Authentifizierung | gemSpec_Krypt |
GS-A_4360-01 | X.509-Identitäten für die Durchführung der IPsec-Authentifizierung | gemSpec_Krypt |
GS-A_4367 | Zufallszahlengenerator | gemSpec_Krypt |
GS-A_4368 | Schlüsselerzeugung | gemSpec_Krypt |
GS-A_4382 | IPsec-Kontext - Schlüsselvereinbarung | gemSpec_Krypt |
GS-A_4382-04 | IPsec-Kontext - Schlüsselvereinbarung | gemSpec_Krypt |
GS-A_4383 | IPsec-Kontext – Verschlüsselte Kommunikation | gemSpec_Krypt |
GS-A_4384 | TLS-Verbindungen | gemSpec_Krypt |
GS-A_4384-01 | TLS-Verbindungen | gemSpec_Krypt |
GS-A_4385 | TLS-Verbindungen, Version 1.2 | gemSpec_Krypt |
GS-A_4387 | TLS-Verbindungen, nicht Version 1.0 | gemSpec_Krypt |
GS-A_4388 | DNSSEC-Kontext | gemSpec_Krypt |
GS-A_5035 | Nichtverwendung des SSL-Protokolls | gemSpec_Krypt |
GS-A_5322 | Weitere Vorgaben für TLS-Verbindungen | gemSpec_Krypt |
GS-A_5339 | TLS-Verbindungen, erweiterte Webbrowser-Interoperabilität | gemSpec_Krypt |
A_20574-01 | Beachtung der ISI-LANA für Übergänge zu Fremdnetzen | gemSpec_Net |
GS-A_3839 | DNSSEC, Zonen mittels DNSSEC sichern | gemSpec_Net |
GS-A_3841 | Nameserver-Implementierungen, Einsatz von TSIG | gemSpec_Net |
GS-A_4057-01 | Technische Anforderungen Sicherheitsgateways – Betriebssoftware | gemSpec_Net |
GS-A_4062-01 | Sicherheitsanforderungen für Netzübergänge zu Fremdnetzen | gemSpec_Net |
GS-A_4777-01 | Technische Anforderungen Sicherheitsgateways - Dokumentation Systemfunktion | gemSpec_Net |
GS-A_4778-01 | Technische Anforderungen Sicherheitsgateways - Verbindungen nach Erstinstallation | gemSpec_Net |
GS-A_4808 | Nameserver-Implementierungen, nichtautorisierte Zonentransfers | gemSpec_Net |
GS-A_4817 | Produkttypen der Fachanwendungen sowie der zentralen TI-Plattform, Einbringung des DNSSEC Trust Anchor für den Namensraum TI | gemSpec_Net |
GS-A_4847 | Produkttyp VPN-Zugangsdienst, DNSSEC im Namensraum Transportnetz | gemSpec_Net |
GS-A_4879 | DNSSEC, Zonen im Namensraum Internet mittels DNSSEC sichern | gemSpec_Net |
GS-A_5037 | VPN-Zugangsdienst, Prozess zur Verteilung des DNSSEC Trust Anchor im Namensraum Transportnetz | gemSpec_Net |
GS-A_5089 | Nameserver-Implementierungen, private Schlüssel sicher speichern | gemSpec_Net |
GS-A_4641 | Initiale Einbringung TI-Vertrauensanker | gemSpec_PKI |
GS-A_4748 | Initiale Einbringung TSL-Datei | gemSpec_PKI |
TIP1-A_4277 | VPN-Zugangsdienst, Physische Trennung der VPN-Konzentratoren | gemSpec_VPN_ZugD |
TIP1-A_4292 | VPN-Zugangsdienst, Härtung des VPN-Konzentrators | gemSpec_VPN_ZugD |
TIP1-A_4337 | VPN-Zugangsdienst, Physisch getrennte Schnittstellen | gemSpec_VPN_ZugD |
TIP1-A_4338 | VPN-Zugangsdienst, Sicherung zum Transportnetz Internet durch Paketfilter | gemSpec_VPN_ZugD |
TIP1-A_4339 | VPN-Zugangsdienst, Platzierung Paketfilters Internet | gemSpec_VPN_ZugD |
TIP1-A_4340-01 | VPN-Zugangsdienst, Richtlinien für den Paketfilter zum Internet | gemSpec_VPN_ZugD |
TIP1-A_4341 | VPN-Zugangsdienst, Erkennung von Angriffen | gemSpec_VPN_ZugD |
TIP1-A_4344 | VPN-Zugangsdienst SIS, Maßnahmen gegen Schadsoftware | gemSpec_VPN_ZugD |
TIP1-A_4345 | VPN-Zugangsdienst SIS, Application Layer Gateway | gemSpec_VPN_ZugD |
TIP1-A_4346 | VPN-Zugangsdienst SIS, Paketfilter | gemSpec_VPN_ZugD |
TIP1-A_4347 | VPN-Zugangsdienst SIS, Filter für aktive Inhalte | gemSpec_VPN_ZugD |
TIP1-A_4348 | VPN-Zugangsdienst SIS, URL-Filter | gemSpec_VPN_ZugD |
TIP1-A_4371 | VPN-Zugangsdienst, Identität zur Authentisierung des VPN-Konzentrators TI beim Konnektor | gemSpec_VPN_ZugD |
TIP1-A_4481 | VPN-Zugangsdienst, Kommunikation zwischen Service-Zonen und Zugangszonen | gemSpec_VPN_ZugD |
TIP1-A_4482 | VPN-Zugangsdienst, Kommunikation zwischen Konnektoren | gemSpec_VPN_ZugD |
TIP1-A_4495 | VPN-Zugangsdienst, Nutzung der ContractID | gemSpec_VPN_ZugD |
TIP1-A_4497 | VPN-Zugangsdienst, sichere Speicherung des Key Signing Keys des TI Trust Anchors | gemSpec_VPN_ZugD |
TIP1-A_5046 | VPN-Zugangsdienst, Sichere Speicherung des Vertrauensankers der PKI | gemSpec_VPN_ZugD |
TIP1-A_5047 | VPN-Zugangsdienst, Gültigkeitsprüfung und Speicherung der TSL-Inhalte in lokalem Trust Store | gemSpec_VPN_ZugD |
TIP1-A_5048 | VPN-Zugangsdienst, Schlüssel sicher speichern | gemSpec_VPN_ZugD |
TIP1-A_5074 | VPN-Zugangsdienst, Einhaltung des Datenschutzes bei Protokollierung | gemSpec_VPN_ZugD |
TIP1-A_5155 | VPN-Zugangsdienst SIS, Verhinderung Verbindungsaufbau aus dem Internet | gemSpec_VPN_ZugD |
TIP1-A_5156 | VPN-Zugangsdienst SIS, Erkennung von Angriffen aus dem Internet | gemSpec_VPN_ZugD |
3.2.2 Anbietererklärung sicherheitstechnische Eignung
Sofern in diesem Abschnitt Festlegungen verzeichnet sind, muss der Anbieter deren Umsetzung und Beachtung zum Nachweis der sicherheitstechnischen Eignung durch eine Erklärung bestätigen bzw. zusagen.
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
A_19174 | Bereitstellung Übersicht Internet-Schnittstellen der TI | gemSpec_DS_Anbieter |
A_19175 | Zustimmung zu regelmäßigen Schwachstellenscans durch die gematik | gemSpec_DS_Anbieter |
GS-A_4526-01 | Aufbewahrungsvorgaben an die Nachweise zu Sicherheitsmeldungen | gemSpec_DS_Anbieter |
GS-A_5324-01 | Teilnahme des Anbieters an Sitzungen des kISMS | gemSpec_DS_Anbieter |
GS-A_5324-02 | kDSM: Teilnahme des Anbieters an Sitzungen des kDSM | gemSpec_DS_Anbieter |
GS-A_5566 | kDSM: Sicherstellung der Datenschutzanforderungen in Unterbeauftragungsverhältnissen | gemSpec_DS_Anbieter |
GS-A_5624-01 | Auditrechte der gematik zur Informationssicherheit | gemSpec_DS_Anbieter |
GS-A_5625 | kDSM: Auditrechte der gematik zum Datenschutz | gemSpec_DS_Anbieter |
4 Anhang A – Verzeichnisse
4.1 Abkürzungen
Kürzel |
Erläuterung |
---|---|
ID |
Identifikation |
4.2 Tabellenverzeichnis
- Tabelle 1: Dokumente mit normativen Festlegungen
- Tabelle 2: Informative Dokumente und Web-Inhalte
- Tabelle 3: Festlegungen zur betrieblichen Eignung "Prozessprüfung"
- Tabelle 4: Festlegungen zur betrieblichen Eignung "Anbietererklärung"
- Tabelle 5: Festlegungen zur betrieblichen Eignung "Betriebshandbuch"
- Tabelle 6: Tab_KPT_Betr_TI_007 Liste der Bereitstellung eines UHD zugeordneten Festlegungen
- Tabelle 7: Festlegungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten"
- Tabelle 8: Festlegungen zur sicherheitstechnischen Eignung "Anbietererklärung"