gemAnbT_VSDM_2_FD_ATV_1.2.1-0_V1.0.0
Telematikinfrastruktur 2.0
Anbietertypsteckbrief
Prüfvorschrift
Anbieter Fachdienst VSDM
(VSDM 2.0)
| Anbietertyp Version | 1.2.1-0 |
| Anbietertyp Status | freigegeben |
| Version | 1.0.0 |
| Revision | 1573786 |
| Stand | 17.04.2026 |
| Status | freigegeben |
| Klassifizierung | öffentlich |
| Referenzierung | gemAnbT_VSDM_2_FD_ATV_1.2.1-0 |
Historie Anbietertypversion und Anbietertypsteckbrief
Historie Anbietertypversion
Die Anbietertypversion ändert sich, wenn sich die normativen Festlegungen für den Anbietertyp ändern.
| Anbietertyp-version
|
Beschreibung der Änderung
|
Referenz
|
|---|---|---|
| 1.0.0
|
Initiale Version
|
gemAnbT_VSDM_2_FD_ATV_1.0.0 |
| 1.1.0 | Angepasste Version - Einarbeitung der Rückmeldungen, Anpassung Zuordnungen gemSpec_ZETA, gemKPT_Test, gemSpec_Perf | gemAnbT_VSDM_2_FD_ATV_1.1.0 |
| 1.2.0-0 | Anpassungen für VSDM_2_25_3 - Rückmeldungen der Gesellschafter und Hersteller eingearbeitet. | gemAnbT_VSDM_2_FD_ATV_1.2.0-0 |
| 1.2.1-0 | Anpassungen für VSDM_2_26_1 | gemAnbT_VSDM_2_FD_ATV_1.2.1-0 |
Historie Anbietertypsteckbrief
Die Dokumentenversion des Anbietertypsteckbriefs ändert sich mit jeder inhaltlichen oder redaktionellen Änderung des Anbietertypsteckbriefs und seinen referenzierten Dokumenten. Redaktionelle Änderungen haben keine Auswirkung auf die Anbietertypversion.
| Version
|
Stand
|
Kap.
|
Grund der Änderung, besondere Hinweise
|
Bearbeiter
|
|---|---|---|---|---|
| 1.0.0 | 17.04.2026 | freigegeben | gematik |
Inhaltsverzeichnis
1 Einführung
1.1 Zielsetzung und Einordnung des Dokumentes
Anbietertypsteckbriefe verzeichnen verbindlich die normativen Festlegungen der gematik an Anbieter zur Sicherstellung des Betriebes der von ihnen verantworteten Serviceeinheiten.
Die normativen Festlegungen werden über ihren Identifier, ihren Titel sowie die Dokumentenquelle referenziert. Die normativen Festlegungen mit ihrem vollständigen, normativen Inhalt sind dem jeweils referenzierten Dokument zu entnehmen.
1.2 Zielgruppe
Der Anbietertypsteckbrief richtet sich an:
- Anbieter
- die gematik im Rahmen der Zulassungsverfahren, Bestätigungsverfahren, Kooperationsverträge und Anbieterverfahren.
1.3 Geltungsbereich
Dieses Dokument enthält normative Festlegungen zur Telematikinfrastruktur des deutschen Gesundheitswesens. Der Gültigkeitszeitraum der vorliegenden Version und deren Anwendung in Zulassungsverfahren werden durch die gematik GmbH in gesonderten Dokumenten (z.B. gemPTV_ATV_Festlegungen, https://gemspec.gematik.de/docs/zulassungsobjekte/ ) festgelegt und bekannt gegeben.
1.4 Abgrenzung des Dokumentes
Dieses Dokument macht keine Aussagen zur Aufteilung der Produktentwicklung bzw. Produktherstellung auf verschiedene Hersteller und Anbieter.
Dokumente zu den Zulassungsverfahren für den Anbietertyp sind nicht aufgeführt. Die geltenden Verfahren und Regelungen zur Beantragung und Durchführung von Zulassungsverfahren können dem Fachportal der gematik (https://fachportal.gematik.de/downloadcenter/zulassungs-bestaetigungsantraege-verfahrensbeschreibungen) entnommen werden.
1.5 Methodik
Die im Dokument verzeichneten normativen Festlegungen werden tabellarisch dargestellt. Die Tabellenspalten haben die folgende Bedeutung:
ID: Identifiziert die normative Festlegung eindeutig im Gesamtbestand aller Festlegungen der gematik.
Bezeichnung: Gibt den Titel einer normativen Festlegung informativ wieder, um die thematische Einordnung zu erleichtern. Der vollständige Inhalt der normativen Festlegung ist dem Dokument zu entnehmen, auf das die Quellenangabe verweist.
Quelle (Referenz): Verweist auf das Dokument, das die normative Festlegung definiert.
2 Dokumente
Die nachfolgenden Dokumente enthalten alle für den Anbietertyp normativen Festlegungen.
| Hinweis: Derzeit ist eine neue Dokumentenversionen von gemSpec_PoPP in der Kommentierung. Nach Fertigstellung wird diese als freigegebene Version bereitgestellt und ggf. der Steckbrief aktualisiert. |
Tabelle 1: Dokumente mit normativen Festlegungen
| Dokumentenkürzel | Bezeichnung des Dokumentes | Version |
|---|---|---|
| gemKPT_Betr | Betriebskonzept Online-Produktivbetrieb | 3.62.0 |
| gemKPT_Test | Testkonzept der TI | 3.5.0 |
| gemRL_Betr_TI | Übergreifende Richtlinien zum Betrieb der TI | 2.21.0 |
| gemSpec_DS_Anbieter | Spezifikation Datenschutz- und Sicherheitsanforderungen der TI an Anbieter | 2.1.0 |
| gemSpec_Krypt | Übergreifende Spezifikation Verwendung kryptographischer Algorithmen in der Telematikinfrastruktur | 2.47.0 |
| gemSpec_OM | Übergreifende Spezifikation Operations und Maintenance | 1.19.0 |
| gemSpec_Perf | Übergreifende Spezifikation Performance und Mengengerüst TI-Plattform | 2.80.0 |
| gemSpec_VSDM_2 | Spezifikation Versichertenstammdaten- management 2.0 (VSDM 2.0) | 1.4.0 |
| gemSpec_ZETA | Spezifikation Zero Trust Access (ZETA) | 1.3.0 |
Weiterhin sind die in folgender Tabelle aufgeführten Dokumente und Web-Inhalte normativ und gelten mit.
Tabelle 2: Mitgeltende Dokumente und Web-Inhalte
| Quelle | Herausgeber: Bezeichnung / URL | Version
Branch / Tag |
|---|---|---|
| [gemTI_SEC_Standard] | TI Security Standard - Mitwirkungspflichten für Anbieter, https://gemspec.gematik.de/docs/gemTI/gemTI_SEC_Standard/gemTI_SEC_Standard_V1.0.0/ | 1.0.0 |
| [OpenAPI_VSDM2] | Schnittstelle zum Versichertenstammdatendienst in Version 2.0,
https://github.com/gematik/spec-VSDM2/blob/main/src/openapi/vsdm2.yaml |
VSDM2.0 v1.5.0 |
| [SIMPLIFIER_VSDM2] | FHIR Spezifikation VSDM 2,
https://simplifier.net/vsdm2/~releases |
1.0.0 |
| [gemSpec_PoPP_Service] | Spezifikation Proof of Patient Presence (PoPP) - Service, https://gemspec.gematik.de/docs/gemSpec/gemSpec_PoPP_Service/latest/ |
Die Bestätigungs-/Zulassungsbedingungen für den Anbietertyp 'Anbieter Fachdienst VSDM (VSDM 2.0)' werden im Dokument [gemZul_Anb_VSDM_2_FD] im Fachportal der gematik im Abschnitt Zulassung veröffentlicht.
Die in folgender Tabelle aufgeführten Dokumente und Web-Inhalte sind informative Beistellungen und sind nicht Gegenstand der Bestätigung / Zulassung.
Tabelle 3: Informative Dokumente und Web-Inhalte
| Quelle | Herausgeber: Bezeichnung / URL | Version
Branch / Tag |
|---|---|---|
| [gemRL_PruefSichEig_DS] | gematik: Richtlinie zur Prüfung der Sicherheitseignung
https://gemspec.gematik.de/docs/gemRL/gemRL_PruefSichEig_DS/latest/ |
LATEST |
| [ILF_VSDM2] | Beschreibung der Nutzung der Schnittstellen rund um den Versichertenstammdatendienst in Version 2.0 – Telematikinfrastruktur (TI) 2.0:
https://github.com/gematik/spec-VSDM2 |
VSDM2.0 v1.5.0 |
Hinweis:
- Ist kein Herausgeber angegeben, wird angenommen, dass die gematik für Herausgabe und Veröffentlichung der Quelle verantwortlich ist.
- Ist keine Version angegeben, bezieht sich die Quellenangabe auf die aktuellste Version.
- Bei Quellen aus gitHub werden als Version Branch und / oder Tag verwendet.
3 Normative Festlegungen
Der Typ gemAnbT_VSDM_2_FD muss zugelassene Produkte folgender Produkttypen anbieten und dies durch entsprechende Produktzulassungen nachweisen
Die folgenden Abschnitte verzeichnen alle für den Anbietertypen normativen Festlegungen der gematik an Anbieter zur Sicherstellung des Betriebes der von ihnen verantworteten Serviceeinheiten. Die Festlegungen sind gruppiert nach der Art der Nachweisführung ihrer Erfüllung als Grundlage der Zulassung.
3.1 Festlegungen zur betrieblichen Eignung
3.1.1 Prozessprüfung betriebliche Eignung
Sofern in diesem Abschnitt Festlegungen mit Vorgaben zu organisatorischen Maßnahmen wie Prozessen und Strukturvorgaben verzeichnet sind, muss deren Erfüllung im Rahmen von Prozessprüfungen nachgewiesen werden.
Tabelle 4: Festlegungen zur betrieblichen Eignung "Prozessprüfung"
| ID | Bezeichnung | Quelle (Referenz) |
|---|---|---|
| GS-A_3888 | Incident Management - Verifikation vor Schließung eines übergreifenden Incident | gemRL_Betr_TI |
| GS-A_3889 | Incident Management - Schließung eines übergreifenden Incidents | gemRL_Betr_TI |
| GS-A_3902 | Incident Management - Prüfung auf Serviceverantwortung | gemRL_Betr_TI |
| GS-A_3904 | Incident Management - Annahme eines übergreifenden Incidents | gemRL_Betr_TI |
| GS-A_3905 | Incident Management - Ablehnung eines übergreifenden Incidents | gemRL_Betr_TI |
| GS-A_3907 | Incident Management - Lösung von übergreifenden Incidents | gemRL_Betr_TI |
| GS-A_3958 | Problem Management - Problemerkennung durch TI-ITSM-Teilnehmer | gemRL_Betr_TI |
| GS-A_3959 | Problem Management - Prüfung auf übergreifendes Problem | gemRL_Betr_TI |
| GS-A_3964 | Problem Management - Festlegung von Dringlichkeit und Auswirkung von übergreifenden Problems | gemRL_Betr_TI |
| GS-A_3975 | Problem Management - Prüfung auf Serviceverantwortung zum übergreifenden Problem | gemRL_Betr_TI |
| GS-A_3976 | Problem Management - Ablehnung der Lösungsunterstützung | gemRL_Betr_TI |
| GS-A_3977 | Problem Management - Annahme der Verantwortung zur Lösungsunterstützung | gemRL_Betr_TI |
| GS-A_3981 | Problem Management - Annahme eines übergreifenden Problems | gemRL_Betr_TI |
| GS-A_3982 | Problem Management - Ablehnung eines übergreifenden Problems | gemRL_Betr_TI |
| GS-A_3983 | Problem Management - Ursachenanalyse eines übergreifenden Problems durch Serviceverantwortlichen | gemRL_Betr_TI |
| GS-A_3986 | Problem Management - Koordination bei übergreifenden Problems | gemRL_Betr_TI |
| GS-A_3987 | Problem Management - Initiierung eines Change Request | gemRL_Betr_TI |
| GS-A_3988 | Problem Management - Prüfung der Lösung durch den Melder eines übergreifenden Problems | gemRL_Betr_TI |
| GS-A_3989 | Problem Management - Ablehnung der Lösung eines übergreifenden Problems | gemRL_Betr_TI |
| GS-A_3990 | Problem Management - Schließung eines übergreifenden Problems | gemRL_Betr_TI |
| GS-A_3991 | Problem Management - WDB-Aktualisierung nach Schließung eines übergreifenden Problems | gemRL_Betr_TI |
| GS-A_4125 | Incident Management - TI-Notfallerkennung | gemRL_Betr_TI |
| GS-A_4126 | Notfall Management - Eskalation TI-Notfälle | gemRL_Betr_TI |
| GS-A_4127 | Notfall Management - Sofortmaßnahmen TI-Notfälle | gemRL_Betr_TI |
| GS-A_4400-01 | Change Management - Request for Change erstellen | gemRL_Betr_TI |
| GS-A_4425-01 | Change Management - Übermittlung von Optimierungsmöglichkeiten zur Umsetzung von genehmigten Changes | gemRL_Betr_TI |
| GS-A_5250 | Incident Management - Ablehnung der Lösung eines übergreifenden Incidents | gemRL_Betr_TI |
| GS-A_5377 | Problem Management - Durchführung einer Problemstornierung | gemRL_Betr_TI |
| GS-A_5400 | Incident Management - Prüfung der Lösung durch den Melder eines übergreifenden Incidents | gemRL_Betr_TI |
| GS-A_5449 | Incident Management - Typisierung eines übergreifenden Incidents als „sicherheitsrelevant“ | gemRL_Betr_TI |
| GS-A_5450 | Incident Management - Typisierung eines übergreifenden Incidents als „datenschutzrelevant“ | gemRL_Betr_TI |
| GS-A_5561 | Bereitstellung 24/7-Kontaktpunkt | gemRL_Betr_TI |
| GS-A_5587 | Incident Management - Ablehnung der Lösungsunterstützung bei einem übergreifenden Incident | gemRL_Betr_TI |
| GS-A_5593 | Request Fulfillment - Schließung des Service Requests ohne Verifikation | gemRL_Betr_TI |
| GS-A_5597-01 | Change Management - RfC (Sub-Changes) erstellen | gemRL_Betr_TI |
| GS-A_5600-01 | Change Management - Beschreibung der Verifikation des Changes in Auswirkung auf andere TI-Services im RfC | gemRL_Betr_TI |
| GS-A_5601-01 | Change Management - Nachweis der Wirksamkeit eines Changes (Verifikation) | gemRL_Betr_TI |
| GS-A_5602-01 | Change Management - Nachweis der Wirksamkeit eines Changes in Auswirkung auf andere TI-Anwendungen (Verifikation) | gemRL_Betr_TI |
| GS-A_5610-03 | Change Management - Vorlaufzeiten in der Bewertung von Changes | gemRL_Betr_TI |
| A_26175 | Performance - Selbstauskunft - Verpflichtung des Anbieters | gemSpec_Perf |
| A_26178 | Performance - Selbstauskunft - Umsetzungszeit zur Änderung des Lieferintervalls | gemSpec_Perf |
| A_26799 | Anbieter VSDM - Aktualisierung und Überwachung Systemzeit | gemSpec_VSDM_2 |
3.1.2 Anbietererklärung betriebliche Eignung
Sofern in diesem Abschnitt Festlegungen mit Vorgaben zu organisatorischen Maßnahmen wie Prozessen und Strukturvorgaben der Aufbauorganisation sowie der Umgebung verzeichnet sind, muss der Anbieter deren Umsetzung und Beachtung durch eine Anbietererklärung bestätigen bzw. zusagen.
Tabelle 5: Festlegungen zur betrieblichen Eignung "Anbietererklärung" - Anteil ZETA
| ID | Bezeichnung | Quelle (Referenz) |
|---|---|---|
| A_27718 | Telemetriedatenlieferung - Konnektivität zur gematik gewährleisten | gemSpec_Perf |
| A_27719 | Telemetriedatenlieferung - Nutzung eines gültigen Client-Zertifikats | gemSpec_Perf |
| A_28220 | Performance - Last- und Bearbeitungszeiten - Verpflichtung des Anbieters | gemSpec_Perf |
| A_25655 | PDP - Relying Party | gemSpec_ZETA |
| A_25773-02 | ZETA Guard - Nutzung der von der gematik bereitgestellten Container Images | gemSpec_ZETA |
| A_27792 | ZETA Guard - Verbot der Nutzung bestimmter ZETA Guard Versionen | gemSpec_ZETA |
| A_27793 | ZETA Guard - Reguläre Aktualisierung von ZETA Guard | gemSpec_ZETA |
| A_27794 | ZETA Guard - Prüfung auf neue ZETA Guard Versionen | gemSpec_ZETA |
| A_27795-01 | ZETA Guard - Gewährleistung der Verbindung zur ZETA Artifact Registry | gemSpec_ZETA |
| A_27796 | ZETA Guard - Gewährleistung der Verbindung zur Telemetriedatenlieferung der gematik | gemSpec_ZETA |
| A_28436 | ZETA Guard, Endpunkte im Internet | gemSpec_ZETA |
| A_28437-01 | ZETA Guard, Registrierung bei der gematik | gemSpec_ZETA |
| A_28438-01 | ZETA Guard, geo-redundanter Betrieb | gemSpec_ZETA |
| A_28526-01 | ZETA Guard - Bereitstellung der lokalen Artifact Registry | gemSpec_ZETA |
| A_28792 | ZETA Guard - Hilfskomponenten und Funktionen | gemSpec_ZETA |
Tabelle 6: Festlegungen zur betrieblichen Eignung "Anbietererklärung"
| ID | Bezeichnung | Quelle (Referenz) |
|---|---|---|
| A_18176-01 | Monitoring - Probing - Unterstützung bei der Einrichtung und Betrieb | gemKPT_Betr |
| A_20218-01 | Versionierung der Konfiguration von Produktinstanzen | gemKPT_Betr |
| A_20219-01 | Versionierung bei Veränderungen der Konfiguration von Produktinstanzen | gemKPT_Betr |
| A_20220 | Festlegung von Konfiguration durch die gematik | gemKPT_Betr |
| A_20221-01 | Rückspielbarkeit bei Veränderungen der Konfiguration von Produktinstanzen | gemKPT_Betr |
| A_23664 | Service Level - Kein Incident der Priorität 1 innerhalb 24 Stunden resultierend aus einem genehmigten Change | gemKPT_Betr |
| A_23665-01 | Service Level - Störungsfreie Kommunikationsbeziehungen ohne resultierenden Incident | gemKPT_Betr |
| A_24981 | Auskunftsfähigkeit bei Verdacht einer Servicebeeinträchtigung im Verantwortungsbereich | gemKPT_Betr |
| A_26816 | Reporting - Frist zur Übermittlung von Datenlieferungen | gemKPT_Betr |
| A_27947-01 | Monitoring - Probing - Sicherstellen der Voraussetzungen für die Einrichtung | gemKPT_Betr |
| TIP1-A_6359-02 | Definition der notwendigen Leistung anderer Anbieter durch Anbieter | gemKPT_Betr |
| TIP1-A_6360-02 | Kontrolle bereitgestellter Leistungen durch Anbieter | gemKPT_Betr |
| TIP1-A_6367-02 | Definition eines Business-Servicekatalog der angebotenen TI Services | gemKPT_Betr |
| TIP1-A_6371-02 | 2nd-Level-Support: Single Point of Contact (SPOC) für Anbieter | gemKPT_Betr |
| TIP1-A_6377-02 | Koordination von produktverantwortlichen Anbietern und Herstellern | gemKPT_Betr |
| TIP1-A_6388-02 | Bereitstellung eines lokalen IT-Service-Managements durch Anbieter für ihre zu verantwortenden Servicekomponenten | gemKPT_Betr |
| TIP1-A_6389-02 | Erreichbarkeit der 1st-Level (UHD), 2nd-Level (SPOCs) der Anbieter | gemKPT_Betr |
| TIP1-A_6390-02 | Mitwirkung im TI-ITSM durch Anbieter | gemKPT_Betr |
| TIP1-A_6393-02 | Verantwortung für die Weiterleitung von Anfragen | gemKPT_Betr |
| TIP1-A_6415-02 | Fortgeführte Wahrnehmung der Serviceverantwortung bei der Delegation von Aufgaben | gemKPT_Betr |
| TIP1-A_7261 | Erreichbarkeit der TI-ITSM-Teilnehmer untereinander | gemKPT_Betr |
| TIP1-A_7262 | Haupt- und Nebenzeit der TI-ITSM-Teilnehmer | gemKPT_Betr |
| TIP1-A_7265-05 | Serviceleistung der TI-ITSM-Teilnehmer im TI-ITSM-Teilnehmersupport zur Haupt- und Nebenzeit | gemKPT_Betr |
| TIP1-A_7266 | Mitwirkungspflichten im TI-ITSM-System | gemKPT_Betr |
| A_20060 | Versionierung der Konfiguration von Produktinstanzen | gemKPT_Test |
| A_20061 | Beschreibung Art und Umfang der Fehlerkorrektur | gemKPT_Test |
| A_25392-01 | Nutzung Testfallmatrix-Template der gematik | gemKPT_Test |
| A_26915 | Integration von Monitoring Komponenten | gemKPT_Test |
| A_27676 | Integration multipler Mandanten (Krankenkassen) in der Testphase Zulassungstest | gemKPT_Test |
| A_27694 | Nachweis des Parallelbetriebes von VSDM1 und VSDM 2.0 in der Testphase Zulassungstest | gemKPT_Test |
| A_27742 | Bereitstellung eGK-Testkarten FD zur Verwendung mit VSDM 2.0 | gemKPT_Test |
| A_27743 | Bereitstellung von Testidentitäten für die Lasttests von VSDM 2.0 | gemKPT_Test |
| A_27803 | Bereitstellung eGK-Testkarten FD für mandantenfähige Fachdienste VSDM 2.0 | gemKPT_Test |
| A_27805 | Format von Testidentitäten für die Lasttests von VSDM 2.0 | gemKPT_Test |
| A_27809 | Ausführung von gematik-Testfällen in der Testphase Zulassungstest | gemKPT_Test |
| A_27854 | Ausführung von gematik-Lasttests in der Testphase Zulassungstest | gemKPT_Test |
| TIP1-A_2803-01 | Nachstellen von PU-Fehlern in der TU | gemKPT_Test |
| TIP1-A_4191 | Keine Echtdaten in RU und TU | gemKPT_Test |
| TIP1-A_4923-02 | Dauerhafte Verfügbarkeit RU und TU | gemKPT_Test |
| TIP1-A_5052 | Dauerhafte Verfügbarkeit in der RU | gemKPT_Test |
| TIP1-A_6079 | Updates von Referenzobjekten | gemKPT_Test |
| TIP1-A_6080 | Softwarestand von Referenzobjekten | gemKPT_Test |
| TIP1-A_6088 | Unterstützung bei Fehlernachstellung | gemKPT_Test |
| TIP1-A_6519-01 | Eigenverantwortlicher Test: Hersteller und Anbieter | gemKPT_Test |
| TIP1-A_6526-02 | Produkttypen: Bereitstellung | gemKPT_Test |
| TIP1-A_7335 | Bereitstellung der Testdokumentation | gemKPT_Test |
| A_13575 | Change Management - Qualität von RfC | gemRL_Betr_TI |
| A_17764 | Configuration Management - Verwendung CI-ID | gemRL_Betr_TI |
| A_18405 | Incident Management - Erstellung einer Root Cause Analysis durch am Incident beteiligte TI-ITSM-Teilnehmer | gemRL_Betr_TI |
| A_18406 | Incident Management - Nachlieferung zu einer Root Cause Analysis | gemRL_Betr_TI |
| A_18407-01 | Change Management - Unterstützung bei Change-Verifikation | gemRL_Betr_TI |
| A_24800 | Service Level Management - Auskunft Servicebedarf im Rahmen des Service Review | gemRL_Betr_TI |
| A_24968 | Problem Management - Probleme während Lösungsphase als "Pending" kennzeichnen | gemRL_Betr_TI |
| A_24983 | Incident Management - Erstellung einer Root Cause Analysis im Incident - Prio 1 bis 2 | gemRL_Betr_TI |
| A_24984 | Incident Management - Erstellung einer Root Cause Analysis im Incident - Prio 3 bis 4 | gemRL_Betr_TI |
| A_25902 | Redundanz - Bereitstellung Redundanzkonzept | gemRL_Betr_TI |
| A_25917 | Redundanz - Kontrollierte Validierung des Redundanzkonzept | gemRL_Betr_TI |
| A_26014 | Redundanz - Umsetzung Redundanzkonzept | gemRL_Betr_TI |
| A_26501 | Kommunikation - Benennung von Ansprechpartnern und Kontakten (FULL) | gemRL_Betr_TI |
| A_26815 | Service Level Management - Bereitstellung der Service Level für das Service Level-Review | gemRL_Betr_TI |
| GS-A_3876 | Incident Management - Prüfung auf übergreifenden Incident | gemRL_Betr_TI |
| GS-A_3884 | Incident Management - Festlegung von Dringlichkeit und Auswirkung von übergreifenden Incidents | gemRL_Betr_TI |
| GS-A_3886-01 | Kommunikation - Nutzung des TI-ITSM-Systems bei der Übermittlung eines übergreifenden Vorgangs | gemRL_Betr_TI |
| GS-A_3917 | Audit - Bereitstellung der ITSM-Dokumentation bei Audits | gemRL_Betr_TI |
| GS-A_3920-01 | Koordinierung - Eskalationseinleitung durch den TI-ITSM-Teilnehmer | gemRL_Betr_TI |
| GS-A_3922 | Koordinierung - Mitwirkung bei Taskforces | gemRL_Betr_TI |
| GS-A_3971 | Problem Management - Verifikation vor Schließung eines übergreifenden Problems | gemRL_Betr_TI |
| GS-A_4085 | Kommunikation - Etablierung von Kommunikationsschnittstellen durch die TI-ITSM-Teilnehmer | gemRL_Betr_TI |
| GS-A_4086 | Kommunikation - Erreichbarkeit der Kommunikationsschnittstellen | gemRL_Betr_TI |
| GS-A_4090 | Kommunikation - Kommunikationssprache | gemRL_Betr_TI |
| GS-A_4100 | Service Level Management - Messung der Service Level | gemRL_Betr_TI |
| GS-A_4101 | Service Level Management - Übermittlung der Service Level Messergebnisse | gemRL_Betr_TI |
| GS-A_4114 | Configuration Management - Bereitstellung von TI-Konfigurationsdaten | gemRL_Betr_TI |
| GS-A_4115 | Configuration Management - Datenänderung für TI-Konfigurationsdaten | gemRL_Betr_TI |
| GS-A_4117 | Knowledge Management - Informationsbereitstellung durch TI-ITSM-Teilnehmer | gemRL_Betr_TI |
| GS-A_4121 | Notfall Management - Analyse Auswirkungen möglicher Schadensereignisse auf Sicherheit und Funktion der TI-Services | gemRL_Betr_TI |
| GS-A_4130 | Notfall Management - Festlegung der Schnittstellen des EMC | gemRL_Betr_TI |
| GS-A_4397 | Service Level Management - Teilnahme am Service Review | gemRL_Betr_TI |
| GS-A_4399-01 | Configuration Management - Übermittlung von Produktdaten nach Abschluss von autorisierten Normal-Changes | gemRL_Betr_TI |
| GS-A_4402-01 | Change Management - Mitwirkungspflicht bei der Bewertung vom RfC | gemRL_Betr_TI |
| GS-A_4419 | Change Management - Nutzung der Testumgebung (RU/TU) | gemRL_Betr_TI |
| GS-A_4855-02 | Audit - Auditierung von TI-ITSM-Teilnehmern | gemRL_Betr_TI |
| GS-A_5351 | Request Fulfillment - Prüfung von Service Requests | gemRL_Betr_TI |
| GS-A_5352 | Request Fulfillment - Lösung bzw. Bearbeitung des Service Requests | gemRL_Betr_TI |
| GS-A_5366-01 | Change Management - Mitwirkungspflicht der TI-ITSM-Teilnehmer bei der Festsetzung von Standard-Changes | gemRL_Betr_TI |
| GS-A_5401-01 | Kommunikation - Verschlüsselte E-Mail-Kommunikation | gemRL_Betr_TI |
| GS-A_5402 | Kommunikation - Eigenverantwortliches Handeln bei Ausfall von Kommunikationsschnittstellen | gemRL_Betr_TI |
| GS-A_5588 | Problem Management - Abbruch der Problembearbeitung | gemRL_Betr_TI |
| GS-A_5589 | Problem Management - Prüfung auf Verantwortung zur Lösungsunterstützung | gemRL_Betr_TI |
| GS-A_5590 | Request Fulfillment - Nutzung Business-Servicekatalog bei der Erfassung von Service Requests | gemRL_Betr_TI |
| GS-A_5591 | Request Fulfillment - Verifikation des Service Requests | gemRL_Betr_TI |
| GS-A_5592 | Request Fulfillment - Schließung des Service Requests | gemRL_Betr_TI |
| GS-A_5594 | Configuration Management - Identifikation von TI-Konfigurationsdaten | gemRL_Betr_TI |
| GS-A_5599-01 | Change Management - Beschreibung der Verifikation des Changes im RfC | gemRL_Betr_TI |
| GS-A_5600-01 | Change Management - Beschreibung der Verifikation des Changes in Auswirkung auf andere TI-Services im RfC | gemRL_Betr_TI |
| GS-A_5603 | Knowledge Management - Eingangskanal für Informationen von TI-ITSM-Teilnehmern | gemRL_Betr_TI |
| GS-A_5604 | Service Level Management - Bewertung der Messergebnisse | gemRL_Betr_TI |
| GS-A_2158-01 | Trennung von kryptographischen Identitäten und Schlüsseln in Produktiv- und Testumgebungen | gemSpec_Krypt |
| GS-A_4542 | Spezifikationsgrundlage für Produkte | gemSpec_OM |
| GS-A_5039-01 | Änderung der Produktversion bei Änderungen der Produkttypversion | gemSpec_OM |
| GS-A_5040-01 | Änderung der Produktversion bei Produktänderungen außerhalb von Produkttypänderungen | gemSpec_OM |
| A_23347-01 | Performance - Wartungsfenster - Durchführung | gemSpec_Perf |
| A_23618-02 | Performance - Wartungsfenster und Ausfall - Ausfallfreier Betrieb | gemSpec_Perf |
| A_24962 | Performance - Servicezeiten des Anbieters basierend auf Produkttypen | gemSpec_Perf |
| A_26152 | Redundanz - Standortübergreifende Redundanz | gemSpec_Perf |
| A_26186 | Redundanz - Wiederherstellungszeitraum - 5 Tage | gemSpec_Perf |
| A_26826 | Performance - VSDM 2 - Verfügbarkeit | gemSpec_Perf |
| A_26989 | Performance - VSDM 2 - Skalierung | gemSpec_Perf |
| A_27479-04 | Performance - VSDM 2 - Datenlieferung an ZETA-Guard | gemSpec_Perf |
| A_28754 | Wiederherstellung Datenlieferung im Störungsfall | gemSpec_Perf |
| A_28766 | Performance - Telemetriedatenlieferung - Konfiguration | gemSpec_Perf |
| A_26778 | Anbieter Fachdienst VSDM - Resource Server - VSD-Abruf | gemSpec_VSDM_2 |
| A_26801-01 | Anbieter Fachdienst VSDM - FQDN Resource Records für VSDM2 | gemSpec_VSDM_2 |
| A_26806 | Anbieter VSDM - Systemprotokoll Verfügbarkeit interner Logdaten | gemSpec_VSDM_2 |
| A_26807 | Anbieter VSDM - Systemprotokoll Aufbewahrungsfristen | gemSpec_VSDM_2 |
| A_26808-01 | Anbieter Fachdienst VSDM - Erlaubte Akteure | gemSpec_VSDM_2 |
| A_26810 | Anbieter VSDM - ZETA Guard VSDM Policy erstellen | gemSpec_VSDM_2 |
3.1.3 Betriebshandbuch betriebliche Eignung
Sofern in diesem Abschnitt Festlegungen mit Vorgaben zu organisatorischen Maßnahmen wie Prozessen und Strukturvorgaben der Aufbauorganisation sowie der Umgebung verzeichnet sind, muss der Anbieter deren Umsetzung und Beachtung durch die Vorlage des Betriebshandbuches nachweisen.
Der Umfang und Inhalt des Betriebshandbuches ist der Definition in der Richtlinie Betrieb [gemRL_Betr_TI] zu entnehmen.
Tabelle 7: Festlegungen zur betrieblichen Eignung "Betriebshandbuch"
| ID | Bezeichnung | Quelle (Referenz) |
|---|---|---|
| A_23551 | Monitoring - Eigenmonitoring | gemKPT_Betr |
| A_23552 | Monitoring - Eigenmonitoring - Verhalten bei Auffälligkeiten oder Anomalien | gemKPT_Betr |
| A_24799 | Change Management - End-to-End-Funktionsprüpfung nach Change | gemRL_Betr_TI |
| A_25903 | Redundanz - Definition inhaltlicher Auszüge aus dem Redundanzkonzept | gemRL_Betr_TI |
| GS-A_4123 | Notfall Management - Entwicklung und Pflege der TI-Notfallvorsorgedokumentation | gemRL_Betr_TI |
| GS-A_4124 | Notfall Management - Umsetzung Vorkehrungen zur TI-Notfallvorsorge | gemRL_Betr_TI |
| GS-A_4128 | Notfall Management - Bewältigung der TI-Notfälle | gemRL_Betr_TI |
| GS-A_4129 | Notfall Management - Unterstützung bei TI-Notfällen | gemRL_Betr_TI |
| GS-A_4132 | Notfall Management - Durchführung der Wiederherstellung und TI-Notfällen | gemRL_Betr_TI |
| GS-A_4134 | Notfall Management - Auswertungen von TI-Notfällen | gemRL_Betr_TI |
| GS-A_4136 | Notfall Management - Statusinformation bei TI-Notfällen | gemRL_Betr_TI |
| GS-A_4137 | Notfall Management - Dokumentation im TI-Notfall-Logbuch | gemRL_Betr_TI |
| GS-A_4138 | Notfall Management - Erstellung des Wiederherstellungsberichts nach TI-Notfällen | gemRL_Betr_TI |
| GS-A_4398-02 | Change Management - Prüfung auf genehmigungspflichtige Änderung | gemRL_Betr_TI |
| GS-A_4400-01 | Change Management - Request for Change erstellen | gemRL_Betr_TI |
| GS-A_4407-01 | Change Management - Bereitstellung der Dokumentation des Change Managements für genehmigungspflichtige Changes | gemRL_Betr_TI |
| GS-A_4417-01 | Change Management - Stetige Aktualisierung des Change-Datensatzes im TI-ITSM-System | gemRL_Betr_TI |
| GS-A_4418-01 | Change Management - Übermittlung von Abweichungen vom RfC | gemRL_Betr_TI |
| GS-A_4424-01 | Change Management - Umsetzung des Fallbackplans | gemRL_Betr_TI |
| GS-A_4425-01 | Change Management - Übermittlung von Optimierungsmöglichkeiten zur Umsetzung von genehmigten Changes | gemRL_Betr_TI |
| GS-A_5343-01 | Betriebshandbuch - Definition inhaltlicher Auszüge aus dem Betriebshandbuch | gemRL_Betr_TI |
| GS-A_5361 | Change Management - Durchführung von Emergency-Changes durch TI-ITSM-Teilnehmer bei Nichterreichbarkeit des Gesamtverantwortlichen TI | gemRL_Betr_TI |
| GS-A_5378 | Change Management - Durchführung von Emergency-Changes durch TI-ITSM-Teilnehmer | gemRL_Betr_TI |
| GS-A_5597-01 | Change Management - RfC (Sub-Changes) erstellen | gemRL_Betr_TI |
| GS-A_5600-01 | Change Management - Beschreibung der Verifikation des Changes in Auswirkung auf andere TI-Services im RfC | gemRL_Betr_TI |
| GS-A_5601-01 | Change Management - Nachweis der Wirksamkeit eines Changes (Verifikation) | gemRL_Betr_TI |
| GS-A_5602-01 | Change Management - Nachweis der Wirksamkeit eines Changes in Auswirkung auf andere TI-Anwendungen (Verifikation) | gemRL_Betr_TI |
| GS-A_5606 | Performance Management / Capacity - Unterstützung bei Definition von Kapazitätsanforderungen | gemRL_Betr_TI |
| GS-A_5610-03 | Change Management - Vorlaufzeiten in der Bewertung von Changes | gemRL_Betr_TI |
| GS-A_5611 | Change Management - Umsetzung von autorisierten RfC | gemRL_Betr_TI |
| A_26152 | Redundanz - Standortübergreifende Redundanz | gemSpec_Perf |
| A_26186 | Redundanz - Wiederherstellungszeitraum - 5 Tage | gemSpec_Perf |
| A_26989 | Performance - VSDM 2 - Skalierung | gemSpec_Perf |
3.1.4 Test betriebliche Eignung
Sofern in diesem Abschnitt Festlegungen mit Vorgaben zu organisatorischen Maßnahmen wie Prozessen und Strukturvorgaben verzeichnet sind, muss deren Erfüllung durch eine geeignete Testdokumentation und die Teilnahme am GIT-TI in der RU nachgewiesen werden..
Tabelle 8: Festlegungen zur betrieblichen Eignung "Test"
| ID | Bezeichnung | Quelle (Referenz) |
|---|---|---|
| A_27438 | Durchführung der Generalprobe | gemKPT_Test |
| A_27460 | IOP Tests mit Primärsystemen | gemKPT_Test |
| A_28336 | Schnittstelle zur ZETA Guard - Systemanbindung | gemKPT_Test |
| A_26638 | Fachdienst VSDM - AuthZ-Server - Authentifizierung mit SM(C)-B | gemSpec_VSDM_2 |
| A_26731 | Fachdienst VSDM - HTTP-Proxy - ZETA/ASL | gemSpec_VSDM_2 |
| A_26732 | Fachdienst VSDM - HTTP-Proxy - ZETA/ASL für FHIR-Ressourcen | gemSpec_VSDM_2 |
| A_26733 | Fachdienst VSDM - HTTP-Proxy - unzulässige HTTP-Methoden | gemSpec_VSDM_2 |
| A_26734-01 | Fachdienst VSDM - HTTP-Proxy - Konfiguration unzulässiger Endpunkte und URIs | gemSpec_VSDM_2 |
| A_26735-01 | Fachdienst VSDM - HTTP-Proxy - Verbot der Weiterleitung unzulässiger Operationen | gemSpec_VSDM_2 |
| A_26742 | Fachdienst VSDM - HTTP-Proxy - Keine Übermittlung von Client-Daten | gemSpec_VSDM_2 |
| A_26743 | Fachdienst VSDM - AuthZ-Server - RBAC auf Basis der ProfessionOID | gemSpec_VSDM_2 |
| A_26744 | Fachdienst VSDM - AuthZ-Server - Scopes | gemSpec_VSDM_2 |
| A_26745 | Fachdienst VSDM - AuthZ-Server - Gültigkeitsdauer Refresh-Token | gemSpec_VSDM_2 |
| A_26746 | Fachdienst VSDM - AuthZ-Server - Gültigkeitsdauer Access-Token | gemSpec_VSDM_2 |
| A_26985 | Fachdienst VSDM - AuthZ-Server - Authentifizierung mit SM(C)-B einmal am Tag | gemSpec_VSDM_2 |
| A_27329 | Fachdienst VSDM - HTTP-Proxy - PoPP-Token Prüfung | gemSpec_VSDM_2 |
| A_27330 | Fachdienst VSDM - HTTP-Proxy - zeitliche Gültigkeit des PoPP-Tokens | gemSpec_VSDM_2 |
| A_27400-01 | Fachdienst VSDM - AuthZ-Server - Audience | gemSpec_VSDM_2 |
3.2 Festlegungen zur sicherheitstechnischen Eignung
3.2.1 Sicherheitsgutachten
Die in diesem Abschnitt verzeichneten Festlegungen sind Gegenstand der Prüfung der Sicherheitseignung gemäß [gemRL_PruefSichEig_DS]. Das entsprechende Sicherheitsgutachten ist der gematik vorzulegen.
Hinweis:
Einige Festlegungen sind sowohl in diesem Anbietertypsteckbrief, als auch in zugehörigen Produkttypsteckbriefen enthalten, da ein Nachweis der Erfüllung (ggf. auch anteilig) in Abhängigkeit von der Umsetzung sowohl durch die Anbieter der Produkte (Produktzulassung bzw. -bestätigung), als auch durch den Anbieter von Betriebsleistungen (Anbieterzulassung bzw. -bestätigung) erfolgen muss.
Abhängig von der konkreten Umsetzung können allerdings entsprechend [gemRL_PruefSichEig_DS] Festlegungen, die nur für die Anbieter der zugehörigen Produkte relevant sind, vom Sicherheitsgutachter als „entbehrlich“ bewertet werden.
Weiterhin können Festlegungen, die zwar relevant sind, aber bereits vollständig vom Anbieter der zugehörigen Produkte erfüllt werden, vom Sicherheitsgutachter über Referenzieren der bestehenden Sicherheitsgutachten der Produktanbieter als umgesetzt bewertet werden.
Tabelle 9: Festlegungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten" - Anteil ZETA
| ID | Bezeichnung | Quelle (Referenz) |
|---|---|---|
| A_25408-01 | ZETA Guard - Verbot Profilbildung | gemSpec_ZETA |
| A_25410 | ZETA Guard - Verbot von Werbe- und Usability-Tracking | gemSpec_ZETA |
| A_25413-01 | ZETA Guard - Ordnungsgemäße IT-Administration | gemSpec_ZETA |
| A_25608-01 | ZETA Guard - Verarbeitung von Daten mit Schutzbedarf "sehr hoch" | gemSpec_ZETA |
| A_25747-01 | ZETA Guard - Löschfristen Protokolle | gemSpec_ZETA |
| A_25763-01 | Zero Trust-Komponenten - Private Schlüssel der Komponenten-Identitäten in einem HSM | gemSpec_ZETA |
| A_25764 | Zero Trust-Komponenten - Sicherer Betrieb und Nutzung eines HSMs | gemSpec_ZETA |
| A_25765 | Zero Trust-Komponenten - Einsatz zertifizierter HSM | gemSpec_ZETA |
| A_26065-01 | Nur zugelassene Images in Produktion | gemSpec_ZETA |
| A_26479-02 | ZETA Guard - Ordnungsgemäße Änderung von Konfigurationen | gemSpec_ZETA |
| A_28526-01 | ZETA Guard - Bereitstellung der lokalen Artifact Registry | gemSpec_ZETA |
| A_28746 | ZETA Guard - HSM Proxy in einer VAU | gemSpec_ZETA |
| A_28747 | HSM-Proxy - Zugriff auf ZETA-Schlüssel über HSM-Proxy | gemSpec_ZETA |
| A_28748 | HSM-Proxy - Zugriff auf HSM Proxy durch attestierte ZETA-Komponenten | gemSpec_ZETA |
| A_28749 | ZETA Guard - Tamper-Proof Protokollierung von Administrationsaktivitäten | gemSpec_ZETA |
| A_28750-01 | ZETA Guard - Löschfristen Auditeinträge des Admin-Audit-Logs | gemSpec_ZETA |
| A_28751 | ZETA Guard - Kontrolle des Admin-Audit-Logs | gemSpec_ZETA |
| A_28752 | ZETA Guard - Sicherheitsmeldung bei Aktualisierung der Konfiguration des ZETA Guard | gemSpec_ZETA |
| A_28753 | ZETA Guard - Incident-Management-Prozess bei Konfigurationsänderungen von ZETA Guard | gemSpec_ZETA |
| A_28797-01 | HSM-Proxy - Isolation HSM Proxy | gemSpec_ZETA |
| A_28809 | ZETA Guard - Abgesicherte Kommunikation zwischen ZETA-Komponenten in einer VAU | gemSpec_ZETA |
| A_28814 | HSM-Proxy - Sealing von Credentials | gemSpec_ZETA |
| A_28816 | HSM-Proxy - Minimale Trusted-Computing-Base | gemSpec_ZETA |
| A_28819 | HSM-Proxy - Integrität und Authentizität der Konfiguration und Rollback-Schutz | gemSpec_ZETA |
| A_28820 | HSM-Proxy - Eingabe Validierung von Operationen | gemSpec_ZETA |
| A_28821 | HSM-Proxy - Schutzmaßnahmen gegen die OWASP Top 10 Risiken | gemSpec_ZETA |
| A_28822 | HSM-Proxy - Datenschutzkonformes Logging und Monitoring | gemSpec_ZETA |
| A_28826 | HSM Proxy, Übergabe PDP-Datenbank-Schlüssel an ZETA Guard Authorization Server | gemSpec_ZETA |
| A_28828 | ZETA Guard - Weiterleitung Client-IP | gemSpec_ZETA |
| A_28863 | HSM Proxy, Verwendung AuthS-Schlüssel nur durch ZETA Guard Authorization Server | gemSpec_ZETA |
| A_28864 | HSM Proxy, Verwendung PEP-Schlüssel nur durch ZETA Guard HTTP Proxy | gemSpec_ZETA |
| A_28865 | HSM Proxy, Verwendung Ingress-Schlüssel nur durch ZETA Guard Ingress | gemSpec_ZETA |
| A_28961 | Maßnahmen gegen die OWASP Top 10 Kubernetes Risiken | gemSpec_ZETA |
Tabelle 10: Festlegungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten"
| ID | Bezeichnung | Quelle (Referenz) |
|---|---|---|
| GS-A_2076-01 | kDSM: Datenschutzmanagement nach BSI | gemSpec_DS_Anbieter |
| GS-A_4980-02 | Umsetzung der Norm ISO/IEC 27001 | gemSpec_DS_Anbieter |
| GS-A_4981-01 | Erreichen der Ziele der Norm ISO/IEC 27001 Annex A | gemSpec_DS_Anbieter |
| GS-A_4982-01 | Umsetzung der Maßnahmen der Norm ISO/IEC 27002 | gemSpec_DS_Anbieter |
| GS-A_4983-01 | Umsetzung der Maßnahmen aus dem BSI-Grundschutz | gemSpec_DS_Anbieter |
| GS-A_5551-01 | Betriebsumgebung in einem Mitgliedstaat der EU bzw. des EWR oder der Schweiz | gemSpec_DS_Anbieter |
| GS-A_5626 | kDSM: Auftragsverarbeitung | gemSpec_DS_Anbieter |
| GS-A_3125 | Schlüsselinstallation und Verteilung: Dokumentation gemäß Minimalitätsprinzip | gemSpec_Krypt |
| GS-A_3130 | Krypto_Schlüssel_Installation: Dokumentation der Schlüsselinstallation gemäß Minimalitätsprinzip | gemSpec_Krypt |
| GS-A_3149 | Krypto_Schlüssel_Archivierung: Dokumentation der Schlüsselarchivierung gemäß Minimalitätsprinzip | gemSpec_Krypt |
| A_26794-01 | Anbieter VSDM - Zugriffsprotokoll Zugriffsberechtigung prüfen | gemSpec_VSDM_2 |
| A_26795-01 | Anbieter VSDM - Zugriffsprotokoll Zugriffsprotokollierung | gemSpec_VSDM_2 |
| A_26796-01 | Anbieter VSDM - Zugriffsprotokoll Rückgabe im Bundle | gemSpec_VSDM_2 |
| A_26797-01 | Anbieter VSDM - Zugriffsprotokoll Löschfrist veraltete Protokolleinträge | gemSpec_VSDM_2 |
| A_26809 | Anbieter VSDM - ZETA Guard Informationspflicht via Betriebshandbuch | gemSpec_VSDM_2 |
| A_26813-01 | Anbieter VSDM - Zugriffsprotokoll Schutz der Protokolldaten | gemSpec_VSDM_2 |
| A_26969-01 | Anbieter VSDM - Verbot Profilbildung | gemSpec_VSDM_2 |
| A_26970 | Anbieter VSDM - Verarbeitung von Profildaten | gemSpec_VSDM_2 |
| A_26971 | Anbieter VSDM - Verbot der Datenweitergabe | gemSpec_VSDM_2 |
| A_27359 | Fachdienst VSDM - Ausschließlich TLS-gesicherte Verbindungen mit Clientsystem | gemSpec_VSDM_2 |
3.2.2 Dokumentenprüfung sicherheitstechnische Eignung
Sofern in diesem Abschnitt Festlegungen verzeichnet sind, muss der Anbieter deren Umsetzung und Beachtung zum Nachweis der sicherheitstechnischen Eignung durch eine Dokumentenprüfung bestätigen.
Tabelle 11: Festlegungen zur sicherheitstechnischen Eignung "Dokumentenprüfung"
| ID | Bezeichnung | Quelle (Referenz) |
|---|---|---|
| A_25903 | Redundanz - Definition inhaltlicher Auszüge aus dem Redundanzkonzept | gemRL_Betr_TI |
3.2.3 Anbietererklärung sicherheitstechnische Eignung
Sofern in diesem Abschnitt Festlegungen verzeichnet sind, muss der Anbieter deren Umsetzung und Beachtung zum Nachweis der sicherheitstechnischen Eignung durch eine Erklärung bestätigen bzw. zusagen.
Tabelle 12: Festlegungen zur sicherheitstechnischen Eignung "Anbietererklärung"
| ID | Bezeichnung | Quelle (Referenz) |
|---|---|---|
| A_27404 | Anbieter VSDM - Sicherung der Datenverbindung zwischen HTTP-Proxy und Resource-Server | gemSpec_VSDM_2 |
3.2.4 Prozessprüfung sicherheitstechnische Eignung
Sofern in diesem Abschnitt Festlegungen verzeichnet sind, muss der Anbieter deren Umsetzung und Beachtung zum Nachweis der sicherheitstechnischen Eignung durch eine Prozessprüfung bestätigen bzw. zusagen.
Tabelle 13: Festlegungen zur sicherheitstechnischen Eignung "Prozessprüfung"
| ID | Bezeichnung | Quelle (Referenz) |
|---|---|---|
| A_27098-01 | Verpflichtung zur Umsetzung des TI Security Standards | gemSpec_DS_Anbieter |
4 Anforderungen für optionale ZETA-Komponenten
ZETA Guard besteht aus mehreren Microservices und Funktionen, die für die Freigabe zur Produktionsreife umfangreich getestet und begutachtet wurden. Um Anbietern von TI 2.0 Diensten eine einfache Integration von ZETA Guard in ihre Infrastruktur zu ermöglichen, wurden Teile von ZETA Guard als optionale Komponenten gekennzeichnet. Optional bedeutet in diesem Kontext, dass die Lösung von ZETA Guard eingesetzt werden kann oder eine eigene Lösung des Anbieters bzw. des Herstellers.
Die Anforderungen in den folgenden Tabellen müssen erfüllt werden, wenn vom Anbieter eigene Lösungen anstatt der von ZETA bereitgestellten Lösungen verwendet werden.
4.1 Anbieter ZETA Guard PDP Datenbank
Tabelle 14: Festlegungen zur organ./betriebl. Eignung "Anbietererklärung" - Anteil ZETA Guard PDP Datenbank
| ID | Bezeichnung | Quelle (Referenz) |
|---|---|---|
| A_26587-01 | PDP Datenbank - Kompatibilität | gemSpec_ZETA |
| A_28790 | ZETA Guard - Kernkomponenten, Verwendung von eigenen Lösungen | gemSpec_ZETA |
Tabelle 15: Festlegungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten" - Anteil ZETA Guard PDP Datenbank
| ID | Bezeichnung | Quelle (Referenz) |
|---|---|---|
| Es liegen keine Festlegungen vor |
4.2 Anbieter ZETA Local Artifact Registry Cache
Tabelle 16: Festlegungen zur organ./betriebl. Eignung "Anbietererklärung" - Anteil ZETA Local Artifact Registry Cache
| ID | Bezeichnung | Quelle (Referenz) |
|---|---|---|
| A_28526-01 | ZETA Guard - Bereitstellung der lokalen Artifact Registry | gemSpec_ZETA |
| A_28790 | ZETA Guard - Kernkomponenten, Verwendung von eigenen Lösungen | gemSpec_ZETA |
Tabelle 17: Festlegungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten" - Anteil ZETA Local Artifact Registry Cache
| ID | Bezeichnung | Quelle (Referenz) |
|---|---|---|
| A_28526-01 | ZETA Guard - Bereitstellung der lokalen Artifact Registry | gemSpec_ZETA |
4.3 Anbieter ZETA Gateway oder Ingress und Egress
Tabelle 18: Festlegungen zur organ./betriebl. Eignung "Anbietererklärung" - Anteil ZETA Gateway oder Ingress und Egress
| ID | Bezeichnung | Quelle (Referenz) |
|---|---|---|
| A_18467 | TLS-Verbindungen, Version 1.3 | gemSpec_Krypt |
| GS-A_4385 | TLS-Verbindungen, Version 1.2 | gemSpec_Krypt |
| GS-A_4387 | TLS-Verbindungen, nicht Version 1.0 | gemSpec_Krypt |
| A_25402 | ZETA Guard - Schutz der transportierten Daten | gemSpec_ZETA |
| A_25666-01 | ZETA Guard - TLS-Terminierung | gemSpec_ZETA |
| A_25745 | ZETA Guard - Keine medizinischen Informationen in Logging und Monitoring | gemSpec_ZETA |
| A_26639 | ZETA Guard - Unterstützung Websocket | gemSpec_ZETA |
| A_26640 | ZETA Guard - HTTP Protokoll-Versionen | gemSpec_ZETA |
| A_26964-01 | ZETA Guard - OCSP Stapling | gemSpec_ZETA |
| A_27864-01 | ZETA Guard - Egress | gemSpec_ZETA |
| A_28433 | ZETA Guard, Bereitstellung externer Ingress | gemSpec_ZETA |
| A_28435 | ZETA Guard, Ingress - Unterstützung Forwarded-Header | gemSpec_ZETA |
| A_28790 | ZETA Guard - Kernkomponenten, Verwendung von eigenen Lösungen | gemSpec_ZETA |
Tabelle 19: Festlegungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten" - Anteil ZETA Gateway oder Ingress und Egress
| ID | Bezeichnung | Quelle (Referenz) |
|---|---|---|
| A_18467 | TLS-Verbindungen, Version 1.3 | gemSpec_Krypt |
| GS-A_4385 | TLS-Verbindungen, Version 1.2 | gemSpec_Krypt |
| GS-A_4387 | TLS-Verbindungen, nicht Version 1.0 | gemSpec_Krypt |
| A_25402 | ZETA Guard - Schutz der transportierten Daten | gemSpec_ZETA |
| A_25403 | ZETA Guard - Schutzmaßnahmen gegen die OWASP Top 10 Risiken | gemSpec_ZETA |
| A_25410 | ZETA Guard - Verbot von Werbe- und Usability-Tracking | gemSpec_ZETA |
| A_25744 | ZETA Guard - Datenschutzkonformes Logging und Monitoring | gemSpec_ZETA |
| A_25745 | ZETA Guard - Keine medizinischen Informationen in Logging und Monitoring | gemSpec_ZETA |
| A_27864-01 | ZETA Guard - Egress | gemSpec_ZETA |
| A_28828 | ZETA Guard - Weiterleitung Client-IP | gemSpec_ZETA |
| A_28961 | Maßnahmen gegen die OWASP Top 10 Kubernetes Risiken | gemSpec_ZETA |
4.4 Anbieter ZETA Admission Controller
ZETA Guard stellt keinen Admission Controller bereit. Es werden jedoch die Policies für einen Admission Controller bereitgestellt. Bei der Verwendung eines anderen Admission Controllers muss der Anbieter die Policies portieren.
Tabelle 20: Festlegungen zur organ./betriebl. Eignung "Anbietererklärung" - Anteil ZETA Admission Controller
| ID | Bezeichnung | Quelle (Referenz) |
|---|---|---|
| A_28790 | ZETA Guard - Kernkomponenten, Verwendung von eigenen Lösungen | gemSpec_ZETA |
Tabelle 21: Festlegungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten" - Anteil ZETA Admission Controller
| ID | Bezeichnung | Quelle (Referenz) |
|---|---|---|
| Es liegen keine Festlegungen vor |
4.5 Anbieter ZETA Service Mesh
ZETA Guard stellt kein Service Mesh bereit. Es werden jedoch die Network-Policies für ein Service Mesh bereitgestellt. Bei der Verwendung eines anderen Service Mesh muss der Anbieter die Network-Policies portieren.
Tabelle 22: Festlegungen zur organ./betriebl. Eignung "Anbietererklärung" - Anteil ZETA Service Mesh
| ID | Bezeichnung | Quelle (Referenz) |
|---|---|---|
| A_28790 | ZETA Guard - Kernkomponenten, Verwendung von eigenen Lösungen | gemSpec_ZETA |
| A_28792 | ZETA Guard - Hilfskomponenten und Funktionen | gemSpec_ZETA |
Tabelle 23: Festlegungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten" - Anteil ZETA Service Mesh
| ID | Bezeichnung | Quelle (Referenz) |
|---|---|---|
| Es liegen keine Festlegungen vor |
4.6 Anbieter ZETA HSM Proxy
ZETA Guard stellt keinen HSM Proxy bereit. Wenn ein HSM für Schlüssel der ZETA Guard Komponenten Authorization Server, HTTP Proxy oder Ingress verwendet wird, dann muss da HSM über einen HSM Proxy mit der vorgegebenen Schnittstelle zu den ZETA Guard Komponenten vom Anbieter bzw. Hersteller des TI 2.0 Dienstes bereitgestellt werden.
Tabelle 24: Festlegungen zur organ./betriebl. Eignung "Anbietererklärung" - Anteil ZETA HSM Proxy
| ID | Bezeichnung | Quelle (Referenz) |
|---|---|---|
| A_25406 | ZETA Guard - Eingabe Validierung von Operationen | gemSpec_ZETA |
| A_25409 | ZETA Guard - Privacy by Design | gemSpec_ZETA |
| A_25744 | ZETA Guard - Datenschutzkonformes Logging und Monitoring | gemSpec_ZETA |
| A_25745 | ZETA Guard - Keine medizinischen Informationen in Logging und Monitoring | gemSpec_ZETA |
| A_28746 | ZETA Guard - HSM Proxy in einer VAU | gemSpec_ZETA |
| A_28747 | HSM-Proxy - Zugriff auf ZETA-Schlüssel über HSM-Proxy | gemSpec_ZETA |
| A_28748 | HSM-Proxy - Zugriff auf HSM Proxy durch attestierte ZETA-Komponenten | gemSpec_ZETA |
| A_28790 | ZETA Guard - Kernkomponenten, Verwendung von eigenen Lösungen | gemSpec_ZETA |
| A_28797-01 | HSM-Proxy - Isolation HSM Proxy | gemSpec_ZETA |
| A_28814 | HSM-Proxy - Sealing von Credentials | gemSpec_ZETA |
| A_28816 | HSM-Proxy - Minimale Trusted-Computing-Base | gemSpec_ZETA |
| A_28817 | HSM-Proxy – Keine Persistierung von Request/Response Daten | gemSpec_ZETA |
| A_28819 | HSM-Proxy - Integrität und Authentizität der Konfiguration und Rollback-Schutz | gemSpec_ZETA |
Tabelle 25: Festlegungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten" - Anteil ZETA HSM Proxy
| ID | Bezeichnung | Quelle (Referenz) |
|---|---|---|
| A_25403 | ZETA Guard - Schutzmaßnahmen gegen die OWASP Top 10 Risiken | gemSpec_ZETA |
| A_25410 | ZETA Guard - Verbot von Werbe- und Usability-Tracking | gemSpec_ZETA |
| A_28746 | ZETA Guard - HSM Proxy in einer VAU | gemSpec_ZETA |
| A_28747 | HSM-Proxy - Zugriff auf ZETA-Schlüssel über HSM-Proxy | gemSpec_ZETA |
| A_28748 | HSM-Proxy - Zugriff auf HSM Proxy durch attestierte ZETA-Komponenten | gemSpec_ZETA |
| A_28797-01 | HSM-Proxy - Isolation HSM Proxy | gemSpec_ZETA |
| A_28814 | HSM-Proxy - Sealing von Credentials | gemSpec_ZETA |
| A_28816 | HSM-Proxy - Minimale Trusted-Computing-Base | gemSpec_ZETA |
| A_28817 | HSM-Proxy – Keine Persistierung von Request/Response Daten | gemSpec_ZETA |
| A_28819 | HSM-Proxy - Integrität und Authentizität der Konfiguration und Rollback-Schutz | gemSpec_ZETA |
| A_28820 | HSM-Proxy - Eingabe Validierung von Operationen | gemSpec_ZETA |
| A_28821 | HSM-Proxy - Schutzmaßnahmen gegen die OWASP Top 10 Risiken | gemSpec_ZETA |
| A_28822 | HSM-Proxy - Datenschutzkonformes Logging und Monitoring | gemSpec_ZETA |
| A_28826 | HSM Proxy, Übergabe PDP-Datenbank-Schlüssel an ZETA Guard Authorization Server | gemSpec_ZETA |
| A_28830 | HSM Proxy, Attribute Based Access Control | gemSpec_ZETA |
| A_28863 | HSM Proxy, Verwendung AuthS-Schlüssel nur durch ZETA Guard Authorization Server | gemSpec_ZETA |
| A_28864 | HSM Proxy, Verwendung PEP-Schlüssel nur durch ZETA Guard HTTP Proxy | gemSpec_ZETA |
| A_28865 | HSM Proxy, Verwendung Ingress-Schlüssel nur durch ZETA Guard Ingress | gemSpec_ZETA |
| A_28961 | Maßnahmen gegen die OWASP Top 10 Kubernetes Risiken | gemSpec_ZETA |
5 Anhang – Verzeichnisse
5.1 Abkürzungen
| Kürzel
|
Erläuterung
|
|---|---|
| CC
|
Common Criteria
|
| ID | Identifikation |
| GIT-TI | Gesamtintegrationstest der Telematikinfrastruktur |
| RfC | Request for Change |
| RU | Referenzumgebung |
| TU | Testumgebung |
| VSDM | Versichertenstammdatendienst |
| VSDM 2 | Versichertenstammdatendienst in Version 2 |
5.2 Tabellenverzeichnis
- Tabelle 1: Dokumente mit normativen Festlegungen
- Tabelle 2: Mitgeltende Dokumente und Web-Inhalte
- Tabelle 3: Informative Dokumente und Web-Inhalte
- Tabelle 4: Festlegungen zur betrieblichen Eignung "Prozessprüfung"
- Tabelle 5: Festlegungen zur betrieblichen Eignung "Anbietererklärung" - Anteil ZETA
- Tabelle 6: Festlegungen zur betrieblichen Eignung "Anbietererklärung"
- Tabelle 7: Festlegungen zur betrieblichen Eignung "Betriebshandbuch"
- Tabelle 8: Festlegungen zur betrieblichen Eignung "Test"
- Tabelle 9: Festlegungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten" - Anteil ZETA
- Tabelle 10: Festlegungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten"
- Tabelle 11: Festlegungen zur sicherheitstechnischen Eignung "Dokumentenprüfung"
- Tabelle 12: Festlegungen zur sicherheitstechnischen Eignung "Anbietererklärung"
- Tabelle 13: Festlegungen zur sicherheitstechnischen Eignung "Prozessprüfung"
- Tabelle 14: Festlegungen zur organ./betriebl. Eignung "Anbietererklärung" - Anteil ZETA Guard PDP Datenbank
- Tabelle 15: Festlegungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten" - Anteil ZETA Guard PDP Datenbank
- Tabelle 16: Festlegungen zur organ./betriebl. Eignung "Anbietererklärung" - Anteil ZETA Local Artifact Registry Cache
- Tabelle 17: Festlegungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten" - Anteil ZETA Local Artifact Registry Cache
- Tabelle 18: Festlegungen zur organ./betriebl. Eignung "Anbietererklärung" - Anteil ZETA Gateway oder Ingress und Egress
- Tabelle 19: Festlegungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten" - Anteil ZETA Gateway oder Ingress und Egress
- Tabelle 20: Festlegungen zur organ./betriebl. Eignung "Anbietererklärung" - Anteil ZETA Admission Controller
- Tabelle 21: Festlegungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten" - Anteil ZETA Admission Controller
- Tabelle 22: Festlegungen zur organ./betriebl. Eignung "Anbietererklärung" - Anteil ZETA Service Mesh
- Tabelle 23: Festlegungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten" - Anteil ZETA Service Mesh
- Tabelle 24: Festlegungen zur organ./betriebl. Eignung "Anbietererklärung" - Anteil ZETA HSM Proxy
- Tabelle 25: Festlegungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten" - Anteil ZETA HSM Proxy