gemProdT_NCPeH_FD_PTV_1.6.0-0_V1.0.0




Elektronische Gesundheitskarte und Telematikinfrastruktur





Produkttypsteckbrief

Prüfvorschrift

Fachdienst National Contact Point for eHealth


    
Produkttyp Version 1.6.0-0
Produkttyp Status freigegeben

    
Version 1.0.0
Revision 950853
Stand 15.07.2024
Status freigegeben
Klassifizierung öffentlich
Referenzierung gemProdT_NCPeH_FD_PTV_1.6.0-0

Historie Produkttypversion und Produkttypsteckbrief

Historie Produkttypversion

Die Produkttypversion ändert sich, wenn sich die normativen Festlegungen für den Produkttyp ändern und die Umsetzung durch Produktentwicklungen ebenfalls betroffen ist.

Produkttypversion
Beschreibung der Änderung
Referenz
1.0.0 Initiale Version auf Dokumentenebene gemProdT_NCPeH_FD_PTV_1.0.0-0
1.5.0 Anpassung aufgrund der Einarbeitung der Änderung aus NCPeH_23.1 gemProdT_NCPeH_FD_PTV_1.5.0-0
1.6.0 Anpassung der NCPeH-Schnittstellen zur ePA-Anwendung wegen Änderungen, die mit ePA 3.0 berücksichtigt werden müssen gemProdT_NCPeH_FD_PTV_1.6.0-0

Historie Produkttypsteckbrief

Die Dokumentenversion des Produkttypsteckbriefs ändert sich mit jeder inhaltlichen oder redaktionellen Änderung des Produkttypsteckbriefs und seinen referenzierten Dokumenten. Redaktionelle Änderungen haben keine Auswirkung auf die Produkttypversion.

Version
Stand
Kap.
Grund der Änderung, besondere Hinweise
Bearbeiter
1.0.0 15.07.2024 freigegeben  gematik

Inhaltsverzeichnis

1 Einführung

1.1 Zielsetzung und Einordnung des Dokumentes

Dieser Produkttypsteckbrief verzeichnet verbindlich die normativen Festlegungen der gematik an Herstellung und Betrieb von Produkten des Produkttyps oder verweist auf Dokumente, in denen verbindliche normative Festlegungen mit ggf. anderer Notation zu finden sind. Die normativen Festlegungen bilden die Grundlage für die Erteilung von Zulassungen, Zertifizierungen bzw. Bestätigungen durch die gematik. (Wenn im weiteren Dokument vereinfachend der Begriff „Zulassung“ verwendet wird, so ist dies der besseren Lesbarkeit geschuldet und umfasst übergreifend neben dem Verfahren der Zulassung auch Zertifizierungen und Bestätigungen der gematik-Zulassungsstelle.)

Die normativen Festlegungen werden über ihren Identifier, ihren Titel sowie die Dokumentenquelle referenziert. Die normativen Festlegungen mit ihrem vollständigen, normativen Inhalt sind dem jeweils referenzierten Dokument zu entnehmen.

1.2 Zielgruppe

Der Produkttypsteckbrief richtet sich an die Anbieter, Hersteller sowie Betreiber des Produkttyps NCPeH-Fachdienst.

Das Dokument ist außerdem zu verwenden von:

  • der gematik im Rahmen des Zulassungsverfahrens,
  • dem Bundesamt für Sicherheit in der Informationstechnik (BSI),
  • Auditoren.

1.3 Geltungsbereich

Dieses Dokument enthält normative Festlegungen zur Telematikinfrastruktur des deutschen Gesundheitswesens und dem NCPeH-FD.

An einigen Stellen wird im Dokument auf übergreifende Anforderungen in anderen Dokumenten der TI verwiesen. In diesen referenzierten Anforderungen können teilweise Formulierungen auftauchen wie z.B. "Produkt der TI", "Produkttypen der TI", "Dienste der TI". Mit Nennung dieser Anforderungen in diesem Dokument gelten diese auch für den NCPeH-FD, unabhängig davon, ob der NCPeH-Fachdienst als Produkt der TI gilt oder nicht.

1.4 Abgrenzung des Dokumentes

Dieses Dokument macht keine Aussagen zur Aufteilung der Produktentwicklung bzw. Produktherstellung auf verschiedene Hersteller und Anbieter.

Die vom NCPeH-Fachdienst bereitzustellenden Schnittstellen, über die die grenzüberschreitende Datenübertragung mit NCPeHs anderer europäischen Mitgliedsstaaten erfolgt, sind normativdurch die eHDSI spezifiziert. Für diese Schnittstellen erfolgen hier allenfalls zusätzliche normative Ergänzungen.

1.5 Methodik

Die im Dokument verzeichneten normativen Festlegungen werden tabellarisch dargestellt. Die Tabellenspalten haben die folgende Bedeutung:

ID: Identifiziert die normative Festlegung eindeutig im Gesamtbestand aller Festlegungen der gematik.

Bezeichnung: Gibt den Titel einer normativen Festlegung informativ wieder, um die thematische Einordnung zu erleichtern. Der vollständige Inhalt der normativen Festlegung ist dem Dokument zu entnehmen, auf das die Quellenangabe verweist.

Quelle (Referenz): Verweist auf das Dokument, das die normative Festlegung definiert.

2 Dokumente

Die nachfolgenden Dokumente enthalten alle für den Produkttyp normativen Festlegungen.

Tabelle 1: Dokumente mit normativen Festlegungen

Dokumentenkürzel Bezeichnung des Dokumentes Version
gemKPT_Test Testkonzept der TI 2.9.0
gemSpec_DS_Hersteller Spezifikation Datenschutz- und Sicherheitsanforderungen der TI an Hersteller 1.6.0
gemSpec_Krypt Übergreifende Spezifikation Verwendung kryptographischer Algorithmen in der Telematikinfrastruktur 2.36.0
gemSpec_NCPeH_FD Spezifikation NCPeH-Fachdienst 1.6.0
gemSpec_Net Übergreifende Spezifikation Netzwerk 1.28.0
gemSpec_Perf Übergreifende Spezifikation Performance und Mengengerüst TI-Plattform 2.48.0
gemSpec_PKI Übergreifende Spezifikation – Spezifikation PKI 2.18.0
gemSpec_Systemprozesse_dezTI Spezifikation Systemprozesse der dezentralen TI 1.3.1
gemSpec_TSL Spezifikation TSL-Dienst 1.21.0

Weiterhin sind die in folgender Tabelle aufgeführten Dokumente und Web-Inhalte in Gänze (d.h. nicht nur die hier im Dokument aufgeführten Anwendungsfälle, Akzeptanzkriterien und Anforderungen etc.) normativ und gelten mit (vgl. Kapitel 1.5 Methodik in der jeweiligen Spezifikation).

Tabelle 2: Mitgeltende Dokumente und Web-Inhalte

Quelle Herausgeber: Bezeichnung / URL  Version 
Branch / Tag
gemSpec_NCPeH_FD Spezifikation NCPeH-Fachdienst
gemRL_PrüfSichEig_DS 2.2.0
gemTestTriggerNCPeH gematik: Schnittstelle zum Triggern von eHDSI-Anwendungsfällen für den NCPeH-FD
Die Definition der Schnittstelle "ncpeh-simulation-td-api-1.5.0.yaml" ist zu finden in
https://repo1.maven.org/maven2/de/gematik/api/ncpeh-simulation-td-api/ 
Weiterführende Informationen sind in github zu finden:
https://github.com/gematik/NCPeH-Simulation-API 
1.5.0

3 Normative Festlegungen

Die folgenden Abschnitte verzeichnen alle für den Produkttypen normativen Festlegungen, die für die Herstellung und den Betrieb von Produkten des Produkttyps notwendig sind. Die Festlegungen sind gruppiert nach der Art der Nachweisführung ihrer Erfüllung bei Abnahme des Produktes durch die gematik.

3.1 Festlegungen zur funktionalen Eignung

3.1.1 Produkttest/Produktübergreifender Test

In diesem Abschnitt sind alle funktionalen und nicht funktionalen Festlegungen an den technischen Teil des Produkttyps verzeichnet, deren Umsetzung durch Tests nachgewiesen werden müssen.

Tabelle 3: Festlegungen zur funktionalen Eignung "Produkttest/Produktübergreifender Test"

ID Bezeichnung Quelle (Referenz)
AF_10107-01 Versicherten im Behandlungsland für PS-A identifizieren gemSpec_NCPeH_FD
AF_10121-01 Metadaten über ePKA MIO auflisten gemSpec_NCPeH_FD
AF_10122-01 ePKA MIO des Versicherten abrufen gemSpec_NCPeH_FD
AF_10123-01 ePKA MIO des Versicherten als PDF/A abrufen gemSpec_NCPeH_FD
A_17688 Nutzung des ECC-RSA-Vertrauensraumes (ECC-Migration) gemSpec_PKI
GS-A_4646 TUC_PKI_017: Lokalisierung TSL Download-Adressen gemSpec_PKI
GS-A_4647 TUC_PKI_016: Download der TSL-Datei gemSpec_PKI
GS-A_4648 TUC_PKI_019: Prüfung der Aktualität der TSL gemSpec_PKI
GS-A_4649 TUC_PKI_020: XML-Dokument validieren gemSpec_PKI
GS-A_4650 TUC_PKI_011: Prüfung des TSL-Signer-Zertifikates gemSpec_PKI
GS-A_4651 TUC_PKI_012: XML-Signatur-Prüfung gemSpec_PKI
GS-A_4652-01 TUC_PKI_018: Zertifikatsprüfung in der TI gemSpec_PKI
GS-A_4653-01 TUC_PKI_002: Gültigkeitsprüfung des Zertifikats gemSpec_PKI
GS-A_4654-01 TUC_PKI_003: CA-Zertifikat finden gemSpec_PKI
GS-A_4655-01 TUC_PKI_004: Mathematische Prüfung der Zertifikatssignatur gemSpec_PKI
GS-A_4656 TUC_PKI_005: Adresse für Status- und Sperrprüfung ermitteln gemSpec_PKI
GS-A_4657-03 TUC_PKI_006: OCSP-Abfrage gemSpec_PKI
GS-A_4660-02 TUC_PKI_009: Rollenermittlung gemSpec_PKI
GS-A_4661-01 kritische Erweiterungen in Zertifikaten gemSpec_PKI
GS-A_4663 Zertifikats-Prüfparameter für den TLS-Handshake gemSpec_PKI
GS-A_4749-01 TUC_PKI_007: Prüfung Zertifikatstyp gemSpec_PKI
GS-A_4750-01 TUC_PKI_030 „QES-Zertifikatsprüfung“ gemSpec_PKI
GS-A_4751 Fehlercodes bei TSL- und Zertifikatsprüfung gemSpec_PKI
GS-A_4899 TSL Update-Prüfintervall gemSpec_PKI
GS-A_4957-01 Beschränkungen OCSP-Request gemSpec_PKI
GS-A_5077 FQDN-Prüfung beim TLS-Handshake gemSpec_PKI
GS-A_5336 Zertifikatsprüfung nach Ablauf TSL-Graceperiod gemSpec_PKI
GS-A_5484 TUC_PKI_036 „BNetzA-VL-Aktualisierung“ gemSpec_PKI

3.1.2 Herstellererklärung funktionale Eignung

In diesem Abschnitt sind alle funktionalen und nicht funktionalen Festlegungen an den technischen Teil des Produkttyps verzeichnet, deren durchgeführte bzw. geplante Umsetzung und Beachtung der Hersteller bzw. der Anbieter durch eine Herstellererklärung bestätigt bzw. zusagt.

Tabelle 4: Festlegungen zur funktionalen Eignung "Herstellererklärung"

ID Bezeichnung Quelle (Referenz)
A_20059 Festlegung von Konfiguration von Produktinstanzen durch die gematik gemKPT_Test
GS-A_2162 Kryptographisches Material in Entwicklungs- und Testumgebungen gemKPT_Test
TIP1-A_2720 RU/TU: Funktionales Abbild der Produktivumgebung gemKPT_Test
TIP1-A_2722-01 TBI integriert die Produkttypen in seine Systemumgebung gemKPT_Test
TIP1-A_2724 TBI verantwortet Betrieb RU und TU gemKPT_Test
TIP1-A_2775 Performance in RU gemKPT_Test
TIP1-A_2805 Zeitnahe Anpassung von Produktkonfigurationen gemKPT_Test
TIP1-A_2806 Zeitnahe Anpassung der Konfiguration der Testumgebung gemKPT_Test
TIP1-A_3017 Systemumgebungsmanagement RU sowie TU gemKPT_Test
TIP1-A_4191 Keine Echtdaten in RU und TU gemKPT_Test
TIP1-A_4923 Dauerhafte Verfügbarkeit RU und TU gemKPT_Test
TIP1-A_4930 Automatisierung von Tests gemKPT_Test
TIP1-A_5052 Dauerhafte Verfügbarkeit in der RU gemKPT_Test
TIP1-A_6079 Updates von Referenzobjekten gemKPT_Test
TIP1-A_6086 Unterstützung bei Anbindung eines Produktes gemKPT_Test
TIP1-A_6088 Unterstützung bei Fehlernachstellung gemKPT_Test
TIP1-A_6093 Ausprägung der Referenzobjekte gemKPT_Test
TIP1-A_6517-01 Eigenverantwortlicher Test: TBI gemKPT_Test
TIP1-A_6518 Eigenverantwortlicher Test: TDI gemKPT_Test
TIP1-A_6519 Eigenverantwortlicher Test: Hersteller und Anbieter gemKPT_Test
TIP1-A_7330 Tracedaten von echten Außenschnittstellen gemKPT_Test
TIP1-A_7358 Qualität des Produktmusters gemKPT_Test
A_17124-03 TLS-Verbindungen (ECC-Migration) gemSpec_Krypt
A_17322 TLS-Verbindungen nur zulässige Ciphersuiten und TLS-Versionen (ECC-Migration) gemSpec_Krypt
A_17775 TLS-Verbindungen Reihenfolge Ciphersuiten (ECC-Migration) gemSpec_Krypt
A_21269-01 ePA-Client: TLS-Session-Resumption gemSpec_Krypt
A_24425-01 VAU-Protokoll: VAU-Schlüssel für die VAU-Protokoll-Schlüsselaushandlung gemSpec_Krypt
A_24428 VAU-Protokoll: VAU-Client: Nachricht 1 gemSpec_Krypt
A_24477 VAU-Client, Nichtproduktivumgebung, Offenlegung von symmetrischen Verbindungsschlüsseln gemSpec_Krypt
A_24608 VAU-Protokoll: VAU-Instanz: Nachricht 2 gemSpec_Krypt
A_24619 VAU-Protokoll: AES/GCM-Verschlüsselung im Handshake gemSpec_Krypt
A_24622 VAU-Protokoll: VAU-Client: Erhalt von Nachricht 2 gemSpec_Krypt
A_24623 VAU-Protokoll: VAU-Client: Nachricht 3 gemSpec_Krypt
A_24624-01 VAU-Protokoll: VAU-Client: Prüfung der "signierten öffentlichen VAU-Schlüssel" gemSpec_Krypt
A_24627 VAU-Protokoll: VAU-Client: Erhalt von Nachricht 4 gemSpec_Krypt
A_24628 VAU-Protokoll: VAU-Client: Request erzeugen/verschlüsseln gemSpec_Krypt
A_24629 VAU-Protokoll: VAU-Client: Verschlüsselungszähler gemSpec_Krypt
A_24633 VAU-Protokoll: VAU-Client: Response entschlüsseln/auswerten gemSpec_Krypt
A_24656 ePA, Unabhängigkeit von TLS-Ebene und VAU-Protokoll-Ebene gemSpec_Krypt
A_24757 VAU-Protokoll: Nutzerpseudonym gemSpec_Krypt
A_24767 VAU-Protokoll, Fehlerverarbeitung im VAU-Client gemSpec_Krypt
A_24773 VAU-Protokoll: Clients: Neustart/Wiederholung des Verbindungsaufbaus gemSpec_Krypt
A_24913 ePA: TLS-Verbindungen, OCSP-Stapling gemSpec_Krypt
A_24958 VAU-Protokoll: VAU-Client Prüfbasis Zertifikatsprüfung gemSpec_Krypt
AF_10124 Service Metadata auf eHDSI Configuration Service verwalten gemSpec_NCPeH_FD
AF_10125 Konfigurationsparameter verwalten gemSpec_NCPeH_FD
AF_10126 Evidences & Audit Trails aus Audit Repository abrufen gemSpec_NCPeH_FD
AF_10127 MTC vom eHDSI Terminology Service herunterladen gemSpec_NCPeH_FD
GS-A_4009 Übertragungstechnologie auf OSI-Schicht LAN gemSpec_Net
GS-A_4053 Ingress und Egress Filtering gemSpec_Net
GS-A_4054 Paketfilter Default Deny gemSpec_Net
GS-A_4805 Abstimmung angeschlossener Produkttyp mit dem Anbieter Zentrales Netz gemSpec_Net
GS-A_4831 Standards für IPv4 gemSpec_Net
GS-A_4884 Erlaubte ICMP-Types gemSpec_Net
A_17690 Nutzung der Hash-Datei für TSL (ECC-Migration) gemSpec_PKI
A_17700 TSL-Auswertung ServiceTypeIdentifier "unspecified" gemSpec_PKI
GS-A_4640 Identifizierung/Validierung des TI-Vertrauensankers bei der initialen Einbringung gemSpec_PKI
GS-A_4642 TUC_PKI_001: Periodische Aktualisierung TI-Vertrauensraum gemSpec_PKI
GS-A_4643 TUC_PKI_013: Import TI-Vertrauensanker aus TSL gemSpec_PKI
GS-A_4898 TSL-Grace-Period einer TSL gemSpec_PKI
GS-A_5215 Festlegung der zeitlichen Toleranzen in einer OCSP-Response gemSpec_PKI
A_21975 Performance - Rohdaten - Default-Werte für Lieferintervalle (Rohdatenerfassung v.02) gemSpec_Perf
A_21976 Performance - Rohdaten - Konfigurierbarkeit der Lieferintervalle (Rohdatenerfassung v.02) gemSpec_Perf
A_21978 Performance - Rohdaten - Trennung der Lieferintervalle (Rohdatenerfassung v.02) gemSpec_Perf
A_21979 Performance - Rohdaten - Bezug der Lieferverpflichtung (Rohdatenerfassung v.02) gemSpec_Perf
A_21980 Performance - Rohdaten - Leerlieferung (Rohdatenerfassung v.02) gemSpec_Perf
A_21981-02 Performance - Rohdaten - Format des Rohdaten-Performance-Berichtes (Rohdatenerfassung v.02) gemSpec_Perf
A_21982-01 Performance - Rohdaten - Message-Block (Rohdatenerfassung v.02) gemSpec_Perf
A_22000 Performance - Rohdaten - zu liefernde Dateien (Rohdatenerfassung v.02) gemSpec_Perf
A_22001-01 Performance - Rohdaten - Name der Berichte (Rohdatenerfassung v.02) gemSpec_Perf
A_22002 Performance - Rohdaten - Übermittlung (Rohdatenerfassung v.02) gemSpec_Perf
A_22004 Performance - Rohdaten - Korrektheit (Rohdatenerfassung v.02) gemSpec_Perf
A_22005 Performance - Rohdaten - Frist für Nachlieferung (Rohdatenerfassung v.02) gemSpec_Perf
A_22047 Performance - Rohdaten - Änderung der Konfiguration der Lieferintervalle (Rohdatenerfassung v.02) gemSpec_Perf
A_22429 Performance - Rohdaten - Inhalt der Selbstauskunft (Rohdatenerfassung v.02) gemSpec_Perf
A_22482 Performance - Rohdaten - Erfassung von Rohdaten (Rohdatenerfassung v.02) gemSpec_Perf
A_22500-01 Performance - Rohdaten - Status-Block (Rohdatenerfassung v.02) gemSpec_Perf
A_22513-02 Performance - Rohdaten - Message-Block im Fehlerfall (Rohdatenerfassung v.02) gemSpec_Perf
A_23011 Performance - Rohdaten - Spezifika NCPeH-Fachdienst - Operation (Rohdatenerfassung v.02) gemSpec_Perf
A_23012 Performance - Rohdaten - Spezifika NCPeH-Fachdienst - Duration (Rohdatenerfassung v.02) gemSpec_Perf
A_23013-01 Performance - Rohdaten - Spezifika NCPeH-Fachdienst - Status (Rohdatenerfassung v.02) gemSpec_Perf
A_23016-01 Performance - NCPeH-Fachdienst - Last- und Bearbeitungszeiten gemSpec_Perf
A_23067-01 Performance - NCPeH-Fachdienst - Messung von Bearbeitungszeiten gemSpec_Perf
A_23118-02 Performance - Rohdaten - Spezifika NCPeH-Fachdienst - Message (Rohdatenerfassung v.02) gemSpec_Perf
A_23350 Performance - Servicezeiten des Produktes - Hauptzeit - Montag bis Sonntag eingeschränkt gemSpec_Perf
A_24758 Performance - NCPeH-Fachdienst - Timeout gemSpec_Perf
A_18072 Ablauf der Zertifikatsprüfung in der TI gemSpec_Systemprozesse_dezTI
TIP1-A_5120 Clients des TSL-Dienstes: HTTP-Komprimierung unterstützen gemSpec_TSL

3.2 Festlegungen zur sicherheitstechnischen Eignung

3.2.1 Produktgutachten

Die in diesem Abschnitt verzeichneten Festlegungen sind Gegenstand der Prüfung der Sicherheitseignung gemäß [gemRL_PruefSichEig_DS]. Das entsprechende Produktgutachten ist der gematik vorzulegen.

Tabelle 5: Festlegungen zur sicherheitstechnischen Eignung "Produktgutachten"

ID Bezeichnung Quelle (Referenz)
A_15549-01 ePA-VAU-Client: Kommunikation zwischen ePA-Client und ePA-VAU gemSpec_Krypt
A_18464 TLS-Verbindungen, nicht Version 1.1 gemSpec_Krypt
A_18467 TLS-Verbindungen, Version 1.3 gemSpec_Krypt
A_21275-01 TLS-Verbindungen, zulässige Hashfunktionen bei Signaturen im TLS-Handshake gemSpec_Krypt
A_24619 VAU-Protokoll: AES/GCM-Verschlüsselung im Handshake gemSpec_Krypt
A_24624-01 VAU-Protokoll: VAU-Client: Prüfung der "signierten öffentlichen VAU-Schlüssel" gemSpec_Krypt
A_24767 VAU-Protokoll, Fehlerverarbeitung im VAU-Client gemSpec_Krypt
A_24773 VAU-Protokoll: Clients: Neustart/Wiederholung des Verbindungsaufbaus gemSpec_Krypt
A_24958 VAU-Protokoll: VAU-Client Prüfbasis Zertifikatsprüfung gemSpec_Krypt
GS-A_4367 Zufallszahlengenerator gemSpec_Krypt
GS-A_4368 Schlüsselerzeugung gemSpec_Krypt
GS-A_4385 TLS-Verbindungen, Version 1.2 gemSpec_Krypt
GS-A_4387 TLS-Verbindungen, nicht Version 1.0 gemSpec_Krypt
A_21917-02 Geschützte Weitergabe von Daten an autorisierte Nutzer durch die VAU gemSpec_NCPeH_FD
A_21918-02 Transportverschlüsselte Übertragung von Daten gemSpec_NCPeH_FD
A_21922-02 Isolation der VAU von Datenverarbeitungsprozessen des Anbieters gemSpec_NCPeH_FD
A_21923-02 Ausschluss von Manipulationen an der Software der VAU gemSpec_NCPeH_FD
A_21924-02 Ausschluss von Manipulationen an der Hardware der VAU gemSpec_NCPeH_FD
A_21925-02 Kontinuierliche Wirksamkeit des Manipulationsschutzes der VAU gemSpec_NCPeH_FD
A_21926-02 Kein physischer Zugang des Anbieters zu Systemen der VAU gemSpec_NCPeH_FD
A_21927-02 Nutzdatenbereinigung vor physischem Zugang zu Systemen der VAU gemSpec_NCPeH_FD
A_21934-02 Datenschutzkonformes Logging und Monitoring des Verarbeitungskontextes der VAU gemSpec_NCPeH_FD
A_21935-02 Managementprozesse des HSM gemSpec_NCPeH_FD
A_22385-02 Keine Speicherung von schützenswerten Daten gemSpec_NCPeH_FD
A_22389-02 Private Schlüssel der TI im HSM gemSpec_NCPeH_FD
A_22390-02 Integritätsprüfung der VAU gemSpec_NCPeH_FD
A_22391-02 HSM-Kryptographieschnittstelle verfügbar nur für Verarbeitungskontexte der VAU gemSpec_NCPeH_FD
A_22517-03 Umsetzung des NCPeH-FD in einer Vertrauenswürdigen Ausführungsumgebung (VAU) gemSpec_NCPeH_FD
A_22908-01 Anbieter des NCPeH-FD – Einsatz zertifizierter HSM gemSpec_NCPeH_FD
A_22912 Anbieter des NCPeH-Fachdienstes - Verbot vom dynamischen Inhalt gemSpec_NCPeH_FD
A_22973-01 TLS Endpunkt in der VAU gemSpec_NCPeH_FD
A_23135 Akzeptieren der Identity Assertion des anfragenden LE-EU gemSpec_NCPeH_FD
A_23136 Eingabevalidierung von Operationen gemSpec_NCPeH_FD
A_23138 Tamper Proof Audit gemSpec_NCPeH_FD
A_23140 Korrekte Zuordnung der NCPeH Land-B Identitäten gemSpec_NCPeH_FD
A_23166 Keine Zwischenspeicherung ePKA MIO gemSpec_NCPeH_FD
A_23176 Eingeschränkte Nutzung des Audit Repositories gemSpec_NCPeH_FD
A_23178-01 Sicherheitsprüfung sicherheitsrelevante Anforderung gemSpec_NCPeH_FD
A_23184 Private Schlüssel der eHDSI im HSM gemSpec_NCPeH_FD
A_23189 Isolation der I_Management_Configuration Schnittstelle gemSpec_NCPeH_FD
A_23190 Isolation der „Audit Trails Abrufen“ Schnittstelle gemSpec_NCPeH_FD
A_24119 Anbieter des NCPeH-Fachdienstes – Zugriffscode Bruteforce Angriffen entgegenwirken gemSpec_NCPeH_FD
A_25297 Änderungen der Zugriffsrechte nicht erlauben gemSpec_NCPeH_FD
A_25348 Prüfung der Zugriffsberechtigung anhand der Rolle des LE-EU nur bei fehlender Angabe von Permission Codes gemSpec_NCPeH_FD
A_25349 Durchsetzung der Zugriffsberechtigung auf fachanwendungsspezifische Dienste der TI gemSpec_NCPeH_FD
A_25639 Kein RSA im TLS-Handshake zulassen gemSpec_NCPeH_FD
A_25640 Keine RSA-signierten nonQES-Zertifikate akzeptieren gemSpec_NCPeH_FD
A_25729 Ein VAU-Kanal nur für genau einen NCPeH Land-B gemSpec_NCPeH_FD
A_25897 Bindung des Authentifizierungsvorgangs an einen etablierten VAU-Kanal gemSpec_NCPeH_FD
A_25900 Schließen eines VAU-Kanals zum ePA-Aktensystem gemSpec_NCPeH_FD
A_25966 Isolation zwischen internen Aktenkontosessions innerhalb der VAU gemSpec_NCPeH_FD

3.2.2 Herstellererklärung sicherheitstechnische Eignung

Sofern in diesem Abschnitt Festlegungen verzeichnet sind, muss der Hersteller bzw. der Anbieter deren Umsetzung und Beachtung zum Nachweis der sicherheitstechnischen Eignung durch eine Herstellererklärung bestätigen bzw. zusagen.

Tabelle 6: Festlegungen zur sicherheitstechnischen Eignung "Herstellererklärung"

ID Bezeichnung Quelle (Referenz)
GS-A_2162 Kryptographisches Material in Entwicklungs- und Testumgebungen gemKPT_Test
TIP1-A_4191 Keine Echtdaten in RU und TU gemKPT_Test
A_19163 Rechte der gematik zur sicherheitstechnischen Prüfung des Produktes gemSpec_DS_Hersteller
A_19164 Mitwirkungspflicht bei Sicherheitsprüfung gemSpec_DS_Hersteller
A_19165 Auditrechte der gematik zur Prüfung der Herstellerbestätigung gemSpec_DS_Hersteller
A_17124-03 TLS-Verbindungen (ECC-Migration) gemSpec_Krypt
A_17205 Signatur der TSL: Signieren und Prüfen (ECC-Migration) gemSpec_Krypt
A_17322 TLS-Verbindungen nur zulässige Ciphersuiten und TLS-Versionen (ECC-Migration) gemSpec_Krypt
A_17775 TLS-Verbindungen Reihenfolge Ciphersuiten (ECC-Migration) gemSpec_Krypt
A_18986 Fachdienst-interne TLS-Verbindungen gemSpec_Krypt
A_24428 VAU-Protokoll: VAU-Client: Nachricht 1 gemSpec_Krypt
A_24477 VAU-Client, Nichtproduktivumgebung, Offenlegung von symmetrischen Verbindungsschlüsseln gemSpec_Krypt
A_24608 VAU-Protokoll: VAU-Instanz: Nachricht 2 gemSpec_Krypt
A_24622 VAU-Protokoll: VAU-Client: Erhalt von Nachricht 2 gemSpec_Krypt
A_24623 VAU-Protokoll: VAU-Client: Nachricht 3 gemSpec_Krypt
A_24627 VAU-Protokoll: VAU-Client: Erhalt von Nachricht 4 gemSpec_Krypt
A_24628 VAU-Protokoll: VAU-Client: Request erzeugen/verschlüsseln gemSpec_Krypt
A_24629 VAU-Protokoll: VAU-Client: Verschlüsselungszähler gemSpec_Krypt
A_24633 VAU-Protokoll: VAU-Client: Response entschlüsseln/auswerten gemSpec_Krypt
GS-A_4357-02 X.509-Identitäten für die Erstellung und Prüfung digitaler nicht-qualifizierter elektronischer Signaturen gemSpec_Krypt
GS-A_5035 Nichtverwendung des SSL-Protokolls gemSpec_Krypt
GS-A_5322 Weitere Vorgaben für TLS-Verbindungen gemSpec_Krypt
GS-A_5526 TLS-Renegotiation-Indication-Extension gemSpec_Krypt
GS-A_5542 TLS-Verbindungen (fatal Alert bei Abbrüchen) gemSpec_Krypt
GS-A_5580-01 TLS-Klient für betriebsunterstützende Dienste gemSpec_Krypt
A_22914 Darstellen der Voraussetzungen für sicheren Betrieb des Produkts im Handbuch gemSpec_NCPeH_FD
A_17688 Nutzung des ECC-RSA-Vertrauensraumes (ECC-Migration) gemSpec_PKI
A_17690 Nutzung der Hash-Datei für TSL (ECC-Migration) gemSpec_PKI
GS-A_4640 Identifizierung/Validierung des TI-Vertrauensankers bei der initialen Einbringung gemSpec_PKI
GS-A_4641 Initiale Einbringung TI-Vertrauensanker gemSpec_PKI
GS-A_4642 TUC_PKI_001: Periodische Aktualisierung TI-Vertrauensraum gemSpec_PKI
GS-A_4643 TUC_PKI_013: Import TI-Vertrauensanker aus TSL gemSpec_PKI
GS-A_4748 Initiale Einbringung TSL-Datei gemSpec_PKI
GS-A_4750-01 TUC_PKI_030 „QES-Zertifikatsprüfung“ gemSpec_PKI
GS-A_5077 FQDN-Prüfung beim TLS-Handshake gemSpec_PKI
GS-A_5215 Festlegung der zeitlichen Toleranzen in einer OCSP-Response gemSpec_PKI
GS-A_5484 TUC_PKI_036 „BNetzA-VL-Aktualisierung“ gemSpec_PKI
A_18072 Ablauf der Zertifikatsprüfung in der TI gemSpec_Systemprozesse_dezTI

3.2.3 Sicherheitsgutachten

Die in diesem Abschnitt verzeichneten Festlegungen sind Gegenstand der Prüfung der Sicherheitseignung gemäß [gemRL_PruefSichEig_DS]. Das entsprechende Sicherheitsgutachten ist der gematik vorzulegen.

Tabelle 7: Festlegungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten"

ID Bezeichnung Quelle (Referenz)
A_19147 Sicherheitstestplan gemSpec_DS_Hersteller
A_19148 Sicherheits- und Datenschutzkonzept gemSpec_DS_Hersteller
A_19150 Umsetzung Sicherheitstestplan gemSpec_DS_Hersteller
A_19151 Implementierungsspezifische Sicherheitsanforderungen gemSpec_DS_Hersteller
A_19152 Verwendung eines sicheren Produktlebenszyklus gemSpec_DS_Hersteller
A_19153 Sicherheitsrelevanter Softwarearchitektur-Review gemSpec_DS_Hersteller
A_19154 Durchführung einer Bedrohungsanalyse gemSpec_DS_Hersteller
A_19155 Durchführung sicherheitsrelevanter Quellcode-Reviews gemSpec_DS_Hersteller
A_19156 Durchführung automatisierter Sicherheitstests gemSpec_DS_Hersteller
A_19157 Dokumentierter Plan zur Sicherheitsschulung für Entwickler gemSpec_DS_Hersteller
A_19158 Sicherheitsschulung für Entwickler gemSpec_DS_Hersteller
A_19159 Dokumentation des sicheren Produktlebenszyklus gemSpec_DS_Hersteller
A_19160 Änderungs- und Konfigurationsmanagementprozess gemSpec_DS_Hersteller
A_19162 Informationspflicht bei Veröffentlichung neue Produktversion gemSpec_DS_Hersteller

4 Produkttypspezifische Merkmale

Es liegen keine optionalen Ausprägungen des Produkttyps vor.

5 Anhang – Verzeichnisse

5.1 Abkürzungen

Kürzel
Erläuterung
ID
Identifikation
CC
Common Criteria
NCPeH National Contact Point for eHealth

5.2 Tabellenverzeichnis

5.3 Referenzierte Dokumente

Neben den in Kapitel 2 angeführten Dokumenten werden referenziert:

[Quelle]
Herausgeber: Titel, Version
[CC] Internationaler Standard: Common Criteria for Information Technology Security Evaluation
https://www.commoncriteriaportal.org/cc/ 
[gemRL_PruefSichEig_DS]
gematik: Richtlinie zur Prüfung der Sicherheitseignung


ML-153392

ML-153392 - gemProdT_NCPeH_FD_PTV_1.6.0-0

[<=]