gemProdT_NCPeH_FD_PTV_2.1.0-0_V1.0.0
Releases:
Elektronische Gesundheitskarte und Telematikinfrastruktur
Produkttypsteckbrief
Prüfvorschrift
Fachdienst National Contact Point for eHealth
| Produkttyp Version | 2.1.0-0 |
| Produkttyp Status | freigegeben |
| Version | 1.0.0 |
| Revision | 1461869 |
| Stand | 19.12.2025 |
| Status | freigegeben |
| Klassifizierung | öffentlich |
| Referenzierung | gemProdT_NCPeH_FD_PTV_2.1.0-0 |
Historie Produkttypversion und Produkttypsteckbrief
Historie Produkttypversion
Die Produkttypversion ändert sich, wenn sich die normativen Festlegungen für den Produkttyp ändern und die Umsetzung durch Produktentwicklungen ebenfalls betroffen ist.
| Produkttypversion
|
Beschreibung der Änderung
|
Referenz
|
|---|---|---|
| 1.0.0-0 | Initiale Version auf Dokumentenebene | gemProdT_NCPeH_FD_PTV_1.0.0-0 |
| 1.5.0-0 | Anpassung aufgrund der Einarbeitung der Änderung aus NCPeH_23.1 | gemProdT_NCPeH_FD_PTV_1.5.0-0 |
| 1.6.0-0 | Anpassung der NCPeH-Schnittstellen zur ePA-Anwendung wegen Änderungen, die mit ePA 3.0 berücksichtigt werden müssen | gemProdT_NCPeH_FD_PTV_1.6.0-0 |
| 1.6.1-0 | Einarbeitung Änderung aus ePA-Aktensystem (C_12080) gemäß Änderungsliste NCPeH_24_2-1 | gemProdT_NCPeH_FD_PTV_1.6.1-0 |
| 2.0.0-0 | Anpassung aufgrund der Einarbeitung der Änderung aus NCPeH_24_2 | gemProdT_NCPeH_FD_PTV_2.0.0-0 |
| 2.0.1-0 | Einarbeitung Änderung aus ePA-Aktensystem (C_12080) gemäß Änderungsliste NCPeH_24_2-1 | gemProdT_NCPeH_FD_PTV_2.0.1-0 |
| 2.1.0-0 | Anpassung aufgrund der Änderung aus NCPeH_25_1 | gemProdT_NCPeH_FD_PTV_2.1.0-0 |
Historie Produkttypsteckbrief
Die Dokumentenversion des Produkttypsteckbriefs ändert sich mit jeder inhaltlichen oder redaktionellen Änderung des Produkttypsteckbriefs und seinen referenzierten Dokumenten. Redaktionelle Änderungen haben keine Auswirkung auf die Produkttypversion.
| Version
|
Stand
|
Kap.
|
Grund der Änderung, besondere Hinweise
|
Bearbeiter
|
|---|---|---|---|---|
| 1.0.0 | 19.12.2025 | freigegeben | gematik |
Inhaltsverzeichnis
1 Einführung
1.1 Zielsetzung und Einordnung des Dokumentes
Dieser Produkttypsteckbrief verzeichnet verbindlich die normativen Festlegungen der gematik an Herstellung und Betrieb von Produkten des Produkttyps oder verweist auf Dokumente, in denen verbindliche normative Festlegungen mit ggf. anderer Notation zu finden sind. Die normativen Festlegungen bilden die Grundlage für die Erteilung von Zulassungen, Zertifizierungen bzw. Bestätigungen durch die gematik. (Wenn im weiteren Dokument vereinfachend der Begriff „Zulassung“ verwendet wird, so ist dies der besseren Lesbarkeit geschuldet und umfasst übergreifend neben dem Verfahren der Zulassung auch Zertifizierungen und Bestätigungen der gematik-Zulassungsstelle.)
Die normativen Festlegungen werden über ihren Identifier, ihren Titel sowie die Dokumentenquelle referenziert. Die normativen Festlegungen mit ihrem vollständigen, normativen Inhalt sind dem jeweils referenzierten Dokument zu entnehmen.
1.2 Zielgruppe
Der Produkttypsteckbrief richtet sich an die Anbieter, Hersteller sowie Betreiber des Produkttyps NCPeH-Fachdienst.
Das Dokument ist außerdem zu verwenden von:
- der gematik im Rahmen des Zulassungsverfahrens,
- dem Bundesamt für Sicherheit in der Informationstechnik (BSI),
- Auditoren.
1.3 Geltungsbereich
Dieses Dokument enthält normative Festlegungen zur Telematikinfrastruktur des deutschen Gesundheitswesens und dem NCPeH-FD.
An einigen Stellen wird im Dokument auf übergreifende Anforderungen in anderen Dokumenten der TI verwiesen. In diesen referenzierten Anforderungen können teilweise Formulierungen auftauchen wie z.B. "Produkt der TI", "Produkttypen der TI", "Dienste der TI". Mit Nennung dieser Anforderungen in diesem Dokument gelten diese auch für den NCPeH-FD, unabhängig davon, ob der NCPeH-Fachdienst als Produkt der TI gilt oder nicht.
1.4 Abgrenzung des Dokumentes
Dieses Dokument macht keine Aussagen zur Aufteilung der Produktentwicklung bzw. Produktherstellung auf verschiedene Hersteller und Anbieter.
Die vom NCPeH-Fachdienst bereitzustellenden Schnittstellen, über die die grenzüberschreitende Datenübertragung mit NCPeHs anderer europäischen Mitgliedsstaaten erfolgt, sind normativ durch die eHDSI spezifiziert. Für diese Schnittstellen erfolgen hier allenfalls zusätzliche normative Ergänzungen.
1.5 Methodik
Die im Dokument verzeichneten normativen Festlegungen werden tabellarisch dargestellt. Die Tabellenspalten haben die folgende Bedeutung:
ID: Identifiziert die normative Festlegung eindeutig im Gesamtbestand aller Festlegungen der gematik.
Bezeichnung: Gibt den Titel einer normativen Festlegung informativ wieder, um die thematische Einordnung zu erleichtern. Der vollständige Inhalt der normativen Festlegung ist dem Dokument zu entnehmen, auf das die Quellenangabe verweist.
Quelle (Referenz): Verweist auf das Dokument, das die normative Festlegung definiert.
1.5.1 Wählbarkeit des umzusetzenden Funktionsumfangs
Die normativen Festlegungen werden für jedes Prüfverfahren in separaten Kapiteln aufgeführt. Um eine Wählbarkeit der umgesetzten Anwendungsszenarien im Antrag zur Bestätigung des NCPeH-FD zu ermöglichen, werden die grundsätzlich umzusetzenden Festlegungen und die szenario-spezifischen Festlegungen getrennt in Unterkapiteln zu den Prüfverfahren dargestellt. Bei Beantragung einer Bestätigung sind die umgesetzten Anwendungsszenarien zu benennen und die Umsetzung der entsprechenden Festlegungen nachzuweisen.
Die grundsätzlich umzusetzenden Festlegungen werden jeweils in dem Kapitel "Fachdienst" aufgeführt und sind immer und unabhängig von den im Bestätigungsantrag benannten Anwendungsszenarien umzusetzen und nachzuweisen.
Durch die Aufteilung nach anwendungsspezifischen Festlegungen kann es passieren, dass einzelne Festlegungen pro Anwendung wiederholt aufgeführt werden.
2 Dokumente
Die nachfolgenden Dokumente enthalten alle für den Produkttyp normativen Festlegungen.
Tabelle 1: Dokumente mit normativen Festlegungen
| Dokumentenkürzel | Bezeichnung des Dokumentes | Version |
|---|---|---|
| gemILF_PS_eRp | Implementierungsleitfaden Primärsysteme - E-Rezept | 1.13.0 |
| gemKPT_Test | Testkonzept der TI | 3.3.0 |
| gemSpec_Aktensystem_ePAfueralle | Spezifikation Aktensystem ePA für alle | 1.7.0 |
| gemSpec_DM_eRp | Datenmodell E-Rezept | 1.13.0 |
| gemSpec_DS_Hersteller | Spezifikation Datenschutz- und Sicherheitsanforderungen der TI an Hersteller | 1.7.0 |
| gemSpec_eRp_FdV | E-Rezept-Frontend des Versicherten | 2.5.0 |
| gemSpec_Krypt | Übergreifende Spezifikation Verwendung kryptographischer Algorithmen in der Telematikinfrastruktur | 2.43.0 |
| gemSpec_NCPeH_FD | Spezifikation NCPeH-Fachdienst | 2.1.0 |
| gemSpec_Net | Übergreifende Spezifikation Netzwerk | 1.29.0 |
| gemSpec_Perf | Übergreifende Spezifikation Performance und Mengengerüst TI-Plattform | 2.72.0 |
| gemSpec_PKI | Übergreifende Spezifikation – Spezifikation PKI | 2.24.0 |
| gemSpec_Systemprozesse_dezTI | Spezifikation Systemprozesse der dezentralen TI | 1.4.1 |
| gemSpec_TSL | Spezifikation TSL-Dienst | 1.23.0 |
Weiterhin sind die in folgender Tabelle aufgeführten Dokumente und Web-Inhalte in Gänze (d.h. nicht nur die hier im Dokument aufgeführten Anwendungsfälle, Akzeptanzkriterien und Anforderungen etc.) normativ und gelten mit (vgl. Kapitel 1.5 Methodik in der jeweiligen Spezifikation).
Tabelle 2: Mitgeltende Dokumente und Web-Inhalte
| Quelle | Herausgeber: Bezeichnung / URL | Version
Branch / Tag |
|---|---|---|
| gemRL_PrüfSichEig_DS | gematik: Richtlinie zur Prüfung der Sicherheitseignung https://gemspec.gematik.de/docs/gemRL/gemRL_PruefSichEig_DS/latest/ | latest |
| gemTestTriggerNCPeH | gematik: Schnittstelle zum Auslösen von eHDSI-Anwendungsfällen für den Test mit dem NCPeH-FD
https://github.com/gematik/NCPeH-Simulation-API/tree/main und mit einem Release-Tag zum passenden Spezifikations-Release versehen.Die YAML-Datei zur OpenAPI Spezifikation ist in einer ZIP-Datei zu finden im entsprechenden Release-Pfad unterhttps://repo1.maven.org/maven2/de/gematik/api/ncpeh-simulation-td-api/ |
2.1.0.x |
3 Normative Festlegungen
Die folgenden Abschnitte verzeichnen alle für den Produkttypen normativen Festlegungen, die für die Herstellung und den Betrieb von Produkten des Produkttyps notwendig sind. Die Festlegungen sind gruppiert nach der Art der Nachweisführung ihrer Erfüllung bei Abnahme des Produktes durch die gematik.
3.1 Festlegungen zur funktionalen Eignung
3.1.1 Produkttest/Produktübergreifender Test
In diesem Abschnitt sind alle funktionalen und nicht funktionalen Festlegungen an den technischen Teil des Produkttyps verzeichnet, deren Umsetzung durch Tests nachgewiesen werden müssen.
3.1.1.1 Fachdienst
Die folgende Tabelle enthält Anforderungen an den NCPeH-FD, die unabhängig von Anwendungsszenarien umzusetzen sind.
Tabelle 3: Basisfestlegungen zur funktionalen Eignung "Produkttest/Produktübergreifender Test"
| ID | Bezeichnung | Quelle (Referenz) |
|---|---|---|
| A_25639 | Kein RSA im TLS-Handshake zulassen | gemSpec_NCPeH_FD |
| A_26566 | Validierung der Prüfziffer der KVNR | gemSpec_NCPeH_FD |
| A_28168 | Zertifikatsprüfung bei TLS-Handshake mit Diensten der TI | gemSpec_NCPeH_FD |
| A_28169 | Abbruch des TLS-Handshakes bei Fehler in der Prüfung des Server-Zertifikats eines Dienstes der TI | gemSpec_NCPeH_FD |
| A_27783 | User-Agent - Senden eines User-Agents (Zentrale Dienste der TI) | gemSpec_Perf |
| GS-A_3702 | Inhalt der Selbstauskunft von Produkten außer Karten | gemSpec_Perf |
3.1.1.2 PS-A
Die folgende Tabelle enthält Anforderungen an den NCPeH-FD, die für das Anwendungsszenario Patient Summary Land A umzusetzen sind.
Tabelle 4: Festlegungen zur funktionalen Eignung "Produkttest/Produktübergreifender Test" für das Anwendungsszenario PS-A
| ID | Bezeichnung | Quelle (Referenz) |
|---|---|---|
| A_20667-03 | CS: Response auf die Challenge des Authorization-Endpunktes | gemILF_PS_eRp |
| AF_10107-01 | Versicherten im Behandlungsland für PS-A identifizieren | gemSpec_NCPeH_FD |
| AF_10121-01 | Metadaten über ePKA MIO auflisten | gemSpec_NCPeH_FD |
| AF_10122-01 | ePKA MIO des Versicherten abrufen | gemSpec_NCPeH_FD |
| AF_10123-01 | ePKA MIO des Versicherten als PDF/A abrufen | gemSpec_NCPeH_FD |
| A_28083 | Validierung erforderlicher Berechtigungen für den Zugriff auf fachanwendungsspezifische Dienste | gemSpec_NCPeH_FD |
| A_28086 | Rollenbasierte Prüfung der Zugriffsberechtigung bei fehlendem permission-Attribut | gemSpec_NCPeH_FD |
| A_28199 | Performance - NCPeH-Fachdienst - Last- und Bearbeitungszeiten - PS-A | gemSpec_Perf |
3.1.1.3 ePeD-A
Die folgende Tabelle enthält Anforderungen an den NCPeH-FD, die für das Anwendungsszenario ePrescription/eDispensation Land A umzusetzen sind.
Tabelle 5: Festlegungen zur funktionalen Eignung "Produkttest/Produktübergreifender Test" für das Anwendungsszenario ePeD-A
| ID | Bezeichnung | Quelle (Referenz) |
|---|---|---|
| A_19451-02 | CS: Lokalisierung E-Rezept-Fachdienst | gemILF_PS_eRp |
| A_19741-01 | CS: Umsetzung sicherer Kanal zur VAU des E-Rezept-Fachdienstes | gemILF_PS_eRp |
| A_19744-01 | CS: Endpunkt Schnittstelle E-Rezept-Fachdienst | gemILF_PS_eRp |
| A_20015-02 | CS: HTTP-Header user-agent | gemILF_PS_eRp |
| A_20661-01 | CS: Anfrage des AUTHORIZATION_CODE für ein ACCESS_TOKEN | gemILF_PS_eRp |
| A_20667-03 | CS: Response auf die Challenge des Authorization-Endpunktes | gemILF_PS_eRp |
| A_20671-02 | CS: Einreichen des AUTHORIZATION_CODE beim Token-Endpunkt | gemILF_PS_eRp |
| A_20674-01 | CS: Formale Prüfung der Signatur des ID_TOKEN und des ACCESS_TOKEN | gemILF_PS_eRp |
| A_21334-01 | CS: Erzeugung des KEY_VERIFIER | gemILF_PS_eRp |
| A_21568-02 | CS: HTTP-Header X-erp-user | gemILF_PS_eRp |
| A_21569-01 | CS: HTTP-Header X-erp-resource | gemILF_PS_eRp |
| A_28429 | E-Rezept: Character Encoding für E-Rezept-Fachdienst | gemSpec_DM_eRp |
| A_28430 | E-Rezept: Verbot Angabe von BOM für E-Rezept-Fachdienst | gemSpec_DM_eRp |
| AF_10379 | ePeD-A - Versicherten im Behandlungsland für ePeD-A identifizieren | gemSpec_NCPeH_FD |
| AF_10380 | Einlösbare E-Rezepte des Versicherten aus ePeD-A auflisten | gemSpec_NCPeH_FD |
| AF_10400 | Ausgewählte E-Rezepte abrufen | gemSpec_NCPeH_FD |
| AF_10401 | Abgabe von Arzneimitteln an Versicherte im Abgabeland | gemSpec_NCPeH_FD |
| A_27204 | Validierung der Variablen trc_kvnr | gemSpec_NCPeH_FD |
| A_28083 | Validierung erforderlicher Berechtigungen für den Zugriff auf fachanwendungsspezifische Dienste | gemSpec_NCPeH_FD |
| A_28086 | Rollenbasierte Prüfung der Zugriffsberechtigung bei fehlendem permission-Attribut | gemSpec_NCPeH_FD |
| A_23016-03 | Performance - NCPeH-Fachdienst - Last- und Bearbeitungszeiten - ePeD-A | gemSpec_Perf |
| A_21568-02 | CS: HTTP-Header X-erp-user | gemSpec_eRp_FdV |
3.1.2 Herstellererklärung funktionale Eignung
In diesem Abschnitt sind alle funktionalen und nicht funktionalen Festlegungen an den technischen Teil des Produkttyps verzeichnet, deren durchgeführte bzw. geplante Umsetzung und Beachtung der Hersteller bzw. der Anbieter durch eine Herstellererklärung bestätigt bzw. zusagt.
3.1.2.1 Fachdienst
Die folgende Tabelle enthält Anforderungen an den NCPeH-FD, die unabhängig von Anwendungsszenarien umzusetzen sind.
Tabelle 6: Basisfestlegungen zur funktionalen Eignung "Herstellererklärung"
| ID | Bezeichnung | Quelle (Referenz) |
|---|---|---|
| A_20059 | Festlegung von Konfiguration von Produktinstanzen durch die gematik | gemKPT_Test |
| A_20061 | Beschreibung Art und Umfang der Fehlerkorrektur | gemKPT_Test |
| A_26241 | Erstellung Performancetestbericht | gemKPT_Test |
| A_27475 | Fehlerbehebungsplan | gemKPT_Test |
| A_28178 | Wahlweise Anbindung des NCPeH-FD als Client von Fachdiensten der TI an RU oder RU DEV | gemKPT_Test |
| A_28179 | Abstimmung mit der gematik zur Anbindung des NCPeH-FD an die RU | gemKPT_Test |
| A_28181 | Bereitstellen eines NCPeH-Testinterface zum Auslösen von Land-A Anwendungsfällen in RU und TU | gemKPT_Test |
| A_28182 | Parallele Nutzbarkeit des NCPeH-Testinterfaces | gemKPT_Test |
| A_28184 | Bereitstellung des NCPeH-Testinterface über das Internet | gemKPT_Test |
| A_28185 | Bereitstellung von Datenprofilen für das NCPeH-Testinterface | gemKPT_Test |
| A_28186 | Modifizierbarkeit der Datenprofile für das NCPeH-Testinterface | gemKPT_Test |
| GS-A_2162 | Kryptographisches Material in Entwicklungs- und Testumgebungen | gemKPT_Test |
| TIP1-A_2720 | RU/TU: Funktionales Abbild der Produktivumgebung | gemKPT_Test |
| TIP1-A_2722-01 | TBI integriert die Produkttypen in seine Systemumgebung | gemKPT_Test |
| TIP1-A_2724 | TBI verantwortet Betrieb RU und TU | gemKPT_Test |
| TIP1-A_2775 | Performance in RU | gemKPT_Test |
| TIP1-A_2805 | Zeitnahe Anpassung von Produktkonfigurationen | gemKPT_Test |
| TIP1-A_2806 | Zeitnahe Anpassung der Konfiguration der Testumgebung | gemKPT_Test |
| TIP1-A_3017 | Systemumgebungsmanagement RU sowie TU | gemKPT_Test |
| TIP1-A_4191 | Keine Echtdaten in RU und TU | gemKPT_Test |
| TIP1-A_4923-02 | Dauerhafte Verfügbarkeit RU und TU | gemKPT_Test |
| TIP1-A_4930 | Automatisierung von Tests | gemKPT_Test |
| TIP1-A_5052 | Dauerhafte Verfügbarkeit in der RU | gemKPT_Test |
| TIP1-A_6079 | Updates von Referenzobjekten | gemKPT_Test |
| TIP1-A_6086 | Unterstützung bei Anbindung eines Produktes | gemKPT_Test |
| TIP1-A_6088 | Unterstützung bei Fehlernachstellung | gemKPT_Test |
| TIP1-A_6093 | Ausprägung der Referenzobjekte | gemKPT_Test |
| TIP1-A_6517-02 | Eigenverantwortlicher Test: Zulassungsnehmer | gemKPT_Test |
| TIP1-A_6519-01 | Eigenverantwortlicher Test: Hersteller und Anbieter | gemKPT_Test |
| TIP1-A_6526-02 | Produkttypen: Bereitstellung | gemKPT_Test |
| TIP1-A_6533 | Zulassung eines neuen Produkts: Aufgaben der Hersteller und Anbieter | gemKPT_Test |
| TIP1-A_6537 | Zulassung eines geänderten Produkts: Aufgaben der Hersteller und Anbieter | gemKPT_Test |
| TIP1-A_7330 | Tracedaten von echten Außenschnittstellen | gemKPT_Test |
| TIP1-A_7358 | Qualität des Produktmusters | gemKPT_Test |
| A_17124-03 | TLS-Verbindungen (ECC-Migration) | gemSpec_Krypt |
| A_17322 | TLS-Verbindungen nur zulässige Ciphersuiten und TLS-Versionen (ECC-Migration) | gemSpec_Krypt |
| A_17775 | TLS-Verbindungen Reihenfolge Ciphersuiten (ECC-Migration) | gemSpec_Krypt |
| AF_10124 | Service Metadata auf eHDSI Configuration Service verwalten | gemSpec_NCPeH_FD |
| AF_10125-01 | Konfigurationsparameter verwalten | gemSpec_NCPeH_FD |
| AF_10126 | Evidences & Audit Trails aus Audit Repository abrufen | gemSpec_NCPeH_FD |
| AF_10127 | MTC und Mapping-Daten abrufen und speichern | gemSpec_NCPeH_FD |
| A_26576 | Prüfung der Strukturvorgaben an die KVNR | gemSpec_NCPeH_FD |
| A_28015 | Verwaltung von Konfigurationsparametern für Basis NCPeH-FD | gemSpec_NCPeH_FD |
| A_28072 | Verarbeitung von Identifikatoren in der eHDSI-Kommunikation | gemSpec_NCPeH_FD |
| A_28073 | Allgemeine Behandlung von Fehlern im eHDSI-Nachrichtenfluss | gemSpec_NCPeH_FD |
| A_28233 | Schnittstelle für Administrator bzw. Prozessverantwortlichen | gemSpec_NCPeH_FD |
| A_28235 | Legitimierte Nutzung der Schnittstelle für Administrator bzw. Prozessverantwortlichen | gemSpec_NCPeH_FD |
| A_28243 | Bereitstellen von Identitätsangaben des Administrators bzw. Prozessverantwortlichen | gemSpec_NCPeH_FD |
| A_28244 | Bereitstellen von Audit Trails über die Schnittstelle für Administrator bzw. Prozessverantwortlichen | gemSpec_NCPeH_FD |
| A_28245 | Parametrisierte Suchanfrage nach Evidence und Audit Trail Einträgen | gemSpec_NCPeH_FD |
| A_28246 | Validieren von Suchparametern vor Suchanfragen nach Evidence und Audit Trail Einträgen | gemSpec_NCPeH_FD |
| A_28247 | Bereitstellen von aufbereiteten Suchergebnissen für Evidence und Audit Trail Einträge | gemSpec_NCPeH_FD |
| A_28248 | Suchen von Security Audit Trails über die Schnittstelle für Administrator bzw. Prozessverantwortlichen | gemSpec_NCPeH_FD |
| A_28249 | Jahresunabhängige Suchanfragen nach Security Audit Trail Einträgen | gemSpec_NCPeH_FD |
| A_28250 | Parametrisierte Suchanfrage nach Security Audit Trail Einträgen | gemSpec_NCPeH_FD |
| A_28251 | Bereitstellen von Suchergebnissen für Security Audit Trail Einträge | gemSpec_NCPeH_FD |
| A_28252 | Fehlerbehandlung unspezifischer und invalider Suchanfragen | gemSpec_NCPeH_FD |
| A_28288 | Signaturaustausch im Falle von Änderung an Service Metadata | gemSpec_NCPeH_FD |
| A_28289 | Vorgaben für den Upload von Service Metadata auf den Configuration Service der eHDSI | gemSpec_NCPeH_FD |
| A_28290 | Erfolgsmeldung für Upload von Service Metadata auf den Configuration Service der eHDSI | gemSpec_NCPeH_FD |
| A_28291 | Fehlerbehandlung im Falle eines gescheiterten Uploads von Service Metadata auf den Configuration Service der eHDSI | gemSpec_NCPeH_FD |
| A_28293 | Einhaltung übergreifender Festlegungen beim Hochladen von Service Metadata auf Configuration Service der eHDSI | gemSpec_NCPeH_FD |
| A_28294 | Modifizieren von Konfigurationsparametern | gemSpec_NCPeH_FD |
| A_28297 | Konfigurationsmöglichkeiten des Parameters ALLOWEDLIST_NCPeH_COUNTRY-B | gemSpec_NCPeH_FD |
| A_28298 | Einbringen von neuen Zertifikaten in den lokalen Truststore | gemSpec_NCPeH_FD |
| A_28299 | Ermöglichen von Löschvorschlägen zu Zertifikaten durch Systemadministrator im lokalen Truststore | gemSpec_NCPeH_FD |
| A_28301 | Bereitstellen der Liste geplanter Änderungen an Konfigurationsparametern | gemSpec_NCPeH_FD |
| A_28305 | Anmeldung am eHDSI Central Terminology Service | gemSpec_NCPeH_FD |
| A_28306 | Abruf von MTC-Entitäten vom eHDSI Central Terminology Service nach erfolgreicher Authentifizierung | gemSpec_NCPeH_FD |
| A_28307 | Fehlerbehandlung bei nicht-erfolgreicher Antwort des eHDSI Central Terminology Service | gemSpec_NCPeH_FD |
| A_28308 | Validierung der MTC-Entitäten gegen Schemavorgaben | gemSpec_NCPeH_FD |
| A_28312 | Benachrichtigung und Protokollierung bei MTC-Aktualisierungsprozessen | gemSpec_NCPeH_FD |
| A_28320 | Einbringen von Zertifikaten in den lokalen Truststore | gemSpec_NCPeH_FD |
| A_28321 | Entfernen von Zertifikaten aus dem lokalen Truststore | gemSpec_NCPeH_FD |
| A_28322 | Erfolgsmeldung von Änderungen an Konfigurationsparametern an Systemadministrator | gemSpec_NCPeH_FD |
| A_28323 | Rollback von Änderungen an Konfigurationsparametern und Zertifikaten im Fehlerfall | gemSpec_NCPeH_FD |
| A_28324 | Einhaltung übergreifender Festlegungen bei Aktivierung von Änderungen an Konfigurationsparameter | gemSpec_NCPeH_FD |
| A_28334 | Einhaltung von übergreifenden Festlegungen zum Aufbau von sicheren Verbindungen zum eHDSI CTS | gemSpec_NCPeH_FD |
| GS-A_4009 | Übertragungstechnologie auf OSI-Schicht LAN | gemSpec_Net |
| GS-A_4053 | Ingress und Egress Filtering | gemSpec_Net |
| GS-A_4054 | Paketfilter Default Deny | gemSpec_Net |
| GS-A_4805 | Abstimmung angeschlossener Produkttyp mit dem Anbieter Zentrales Netz | gemSpec_Net |
| GS-A_4831 | Standards für IPv4 | gemSpec_Net |
| GS-A_4884 | Erlaubte ICMP-Types | gemSpec_Net |
| A_17688 | Nutzung des ECC-RSA-Vertrauensraumes (ECC-Migration) | gemSpec_PKI |
| A_17690 | Nutzung der Hash-Datei für TSL (ECC-Migration) | gemSpec_PKI |
| A_17700 | TSL-Auswertung ServiceTypeIdentifier "unspecified" | gemSpec_PKI |
| A_23225 | lokales Caching von Sperrinformationen und Toleranzzeiten | gemSpec_PKI |
| GS-A_4640 | Identifizierung/Validierung des TI-Vertrauensankers bei der initialen Einbringung | gemSpec_PKI |
| GS-A_4642 | TUC_PKI_001: Periodische Aktualisierung TI-Vertrauensraum | gemSpec_PKI |
| GS-A_4643 | TUC_PKI_013: Import TI-Vertrauensanker aus TSL | gemSpec_PKI |
| GS-A_4646 | TUC_PKI_017: Lokalisierung TSL Download-Adressen | gemSpec_PKI |
| GS-A_4647 | TUC_PKI_016: Download der TSL-Datei | gemSpec_PKI |
| GS-A_4648 | TUC_PKI_019: Prüfung der Aktualität der TSL | gemSpec_PKI |
| GS-A_4649 | TUC_PKI_020: XML-Dokument validieren | gemSpec_PKI |
| GS-A_4650 | TUC_PKI_011: Prüfung des TSL-Signer-Zertifikates | gemSpec_PKI |
| GS-A_4651 | TUC_PKI_012: XML-Signatur-Prüfung | gemSpec_PKI |
| GS-A_4652-01 | TUC_PKI_018: Zertifikatsprüfung in der TI | gemSpec_PKI |
| GS-A_4653-01 | TUC_PKI_002: Gültigkeitsprüfung des Zertifikats | gemSpec_PKI |
| GS-A_4654-01 | TUC_PKI_003: CA-Zertifikat finden | gemSpec_PKI |
| GS-A_4655-01 | TUC_PKI_004: Mathematische Prüfung der Zertifikatssignatur | gemSpec_PKI |
| GS-A_4656 | TUC_PKI_005: Adresse für Status- und Sperrprüfung ermitteln | gemSpec_PKI |
| GS-A_4657-03 | TUC_PKI_006: OCSP-Abfrage | gemSpec_PKI |
| GS-A_4660-02 | TUC_PKI_009: Rollenermittlung | gemSpec_PKI |
| GS-A_4661-01 | kritische Erweiterungen in Zertifikaten | gemSpec_PKI |
| GS-A_4663 | Zertifikats-Prüfparameter für den TLS-Handshake | gemSpec_PKI |
| GS-A_4749-01 | TUC_PKI_007: Prüfung Zertifikatstyp | gemSpec_PKI |
| GS-A_4751 | Fehlercodes bei TSL- und Zertifikatsprüfung | gemSpec_PKI |
| GS-A_4898 | TSL-Grace-Period einer TSL | gemSpec_PKI |
| GS-A_4899 | TSL Update-Prüfintervall | gemSpec_PKI |
| GS-A_4957-01 | Beschränkungen OCSP-Request | gemSpec_PKI |
| GS-A_5077 | FQDN-Prüfung beim TLS-Handshake | gemSpec_PKI |
| A_21975-01 | Performance - Betriebsdatenlieferung v2 - Default-Wert des Lieferintervalls | gemSpec_Perf |
| A_21976 | Performance - Betriebsdatenlieferung v2 - Konfigurierbarkeit der Lieferintervalle | gemSpec_Perf |
| A_21979 | Performance - Betriebsdatenlieferung v2 - Bezug der Lieferverpflichtung | gemSpec_Perf |
| A_21980-01 | Performance - Betriebsdatenlieferung v2 - Leerlieferung | gemSpec_Perf |
| A_21981-02 | Performance - Betriebsdatenlieferung v2 - Format | gemSpec_Perf |
| A_21982-01 | Performance - Betriebsdatenlieferung v2 - Message-Block | gemSpec_Perf |
| A_22001-02 | Performance - Betriebsdatenlieferung v2 - Dateiname der Lieferung | gemSpec_Perf |
| A_22002 | Performance - Betriebsdatenlieferung v2 - Übermittlung | gemSpec_Perf |
| A_22004 | Performance - Betriebsdatenlieferung v2 - Korrektheit | gemSpec_Perf |
| A_22005 | Performance - Betriebsdatenlieferung v2 - Frist für Nachlieferung | gemSpec_Perf |
| A_22047 | Performance - Betriebsdatenlieferung v2 - Änderung der Konfiguration der Lieferintervalle | gemSpec_Perf |
| A_22429 | Performance - Selbstauskunft v1 - Inhalt | gemSpec_Perf |
| A_22482-02 | Performance - Betriebsdatenlieferung - Erfassung von Betriebsdaten | gemSpec_Perf |
| A_22500-01 | Performance - Betriebsdatenlieferung v2 - Status-Block | gemSpec_Perf |
| A_22513-02 | Performance - Betriebsdatenlieferung v2 - Message-Block im Fehlerfall | gemSpec_Perf |
| A_23011-01 | Performance - Betriebsdatenlieferung v2 - Spezifika NCPeH-Fachdienst - Operation | gemSpec_Perf |
| A_23012 | Performance - Betriebsdatenlieferung v2 - Spezifika NCPeH-Fachdienst - Duration | gemSpec_Perf |
| A_23067-02 | Performance - NCPeH-Fachdienst - Messung von Bearbeitungszeiten | gemSpec_Perf |
| A_23118-03 | Performance - Betriebsdatenlieferung v2 - Spezifika NCPeH-Fachdienst - Message | gemSpec_Perf |
| A_23350 | Performance - Servicezeiten des Produktes - Hauptzeit - Montag bis Sonntag eingeschränkt | gemSpec_Perf |
| A_24758 | Performance - NCPeH-Fachdienst - Timeout | gemSpec_Perf |
| A_26173 | Performance - Selbstauskunft v1 - Format und Übermittlung | gemSpec_Perf |
| A_26174 | Performance - Selbstauskunft - Verpflichtung zur Erfassung | gemSpec_Perf |
| A_26176 | Performance - Selbstauskunft - Lieferintervall | gemSpec_Perf |
| A_26177 | Performance - Selbstauskunft - Konfigurierbarkeit des Lieferintervalls | gemSpec_Perf |
| A_26179 | Performance - Selbstauskunft v1 - Dateiname der Lieferung | gemSpec_Perf |
| A_18072 | Ablauf der Zertifikatsprüfung in der TI | gemSpec_Systemprozesse_dezTI |
| TIP1-A_5120 | Clients des TSL-Dienstes: HTTP-Komprimierung unterstützen | gemSpec_TSL |
3.1.2.2 PS-A
Die folgende Tabelle enthält Anforderungen an den NCPeH-FD, die für das Anwendungsszenario Patient Summary Land A umzusetzen sind.
Einige der in diesem Kapitel aufgeführten Anforderungen beziehen sich auf das Anwendungsszenario "Patient Summary Land A", obwohl ihre Quellen an andere Anwendungsszenarien (z. B. gemILF_PS_eRp, E-Rezept) ausgerichtet sind. Diese Anforderungen gelten dennoch im Kontext von "Patient Summary Land A" als normativ.
Tabelle 7: Festlegungen zur funktionalen Eignung "Herstellererklärung" für das Anwendungsszenario PS-A
| ID | Bezeichnung | Quelle (Referenz) |
|---|---|---|
| A_20662-01 | CS: Annahme des "user_consent" und des CHALLENGE_TOKEN | gemILF_PS_eRp |
| A_21200 | XDS Document Service und Clients – UTF-8 Kodierung von SOAP 1.2-Nachrichten | gemSpec_Aktensystem_ePAfueralle |
| A_22470-06 | Definition x-useragent | gemSpec_Aktensystem_ePAfueralle |
| A_15751-03 | TLS-Verbindung zwischen ePA-Aktensystem und ePA-Client | gemSpec_Krypt |
| A_24425-01 | VAU-Protokoll: VAU-Schlüssel für die VAU-Protokoll-Schlüsselaushandlung | gemSpec_Krypt |
| A_24428 | VAU-Protokoll: VAU-Client: Nachricht 1 | gemSpec_Krypt |
| A_24477 | VAU-Client, Nichtproduktivumgebung, Offenlegung von symmetrischen Verbindungsschlüsseln | gemSpec_Krypt |
| A_24619 | VAU-Protokoll: AES/GCM-Verschlüsselung im Handshake | gemSpec_Krypt |
| A_24622 | VAU-Protokoll: VAU-Client: Erhalt von Nachricht 2 | gemSpec_Krypt |
| A_24623 | VAU-Protokoll: VAU-Client: Nachricht 3 | gemSpec_Krypt |
| A_24624-01 | VAU-Protokoll: VAU-Client: Prüfung der "signierten öffentlichen VAU-Schlüssel" | gemSpec_Krypt |
| A_24627 | VAU-Protokoll: VAU-Client: Erhalt von Nachricht 4 | gemSpec_Krypt |
| A_24628-01 | VAU-Protokoll: VAU-Client: Request erzeugen/verschlüsseln | gemSpec_Krypt |
| A_24629 | VAU-Protokoll: VAU-Client: Verschlüsselungszähler | gemSpec_Krypt |
| A_24633 | VAU-Protokoll: VAU-Client: Response entschlüsseln/auswerten | gemSpec_Krypt |
| A_24757-01 | VAU-Protokoll: Nutzerpseudonym | gemSpec_Krypt |
| A_24767 | VAU-Protokoll, Fehlerverarbeitung im VAU-Client | gemSpec_Krypt |
| A_24773 | VAU-Protokoll: Clients: Neustart/Wiederholung des Verbindungsaufbaus | gemSpec_Krypt |
| A_24958 | VAU-Protokoll: VAU-Client Prüfbasis Zertifikatsprüfung | gemSpec_Krypt |
| A_27903 | Entgegennehmen und Verarbeiten von Anfragen zur RespondingGateway_PRPA_IN201305UV02 Operation | gemSpec_NCPeH_FD |
| A_27904 | Aufbereiten und Senden von Rückmeldungen zur RespondingGateway_PRPA_IN201305UV02 Operation | gemSpec_NCPeH_FD |
| A_27905 | Auswählen des korrekten livingSubjectID-Elements in XCPD-Anfragen | gemSpec_NCPeH_FD |
| A_27906 | Antwort mit generischer Fehlermeldung an anfragenden NCPeH im Fehlerfall | gemSpec_NCPeH_FD |
| A_27909 | Zuordnen von XCPD-Anfragen zum Anwendungsszenario Patient Summary Land-A | gemSpec_NCPeH_FD |
| A_27953 | Entgegennehmen und Verarbeiten von Anfragen zur Cross_Gateway_Query::FindDocuments Operation | gemSpec_NCPeH_FD |
| A_27954 | Aufbereiten und Senden von Rückmeldungen zur Cross_Gateway_Query::FindDocuments Operation | gemSpec_NCPeH_FD |
| A_27955 | Überprüfen der PatientenID | gemSpec_NCPeH_FD |
| A_27957 | Zuordnen von XCA.FindDocuments-Anfragen zum Anwendungsszenario Patient Summary Land-A | gemSpec_NCPeH_FD |
| A_27959 | Antwort mit spezifischem Fehlercode an anfragenden NCPeH im Fall eines unbekannten Signifiers | gemSpec_NCPeH_FD |
| A_28000 | Nutzung relevanter Schnittstellen der zentralen TI-Dienste | gemSpec_NCPeH_FD |
| A_28016 | Verwaltung von Konfigurationsparametern für Land-A Anwendungsszenarien | gemSpec_NCPeH_FD |
| A_28017 | Verwaltung von Konfigurationsparametern für Patient Summary Land-A | gemSpec_NCPeH_FD |
| A_28098 | Entgegennehmen und Verarbeiten von Anfragen zur Cross_Gateway_Retrieve::RetrieveDocument Operation | gemSpec_NCPeH_FD |
| A_28099 | Aufbereiten und Senden von Rückmeldungen zur Cross_Gateway_Retrieve::RetrieveDocument Operation | gemSpec_NCPeH_FD |
| A_28100 | Zuordnen von XCA.RetrieveDocument-Anfragen zum Anwendungsszenario Patient Summary Land-A | gemSpec_NCPeH_FD |
| A_28101 | Zuordnen von XCA.RetrieveDocument-Anfragen zum Anwendungsszenario Patient Summary Land-A | gemSpec_NCPeH_FD |
| A_28105 | Antwort mit spezifischer Fehlermeldung an anfragenden NCPeH im Fall uneinheitlicher DocumentUniqueId-Suffixe | gemSpec_NCPeH_FD |
| A_28108 | Antwort mit spezifischer Fehlermeldung an anfragenden NCPeH im Fall unbekannter DocumentUniqueId-Suffixe | gemSpec_NCPeH_FD |
| A_28269 | Verwalten von ServiceMetadata-Elementen über Administrationsschnittstelle | gemSpec_NCPeH_FD |
| A_28270 | Einhalten von Vorgaben zur Befüllung von Participant ServiceMetadata-Elementen | gemSpec_NCPeH_FD |
| A_28272 | Einhalten von Vorgaben zur Umsetzung von ServiceMetadata-Elementen | gemSpec_NCPeH_FD |
| A_28273 | Erstellen von DocumentIdentifier ServiceMetadata-Element je Interaction Pattern | gemSpec_NCPeH_FD |
| A_28274 | Erstellen und Zuordnen von ProcessIdentifier ServiceMetadata-Element je Interaction Pattern | gemSpec_NCPeH_FD |
| A_28275 | Erstellen und Zuordnen des transportProfile-Attributs je Interaction Pattern | gemSpec_NCPeH_FD |
| A_28276 | Erstellen und Zuordnen ServiceDescription ServiceMetadata-Element je Interaction Pattern | gemSpec_NCPeH_FD |
| A_28279 | Datumswert mit Bereitstellungsdatum eines Dienstes bzw. Interaction Patterns | gemSpec_NCPeH_FD |
| A_28280 | Datumswert mit Ablaufdatum eines Dienstes bzw. Interaction Patterns | gemSpec_NCPeH_FD |
| A_28281 | Kontaktinformation zu einem Dienst bzw. Interaction Pattern | gemSpec_NCPeH_FD |
| A_28282 | Einhalten von Vorgaben zur Anwendung der International Search Mask | gemSpec_NCPeH_FD |
| A_28286 | Speichern des Signatur-Hashes mit gemeinsam mit dem Signaturzertifikat | gemSpec_NCPeH_FD |
| A_28316 | Vorgabe für den Parameter ALLOWEDLIST_NCPeH_COUNTRY-B bzgl. Änderbarkeit von homeCommunityId und countryCode bei Aktivierung von Änderungen an Konfigurationsparametern | gemSpec_NCPeH_FD |
| A_28317 | Einschränkung zur Vorgabe für den Parameter ALLOWEDLIST_NCPeH_COUNTRY-B bzgl. Änderbarkeit von homeCommunityId und countryCode bei Aktivierung von Änderungen an Konfigurationsparametern | gemSpec_NCPeH_FD |
| A_28319 | Vorgabe für den Parameter ALLOWEDLIST_NCPeH_COUNTRY-B bzgl. Löschungen bei Aktivierung von Änderungen an Konfigurationsparametern | gemSpec_NCPeH_FD |
3.1.2.3 ePeD-A
Die folgende Tabelle enthält Anforderungen an den NCPeH-FD, die für das Anwendungsszenario ePrescription/eDispensation Land A umzusetzen sind.
Tabelle 8: Festlegungen zur funktionalen Eignung "Herstellererklärung" für das Anwendungsszenario ePeD-A
| ID | Bezeichnung | Quelle (Referenz) |
|---|---|---|
| A_20658-01 | CS: Sicheres Löschen der Token | gemILF_PS_eRp |
| A_20662-01 | CS: Annahme des "user_consent" und des CHALLENGE_TOKEN | gemILF_PS_eRp |
| A_27660 | CS: Verarbeitung von Datumsangaben ohne Zeitzoneninformation | gemILF_PS_eRp |
| A_22216-01 | FHIR-Ressourcen Versionsangabe | gemSpec_DM_eRp |
| A_22483-01 | Version FHIR-Package de.gematik.erezept-workflow | gemSpec_DM_eRp |
| A_26237-01 | FHIR-Ressourcen - Ressource-ID in fullUrl | gemSpec_DM_eRp |
| A_26238-01 | FHIR-Ressourcen - Format fullUrl | gemSpec_DM_eRp |
| A_27189 | Version FHIR-Package de.gematik.erezept.eu | gemSpec_DM_eRp |
| A_27659 | FHIR-Ressourcen - Datumsangabe ohne Zeitzoneninformation | gemSpec_DM_eRp |
| A_27672 | FHIR Ressourcen - Ausschluss unspezifizierter Extensions | gemSpec_DM_eRp |
| A_27697 | FHIR-Ressourcen – Eindeutige Angabe meta.profile | gemSpec_DM_eRp |
| A_26649 | Entgegennehmen und Verarbeiten von Anfragen zur Enterprise_Document_Reliable_Interchange::ProvideAndRegisterDocumentSet-b Operation | gemSpec_NCPeH_FD |
| A_26650 | Prüfung des Formats der XDR-Anfrage für eD-A auf eHDSI-Vorgaben | gemSpec_NCPeH_FD |
| A_26651 | Erstellen und Speichern von Evidence und Audit Trail für die XDR-Anfrage | gemSpec_NCPeH_FD |
| A_26654 | Überprüfung des ExtrinsicObject-Elements auf die Erfüllung von eHDSI-Vorgaben | gemSpec_NCPeH_FD |
| A_26659 | Dekodierung und Validierung von Dispensierdokumenten | gemSpec_NCPeH_FD |
| A_26952 | Befüllung der Payload-Parameter für Aufruf der Operation /get-eu-prescriptions | gemSpec_NCPeH_FD |
| A_27056 | Patient Identification - Umgang mit Fehlern beim Aufbau des VAU-Kanals zum E-Rezept-FD | gemSpec_NCPeH_FD |
| A_27057 | Abruf oder Dispensierung von E-Rezepten - Umgang mit Fehlern beim Aufbau des VAU-Kanals zum E-Rezept-FD | gemSpec_NCPeH_FD |
| A_27144 | Übermittlung des HTTP-Header Authorization an E-Rezept-FD | gemSpec_NCPeH_FD |
| A_27226 | Ermitteln des passenden ExtrinsicObject-Elements zum Document-Element | gemSpec_NCPeH_FD |
| A_27227 | Überprüfen auf nicht eindeutige Document-Elemente | gemSpec_NCPeH_FD |
| A_27228 | Bereinigung und Zwischenspeicherung von dekodierten Inhalten aus Document-Element | gemSpec_NCPeH_FD |
| A_27229 | Statusbestimmung für RegistryResponse in der XDR-Antwortnachricht | gemSpec_NCPeH_FD |
| A_27230 | Transformierung und Transkodierung von Dispensierdokumenten | gemSpec_NCPeH_FD |
| A_27231 | Verwendung von Transformierungs- und Transkodierungsregeln und Einhaltung der Regelung zur Unterstützung von mehreren FHIR-Package Versionen | gemSpec_NCPeH_FD |
| A_27232 | Speicherung transformierter und transkodierter Dispensierdokumente | gemSpec_NCPeH_FD |
| A_27233 | Fehler- und Warnungsbehandlung bei Transformierung und Transkodierung von Dispensierdokumenten | gemSpec_NCPeH_FD |
| A_27236 | Übermittlung von Dispensierinformationen an E-Rezept-FD | gemSpec_NCPeH_FD |
| A_27237 | Erstellen und Speichern eines Non-Repudiation of Origin Eintrags | gemSpec_NCPeH_FD |
| A_27238 | Erstellen und Speichern eines Non-Repudiation of Receipt Eintrags | gemSpec_NCPeH_FD |
| A_27239 | Behandlung der ersten HTTP-401-Antwort des E-Rezept-FD und erneuter Aufruf | gemSpec_NCPeH_FD |
| A_27241 | Verarbeitung von Antworten des E-Rezept-FD | gemSpec_NCPeH_FD |
| A_27242 | Erstellung der XDR-Antwort für NCPeH Land-B | gemSpec_NCPeH_FD |
| A_27243 | Aufnahme von Warnungs- und Fehlermeldungen in die XDR-Antwort | gemSpec_NCPeH_FD |
| A_27244 | Bestimmung des Gesamtstatus der XDR-Antwort | gemSpec_NCPeH_FD |
| A_27247-01 | Befüllung der Payload-Parameter für Aufruf der Operation /Task/<id>/$eu-close | gemSpec_NCPeH_FD |
| A_27267 | Fehlerbehandlung bei HTTP-Status 401 nach zweitem Operationsaufruf des E-Rezept-FD | gemSpec_NCPeH_FD |
| A_27268-01 | Fehlerbehandlung bei HTTP-Statuscode 403 vom E-Rezept-FD | gemSpec_NCPeH_FD |
| A_27269 | Behandlung der ersten HTTP-408-Antwort des E-Rezept-FD und erneuter Aufruf | gemSpec_NCPeH_FD |
| A_27270 | Setzen der E-Rezept-ID als Task.id im Operationsaufruf des E-Rezept-FD | gemSpec_NCPeH_FD |
| A_27870 | Verarbeitung von Patient Registry Find Candidates Query | gemSpec_NCPeH_FD |
| A_27875 | Zurückweisen bestimmter Response-Query Priorities | gemSpec_NCPeH_FD |
| A_27876 | Prüfen von livingSubjectID-Elementen | gemSpec_NCPeH_FD |
| A_27877 | Prüfen von livingSubjectID-Elementen auf Existenz einer validen KVNR | gemSpec_NCPeH_FD |
| A_27881 | Antwort mit spezifischer Fehlermeldung an anfragenden NCPeH im Fehlerfall | gemSpec_NCPeH_FD |
| A_27885 | Einhaltung übergreifender Festlegungen bei XCPD Anfragen für ePeD-A | gemSpec_NCPeH_FD |
| A_27887 | Erzeugung von HL7 Patient Registry Find Candidates Query Response | gemSpec_NCPeH_FD |
| A_27888 | Patient-Eigenschaft der XCPD-Rückmeldung | gemSpec_NCPeH_FD |
| A_27889 | Bildungsregel für Patient-ID in der XCPD-Rückmeldung | gemSpec_NCPeH_FD |
| A_27890 | Konfigurationswert für root-Attribut der Patient-ID in der XCPD-Rückmeldung | gemSpec_NCPeH_FD |
| A_27891 | Verwenden von demographischen Versichertendaten in der XCPD-Rückmeldung | gemSpec_NCPeH_FD |
| A_27893 | Extrahieren demographischer Versichertendaten | gemSpec_NCPeH_FD |
| A_27896 | Einhaltung übergreifender Festlegungen bei XCPD Antworten für ePeD-A | gemSpec_NCPeH_FD |
| A_27899 | Prüfen des Parameters XDSDocumentEntryPatientId | gemSpec_NCPeH_FD |
| A_27900 | Prüfen des Parameters XDSDocumentEntryClassCode | gemSpec_NCPeH_FD |
| A_27901 | Antwort mit spezifischer Fehlermeldung an anfragenden NCPeH im Fehlerfall | gemSpec_NCPeH_FD |
| A_27902 | Verarbeitung von Cross Gateway Query Request | gemSpec_NCPeH_FD |
| A_27903 | Entgegennehmen und Verarbeiten von Anfragen zur RespondingGateway_PRPA_IN201305UV02 Operation | gemSpec_NCPeH_FD |
| A_27904 | Aufbereiten und Senden von Rückmeldungen zur RespondingGateway_PRPA_IN201305UV02 Operation | gemSpec_NCPeH_FD |
| A_27905 | Auswählen des korrekten livingSubjectID-Elements in XCPD-Anfragen | gemSpec_NCPeH_FD |
| A_27906 | Antwort mit generischer Fehlermeldung an anfragenden NCPeH im Fehlerfall | gemSpec_NCPeH_FD |
| A_27910 | Zuordnen von XCPD-Anfragen zum Anwendungsszenario ePrescription/eDispensation Land-A | gemSpec_NCPeH_FD |
| A_27911 | Verarbeiten von inneren FHIR-Bundles | gemSpec_NCPeH_FD |
| A_27912 | Auflösen von FHIR-Bundle-Entries zu FHIR-Resources | gemSpec_NCPeH_FD |
| A_27913 | Aufbereiten der XCA-Rückmeldung mit ExtrinsicObject-Elementen | gemSpec_NCPeH_FD |
| A_27914 | Einhalten von Nutzungsregeln in ExtrinsicObject-Elementen | gemSpec_NCPeH_FD |
| A_27915 | Einhalten von Vorgaben des XCA Profile | gemSpec_NCPeH_FD |
| A_27916 | Einhalten von Vorgaben zu DocumentEntry Metadata-Attributen | gemSpec_NCPeH_FD |
| A_27917 | Einhalten von Vorgaben zur Erstellung von ebRIM-Assoziations-Elementen | gemSpec_NCPeH_FD |
| A_27920 | Verwenden eines passenden Status-Attributwerts im AdhocQueryResponse-Element | gemSpec_NCPeH_FD |
| A_27920 | Verwenden eines passenden Status-Attributwerts im AdhocQueryResponse-Element | gemSpec_NCPeH_FD |
| A_27923 | Einhaltung übergreifender Festlegungen bei XCA.Query Antworten für ePeD-A | gemSpec_NCPeH_FD |
| A_27927 | Parametrisierter Aufruf des /get-eu-prescriptions Endpoints des E-Rezept-FD | gemSpec_NCPeH_FD |
| A_27930 | Validieren des FHIR-Bundles aus der Antwort des E-Rezept-FD | gemSpec_NCPeH_FD |
| A_27931 | Validieren der Patient FHIR-Resource aus der Antwort des E-Rezept-FD | gemSpec_NCPeH_FD |
| A_27932 | Extrahieren von demographischen Versichertendaten aus der Patient FHIR-Resource | gemSpec_NCPeH_FD |
| A_27933 | Antwort mit spezifischer Fehlermeldung an anfragenden NCPeH im Fehlerfall | gemSpec_NCPeH_FD |
| A_27935 | Einhalten übergreifender Festlegungen | gemSpec_NCPeH_FD |
| A_27939 | Aufruf des /get-eu-prescriptions Endpoints des E-Rezept-FD | gemSpec_NCPeH_FD |
| A_27939 | Aufruf des /get-eu-prescriptions Endpoints des E-Rezept-FD | gemSpec_NCPeH_FD |
| A_27942 | Antwort mit spezifischer Fehlermeldung an anfragenden NCPeH im Fehlerfall | gemSpec_NCPeH_FD |
| A_27943 | Validieren des FHIR-Bundles aus der Antwort des E-Rezept-FD | gemSpec_NCPeH_FD |
| A_27945 | Validieren des inneren Bundles auf Schemakonformität | gemSpec_NCPeH_FD |
| A_27945 | Validieren des inneren Bundles auf Schemakonformität | gemSpec_NCPeH_FD |
| A_27946 | Antwort mit spezifischer Fehlermeldung an anfragenden NCPeH im Fall gescheiterter Schemavalidierung | gemSpec_NCPeH_FD |
| A_27946 | Antwort mit spezifischer Fehlermeldung an anfragenden NCPeH im Fall gescheiterter Schemavalidierung | gemSpec_NCPeH_FD |
| A_27948 | Temporäres Bereitstellen von inneren FHIR-Bundles | gemSpec_NCPeH_FD |
| A_27951 | Einhalten übergreifender Festlegungen | gemSpec_NCPeH_FD |
| A_27953 | Entgegennehmen und Verarbeiten von Anfragen zur Cross_Gateway_Query::FindDocuments Operation | gemSpec_NCPeH_FD |
| A_27954 | Aufbereiten und Senden von Rückmeldungen zur Cross_Gateway_Query::FindDocuments Operation | gemSpec_NCPeH_FD |
| A_27955 | Überprüfen der PatientenID | gemSpec_NCPeH_FD |
| A_27958 | Zuordnen von XCA.FindDocuments-Anfragen zum Anwendungsszenario ePrescription/eDispensation Land-A | gemSpec_NCPeH_FD |
| A_27959 | Antwort mit spezifischem Fehlercode an anfragenden NCPeH im Fall eines unbekannten Signifiers | gemSpec_NCPeH_FD |
| A_27987 | Erzeugen einer spezifischen Fehlermeldung | gemSpec_NCPeH_FD |
| A_27990 | Einhaltung übergreifender Festlegungen bei allgemeiner Prüfung von XCA.Retrieve Anfragen für ePeD-A | gemSpec_NCPeH_FD |
| A_27998 | Umsetzungsregeln für HomeCommunityId-Element in einem DocumentRequest | gemSpec_NCPeH_FD |
| A_27999 | Vorgaben für DocumentRequest-Elemente | gemSpec_NCPeH_FD |
| A_28000 | Nutzung relevanter Schnittstellen der zentralen TI-Dienste | gemSpec_NCPeH_FD |
| A_28001 | Umsetzungsregeln für RepositoryUniqueId-Element in einem DocumentRequest | gemSpec_NCPeH_FD |
| A_28002 | Umsetzungsregeln für DocumentUniqueId-Element in einem DocumentRequest | gemSpec_NCPeH_FD |
| A_28004 | Einhaltung übergreifender Festlegungen bei XCA.Retrieve Anfragen für ePeD-A | gemSpec_NCPeH_FD |
| A_28005 | Erzeugen von Cross Gateway Retrieve Response | gemSpec_NCPeH_FD |
| A_28006 | Erzeugen von DocumentResponse-Elementen in einer Cross Gateway Retrieve Response | gemSpec_NCPeH_FD |
| A_28007 | Regelbasiertes Erzeugen von DocumentResponse-Subelementen | gemSpec_NCPeH_FD |
| A_28008 | Regelbasiertes Erzeugen von RegistryError-Elementen | gemSpec_NCPeH_FD |
| A_28009 | Übernahme von RegistryError-Elementen in Cross Gateway Retrieve Response | gemSpec_NCPeH_FD |
| A_28010 | Übernahme von Rückmeldungen zu Warnungen und Fehlern in Cross Gateway Retrieve Response | gemSpec_NCPeH_FD |
| A_28011 | Vorgaben für das Verwenden des status-Attributs im RegistryResponse-Element | gemSpec_NCPeH_FD |
| A_28014 | Einhaltung übergreifender Festlegungen bei XCA.Retrieve Antworten für ePeD-A | gemSpec_NCPeH_FD |
| A_28016 | Verwaltung von Konfigurationsparametern für Land-A Anwendungsszenarien | gemSpec_NCPeH_FD |
| A_28018 | Verwaltung von Konfigurationsparametern für ePrescription/eDispensation Land-A | gemSpec_NCPeH_FD |
| A_28019 | Transformieren von E-Rezepten im PDF-Format in eHDSI ePrescription CDA | gemSpec_NCPeH_FD |
| A_28020 | Transformieren und Transkodieren von E-Rezepten im XML-Format in eHDSI ePrescription CDA | gemSpec_NCPeH_FD |
| A_28027 | Übernehmen des XDSDocumentEntry.uniqueId Parameters aus XCA.Retrieve-Anfrage | gemSpec_NCPeH_FD |
| A_28029 | Integrieren von Transformierungs- und Transkodierungsregeln des BfArM | gemSpec_NCPeH_FD |
| A_28030 | Bereitstellen von Transformations- und Transkodierungsergebnissen | gemSpec_NCPeH_FD |
| A_28031 | Vorgaben für RegistryError-Elemente beim Transformieren/Transkodieren im Fall von Fehlern oder Warnungen | gemSpec_NCPeH_FD |
| A_28036 | Bereitstellen von technischen Hinweisen zu Fehlerursachen beim Transformieren/Transkodieren | gemSpec_NCPeH_FD |
| A_28080 | Einmalige Anfrage an E-Rezept-FD je E-Rezept-ID | gemSpec_NCPeH_FD |
| A_28082 | Vorgaben für requestData-Parameter in der Payload der Anfrage an den E-Rezept-FD | gemSpec_NCPeH_FD |
| A_28087 | Validieren des FHIR-Bundles aus der Antwort des E-Rezept-FD | gemSpec_NCPeH_FD |
| A_28091 | Prüfen der E-Rezept-IDs auf Entsprechung im /Bundle/identifier-Element | gemSpec_NCPeH_FD |
| A_28092 | Temporäres Bereitstellen einer Liste nicht einlösbarer E-Rezepte | gemSpec_NCPeH_FD |
| A_28093 | Temporäres Bereitstellen von inneren FHIR-Bundles | gemSpec_NCPeH_FD |
| A_28094 | Antwort mit spezifischer Fehlermeldung an anfragenden NCPeH im Fehlerfall | gemSpec_NCPeH_FD |
| A_28095 | Verwenden eines passenden Status-Attributwerts im AdhocQueryResponse-Element | gemSpec_NCPeH_FD |
| A_28096 | Einhalten übergreifender Festlegungen | gemSpec_NCPeH_FD |
| A_28098 | Entgegennehmen und Verarbeiten von Anfragen zur Cross_Gateway_Retrieve::RetrieveDocument Operation | gemSpec_NCPeH_FD |
| A_28099 | Aufbereiten und Senden von Rückmeldungen zur Cross_Gateway_Retrieve::RetrieveDocument Operation | gemSpec_NCPeH_FD |
| A_28102 | Zuordnen von XCA.RetrieveDocument-Anfragen zum Anwendungsszenario ePrescription/eDispensation Land-A | gemSpec_NCPeH_FD |
| A_28105 | Antwort mit spezifischer Fehlermeldung an anfragenden NCPeH im Fall uneinheitlicher DocumentUniqueId-Suffixe | gemSpec_NCPeH_FD |
| A_28108 | Antwort mit spezifischer Fehlermeldung an anfragenden NCPeH im Fall unbekannter DocumentUniqueId-Suffixe | gemSpec_NCPeH_FD |
| A_28138 | Einhaltung übergreifender Festlegungen bei XDR Anfragen für eD-A | gemSpec_NCPeH_FD |
| A_28139 | Einhaltung übergreifender Festlegungen bei XDR Antworten für eD-A | gemSpec_NCPeH_FD |
| A_28141 | Bereitstellen von technischen Hinweisen zu Fehlerursachen beim Transformieren/Transkodieren | gemSpec_NCPeH_FD |
| A_28143 | Einhaltung übergreifender Festlegungen bei Übermittlung von Dispensierdokumenten an E-Rezept-FD | gemSpec_NCPeH_FD |
| A_28188 | Einhaltung übergreifender Festlegungen bei XCA.Query Anfragen für ePeD-A | gemSpec_NCPeH_FD |
| A_28255 | Erstellung und Nutzung des User-Agent-Headers in äußeren HTTP-Requests bei E-Rezept-Kommunikation | gemSpec_NCPeH_FD |
| A_28256 | Erstellung und Nutzung des X-erp-user-Headers in äußeren HTTP-Requests bei E-Rezept-Kommunikation | gemSpec_NCPeH_FD |
| A_28257 | Erstellung und Nutzung des X-erp-resource-Headers in äußeren HTTP-Requests bei E-Rezept-Kommunikation | gemSpec_NCPeH_FD |
| A_28258 | Bildung der URL zur Lokalisierung des E-Rezept-FD | gemSpec_NCPeH_FD |
| A_28259 | Fallback-Strategie bei Nichterreichbarkeit der ersten E-Rezept-FD-Adresse | gemSpec_NCPeH_FD |
| A_28263 | Optionales Caching gültiger E-Rezept-FD VAU-Zertifikate | gemSpec_NCPeH_FD |
| A_28269 | Verwalten von ServiceMetadata-Elementen über Administrationsschnittstelle | gemSpec_NCPeH_FD |
| A_28270 | Einhalten von Vorgaben zur Befüllung von Participant ServiceMetadata-Elementen | gemSpec_NCPeH_FD |
| A_28272 | Einhalten von Vorgaben zur Umsetzung von ServiceMetadata-Elementen | gemSpec_NCPeH_FD |
| A_28273 | Erstellen von DocumentIdentifier ServiceMetadata-Element je Interaction Pattern | gemSpec_NCPeH_FD |
| A_28274 | Erstellen und Zuordnen von ProcessIdentifier ServiceMetadata-Element je Interaction Pattern | gemSpec_NCPeH_FD |
| A_28275 | Erstellen und Zuordnen des transportProfile-Attributs je Interaction Pattern | gemSpec_NCPeH_FD |
| A_28276 | Erstellen und Zuordnen ServiceDescription ServiceMetadata-Element je Interaction Pattern | gemSpec_NCPeH_FD |
| A_28277 | Einhaltung der Übergangsfrist und Umgang mit mehreren Versionen des Package "kbv.ita.erp" | gemSpec_NCPeH_FD |
| A_28278 | Übergangsfrist und Umstellung auf neue Profilversionen beim Package "de.gematik.erezept.eu" | gemSpec_NCPeH_FD |
| A_28279 | Datumswert mit Bereitstellungsdatum eines Dienstes bzw. Interaction Patterns | gemSpec_NCPeH_FD |
| A_28280 | Datumswert mit Ablaufdatum eines Dienstes bzw. Interaction Patterns | gemSpec_NCPeH_FD |
| A_28281 | Kontaktinformation zu einem Dienst bzw. Interaction Pattern | gemSpec_NCPeH_FD |
| A_28282 | Einhalten von Vorgaben zur Anwendung der International Search Mask | gemSpec_NCPeH_FD |
| A_28286 | Speichern des Signatur-Hashes mit gemeinsam mit dem Signaturzertifikat | gemSpec_NCPeH_FD |
| A_28316 | Vorgabe für den Parameter ALLOWEDLIST_NCPeH_COUNTRY-B bzgl. Änderbarkeit von homeCommunityId und countryCode bei Aktivierung von Änderungen an Konfigurationsparametern | gemSpec_NCPeH_FD |
| A_28317 | Einschränkung zur Vorgabe für den Parameter ALLOWEDLIST_NCPeH_COUNTRY-B bzgl. Änderbarkeit von homeCommunityId und countryCode bei Aktivierung von Änderungen an Konfigurationsparametern | gemSpec_NCPeH_FD |
| A_28319 | Vorgabe für den Parameter ALLOWEDLIST_NCPeH_COUNTRY-B bzgl. Löschungen bei Aktivierung von Änderungen an Konfigurationsparametern | gemSpec_NCPeH_FD |
| A_28325 | Aufbereiten und Senden von Rückmeldungen zur Enterprise_Document_Reliable_Interchange::ProvideAndRegisterDocumentSet-b Operation | gemSpec_NCPeH_FD |
| A_28328 | Zuordnen von XDR-Anfragen zum Anwendungsszenario eDispensation Land-A | gemSpec_NCPeH_FD |
| A_28329 | Antwort mit generischer Fehlermeldung an anfragenden NCPeH im Fehlerfall | gemSpec_NCPeH_FD |
| A_28332 | Setzen einer spezifische Statusmitteilung in der XDR-Antwortnachricht | gemSpec_NCPeH_FD |
| A_28378 | Prüfung des Formats der XCA.Query-Anfrage für ePeD-A auf eHDSI-Vorgaben | gemSpec_NCPeH_FD |
| A_28379 | Prüfung des Formats der XCA.Retrieve-Anfrage für ePeD-A auf eHDSI-Vorgaben | gemSpec_NCPeH_FD |
| A_28380 | Prüfung des Formats der XCPD-Anfrage für ePeD-A auf eHDSI-Vorgaben | gemSpec_NCPeH_FD |
3.2 Festlegungen zur sicherheitstechnischen Eignung
3.2.1 Produktgutachten
Die in diesem Abschnitt verzeichneten Festlegungen sind Gegenstand der Prüfung der Sicherheitseignung gemäß [gemRL_PruefSichEig_DS]. Das entsprechende Produktgutachten ist der gematik vorzulegen.
3.2.1.1 Fachdienst
Die folgende Tabelle enthält Anforderungen an den NCPeH-FD, die unabhängig von Anwendungsszenarien umzusetzen sind.
Tabelle 9: Basisfestlegungen zur sicherheitstechnischen Eignung "Produktgutachten" - Fachdienst
| ID | Bezeichnung | Quelle (Referenz) |
|---|---|---|
| A_18464 | TLS-Verbindungen, nicht Version 1.1 | gemSpec_Krypt |
| A_18467 | TLS-Verbindungen, Version 1.3 | gemSpec_Krypt |
| A_21275-01 | TLS-Verbindungen, zulässige Hashfunktionen bei Signaturen im TLS-Handshake | gemSpec_Krypt |
| A_28522 | NCPeH-FD, Persistierung von Daten außerhalb einer VAU, authenticated encryption | gemSpec_Krypt |
| A_28523 | NCPeH-FD, Schlüsselableitung für die Persistierung von Daten außerhalb einer VAU | gemSpec_Krypt |
| GS-A_4367 | Zufallszahlengenerator | gemSpec_Krypt |
| GS-A_4368 | Schlüsselerzeugung | gemSpec_Krypt |
| GS-A_4385 | TLS-Verbindungen, Version 1.2 | gemSpec_Krypt |
| GS-A_4387 | TLS-Verbindungen, nicht Version 1.0 | gemSpec_Krypt |
| A_21917-02 | Geschützte Weitergabe von Daten an autorisierte Nutzer durch den Verarbeitungskontext | gemSpec_NCPeH_FD |
| A_21918-02 | Transportverschlüsselte Übertragung von Daten | gemSpec_NCPeH_FD |
| A_21924-02 | Ausschluss von Manipulationen an der Hardware der VAU | gemSpec_NCPeH_FD |
| A_21934-02 | Datenschutzkonformes Logging und Monitoring des Verarbeitungskontextes der VAU | gemSpec_NCPeH_FD |
| A_22390-03 | Integritätsprüfung der VAU durch Attestierung | gemSpec_NCPeH_FD |
| A_22517-03 | Umsetzung des NCPeH-FD in einer Vertrauenswürdigen Ausführungsumgebung (VAU) | gemSpec_NCPeH_FD |
| A_22912 | Verbot vom dynamischen Inhalt | gemSpec_NCPeH_FD |
| A_22973-01 | TLS Endpunkt in der VAU | gemSpec_NCPeH_FD |
| A_23135 | Akzeptieren der Identity Assertion des anfragenden LE-EU | gemSpec_NCPeH_FD |
| A_23136-01 | Eingabevalidierung von Operationen | gemSpec_NCPeH_FD |
| A_23138 | Tamper Proof Audit | gemSpec_NCPeH_FD |
| A_23176 | Eingeschränkte Nutzung des Audit Repositories | gemSpec_NCPeH_FD |
| A_23189 | Isolation der I_Management_Configuration Schnittstelle | gemSpec_NCPeH_FD |
| A_23190 | Isolation der „Audit Trails Abrufen“ Schnittstelle | gemSpec_NCPeH_FD |
| A_24119 | Zugriffscode Bruteforce Angriffen entgegenwirken | gemSpec_NCPeH_FD |
| A_25639 | Kein RSA im TLS-Handshake zulassen | gemSpec_NCPeH_FD |
| A_25640 | Keine RSA-signierten nonQES-Zertifikate akzeptieren | gemSpec_NCPeH_FD |
| A_27493 | Aufbewahrungsdauer der Non-Repudiations und Audit Trail Einträge | gemSpec_NCPeH_FD |
| A_27873 | Verzögertes Aufnehmen von Audit-Trail Daten | gemSpec_NCPeH_FD |
| A_27965 | Erstellung des SAR-Objektes | gemSpec_NCPeH_FD |
| A_27967 | Aufnahme von Informationen über den Sender von Anfragen im SAR-Objekt | gemSpec_NCPeH_FD |
| A_27969 | Vervollständigung des SAR-Objektes | gemSpec_NCPeH_FD |
| A_27971 | Erstellung des ARbR-Objektes | gemSpec_NCPeH_FD |
| A_27974 | Aufnahme von Informationen über den Empfänger von Anfragen oder Antworten im ARbR-Objekt | gemSpec_NCPeH_FD |
| A_27975 | Vervollständigung des ARbR-Objektes | gemSpec_NCPeH_FD |
| A_27977 | Erstellung des Audit Trail Eintrags nach eHDSI Schema "Patient Privacy" | gemSpec_NCPeH_FD |
| A_27980 | Erstellung eines Audit Trail Eintrages bei jeder Transformation und Transkodierung | gemSpec_NCPeH_FD |
| A_27982 | Erstellung eines Audit Trail Eintrages bei SMP-Operationen | gemSpec_NCPeH_FD |
| A_27996 | Erstellung von ParticipantObjectIdentification-Elementen für Transaktionen bei Translation Audit Trail | gemSpec_NCPeH_FD |
| A_28064 | Etablierung des gegenseitigen Vertrauens zu eHDSI-Komponenten | gemSpec_NCPeH_FD |
| A_28065 | TLS-Konfiguration für sichere Verbindungen innerhalb der eHDSI | gemSpec_NCPeH_FD |
| A_28066 | Validierung von TLS-Zertifikaten beim Verbindungsaufbau zu anderen NCPeH | gemSpec_NCPeH_FD |
| A_28071 | Konsistente Synchronisation der lokalen Systemzeit gemäß Vorgaben der eHDSI | gemSpec_NCPeH_FD |
| A_28074 | Verwendung von HSM zur Nutzung privater eHDSI-TLS-Schlüssel | gemSpec_NCPeH_FD |
| A_28076 | Hinterlegung der Zertifikate des zentralen eHDSI Configuration und Terminology Service im Truststore der VAU | gemSpec_NCPeH_FD |
| A_28079 | Validierung von eHDSI-Zertifikaten | gemSpec_NCPeH_FD |
| A_28167 | Sichere Nutzung von TLS zu Diensten der TI | gemSpec_NCPeH_FD |
| A_28168 | Zertifikatsprüfung bei TLS-Handshake mit Diensten der TI | gemSpec_NCPeH_FD |
| A_28169 | Abbruch des TLS-Handshakes bei Fehler in der Prüfung des Server-Zertifikats eines Dienstes der TI | gemSpec_NCPeH_FD |
| A_28170 | Prüfung von nonQES-Zertifikaten durch den NCPeH-FD | gemSpec_NCPeH_FD |
| A_28171 | Parameter zur Prüfung von nonQES Zertifikaten der TI durch den NCPeH-FD | gemSpec_NCPeH_FD |
| A_28172 | Prüfung des Sperrstatus von Zertifikaten der TI durch den NCPeH-FD | gemSpec_NCPeH_FD |
| A_28174 | Prüfung von Internet-Zertifikaten durch den NCPeH-FD | gemSpec_NCPeH_FD |
| A_28234 | Absicherung des Kommunikationskanals zwischen Client und Administrationsschnittstelle | gemSpec_NCPeH_FD |
| A_28236 | Verhinderung des Zugriffs auf personenbezogene Daten durch Administrator bzw. Prozessverantwortlichen | gemSpec_NCPeH_FD |
| A_28237 | Einhalten des geforderten Sicherheitsniveaus für Administrationsschnittstelle | gemSpec_NCPeH_FD |
| A_28253 | Einhaltung übergreifender Festlegungen bei Ermittlung von Evidences und Audit Trails | gemSpec_NCPeH_FD |
| A_28264 | Definierter Leistungsumfang der Administrationsschnittstelle | gemSpec_NCPeH_FD |
| A_28287 | Durchsetzen des 4-Augen-Prinzips zum Upload von Service Metadata auf den Configuration Service der eHDSI | gemSpec_NCPeH_FD |
| A_28292 | Erzeugen eines Audit Trail Eintrags nach erfolgreichem Upload von Service Metadata auf den Configuration Service der eHDSI | gemSpec_NCPeH_FD |
| A_28303 | Verwendung von HSM zur Nutzung privater eHDSI-SEAL-Schlüssel | gemSpec_NCPeH_FD |
| A_28309 | Sicherstellung der Wiederherstellbarkeit des aktuellen MTC in der VAU | gemSpec_NCPeH_FD |
| A_28310 | Isolation laufender Prozesse bei MTC-Aktivierung | gemSpec_NCPeH_FD |
| A_28311 | Erstellung von Audit Trail bei erfolgreicher Aktivierung neuer MTC-Version | gemSpec_NCPeH_FD |
| A_28313 | Durchsetzen des 4-Augen-Prinzips zum Ändern von Konfigurationsparametern | gemSpec_NCPeH_FD |
| A_28314 | Sperre und Korrekturmöglichkeit von Konfigurationsparametern während der Kontrolle | gemSpec_NCPeH_FD |
| A_28347 | Schutz der transportierten Daten im NCPeH-FD | gemSpec_NCPeH_FD |
| A_28349 | NCPeH-FD - Bildung einer Hashwertrepräsentation des VAU-Images | gemSpec_NCPeH_FD |
| A_28350 | NCPeH-FD - Attestierung des VAU-Images | gemSpec_NCPeH_FD |
| A_28351 | NCPeH-FD - Hardwarebasierter Vertrauensanker für Attestierung der VAU | gemSpec_NCPeH_FD |
| A_28352 | Anbieterunabhängiger Vertrauensanker für Attestierung der VAU | gemSpec_NCPeH_FD |
| A_28353 | NCPeH-FD - Attestierung durch Systeme außerhalb der VAU | gemSpec_NCPeH_FD |
| A_28356 | Schutz der Daten vor physischem Zugang zu Systemen der VAU | gemSpec_NCPeH_FD |
| A_28359 | NCPeH-FD - Maximale Lebensdauer von Verarbeitungskontexten | gemSpec_NCPeH_FD |
| A_28360 | Löschen aller Daten beim Beenden eines Verarbeitungskontexts | gemSpec_NCPeH_FD |
| A_28361 | Keine Persistierung von medizinischen Daten | gemSpec_NCPeH_FD |
| A_28362 | Kein Einfluss auf schützenswerte Daten durch I_Management_Configuration Schnittstelle | gemSpec_NCPeH_FD |
| A_28365 | Verschlüsselung von außerhalb der VAU gespeicherten Daten | gemSpec_NCPeH_FD |
| A_28366 | Speicherung folgender Schlüssel und Informationen im HSM | gemSpec_NCPeH_FD |
| A_28367 | Wechsel von Masterschlüsseln im HSM | gemSpec_NCPeH_FD |
| A_28368 | Ableiten von Verschlüsselungsschlüssel im HSM | gemSpec_NCPeH_FD |
| A_28369 | Sichere Verbindung zwischen VAU und HSM | gemSpec_NCPeH_FD |
| A_28370 | Erzwingen von 4-Augen-Prinzip für Einbringen und Verwalten von Informationen ins HSM | gemSpec_NCPeH_FD |
| A_28372 | Zugriff auf Schlüssel und Informationen im HSM | gemSpec_NCPeH_FD |
| A_28375 | Äußere Isolation der VAU von Datenverarbeitungsprozessen des Anbieters | gemSpec_NCPeH_FD |
| A_28549 | Automatisierter Abruf von Mapping-Daten | gemSpec_NCPeH_FD |
| A_28550 | Überprüfung der Authentizität der nicht über den CTS abrufbaren Mapping-Daten | gemSpec_NCPeH_FD |
| A_28551 | Maßnahmen zum Schutz der Integrität der Mapping-Daten | gemSpec_NCPeH_FD |
| A_28552 | Überprüfung der Integrität der Mapping-Daten durch Verarbeitungskontext | gemSpec_NCPeH_FD |
| A_28553 | Maßnahmen zum Schutz vor Modifikation der Mapping-Daten durch den Anbieter | gemSpec_NCPeH_FD |
| A_28555 | Fehlermeldung bei nicht-erfolgreichem Abruf der Mapping-Daten | gemSpec_NCPeH_FD |
| A_28556 | Isolation laufender Prozesse bei Speicherung der Mapping-Daten | gemSpec_NCPeH_FD |
| A_28557 | Erstellung eines Audit Eintrages beim Speichern von Mapping-Daten | gemSpec_NCPeH_FD |
| A_28558 | Benachrichtigung und Protokollierung bei Speicherung und Nutzung der Mapping-Daten | gemSpec_NCPeH_FD |
3.2.1.2 PS-A
Die folgende Tabelle enthält Anforderungen an den NCPeH-FD, die Anwendungsszenario Patient Summary Land A umzusetzen sind.
Einige der in diesem Kapitel aufgeführten Anforderungen beziehen sich auf das Anwendungsszenario "Patient Summary Land A", obwohl ihre Quellen an andere Anwendungsszenarien (z. B. gemILF_PS_eRp, E-Rezept) ausgerichtet sind. Diese Anforderungen gelten dennoch im Kontext von "Patient Summary Land A" als normativ.
Tabelle 10: Festlegungen zur sicherheitstechnischen Eignung "Produktgutachten" für das Anwendungsszenario PS-A
| ID | Bezeichnung | Quelle (Referenz) |
|---|---|---|
| A_20655-01 | CS: Regelmäßiges Einlesen des Discovery Document | gemILF_PS_eRp |
| A_20656-02 | CS: Prüfung der Signatur des Discovery Document | gemILF_PS_eRp |
| A_20657-01 | CS: Prüfung Typ und Rolle des Signaturzertifikats des Discovery Document | gemILF_PS_eRp |
| A_20663-02 | CS: Prüfung der Signatur des CHALLENGE_TOKEN | gemILF_PS_eRp |
| A_20665-02 | CS: Signatur der Challenge des IdP-Dienstes | gemILF_PS_eRp |
| A_20668-01 | CS: Annahme des AUTHORIZATION_CODE | gemILF_PS_eRp |
| A_15549-01 | ePA-VAU-Client: Kommunikation zwischen ePA-Client und ePA-VAU | gemSpec_Krypt |
| A_21269-01 | ePA-Client: TLS-Session-Resumption | gemSpec_Krypt |
| A_24608 | VAU-Protokoll: VAU-Instanz: Nachricht 2 | gemSpec_Krypt |
| A_24619 | VAU-Protokoll: AES/GCM-Verschlüsselung im Handshake | gemSpec_Krypt |
| A_24624-01 | VAU-Protokoll: VAU-Client: Prüfung der "signierten öffentlichen VAU-Schlüssel" | gemSpec_Krypt |
| A_24656 | ePA, Unabhängigkeit von TLS-Ebene und VAU-Protokoll-Ebene | gemSpec_Krypt |
| A_24767 | VAU-Protokoll, Fehlerverarbeitung im VAU-Client | gemSpec_Krypt |
| A_24773 | VAU-Protokoll: Clients: Neustart/Wiederholung des Verbindungsaufbaus | gemSpec_Krypt |
| A_24913 | ePA: TLS-Verbindungen, OCSP-Stapling | gemSpec_Krypt |
| A_24958 | VAU-Protokoll: VAU-Client Prüfbasis Zertifikatsprüfung | gemSpec_Krypt |
| A_23140 | Korrekte Zuordnung der NCPeH Land-B Identitäten | gemSpec_NCPeH_FD |
| A_25297 | Änderungen der Zugriffsrechte nicht erlauben | gemSpec_NCPeH_FD |
| A_25348 | Prüfung der Zugriffsberechtigung anhand der Rolle des LE-EU nur bei fehlender Angabe von Permission Codes | gemSpec_NCPeH_FD |
| A_25349 | Durchsetzung der Zugriffsberechtigung auf fachanwendungsspezifische Dienste der TI | gemSpec_NCPeH_FD |
| A_25729-01 | Aufbau neuer VAU-Kanal zu einem ePA-Aktensystem nur für genau einen NCPeH Land-B | gemSpec_NCPeH_FD |
| A_25897-01 | Bindung des Authentifizierungsvorgangs an einen mit einem ePA Aktensystem etablierten VAU-Kanal | gemSpec_NCPeH_FD |
| A_25900 | Schließen eines VAU-Kanals zum ePA-Aktensystem | gemSpec_NCPeH_FD |
| A_25966 | Isolation zwischen internen Aktenkontosessions innerhalb der VAU | gemSpec_NCPeH_FD |
| A_27907 | Erstellen und Speichern von Non-Repudiation Einträgen im Fehlerfall | gemSpec_NCPeH_FD |
| A_27908 | Erstellen und Speichern von Audit-Trail Einträgen im Fehlerfall | gemSpec_NCPeH_FD |
| A_27918 | Überprüfung der Zulässigkeit des grenzüberschreitenden Datenaustausches mit Land-B | gemSpec_NCPeH_FD |
| A_27921 | Zulässigkeitsprüfung der grenzüberschreitende Gesundheitsanwendung für Land-B | gemSpec_NCPeH_FD |
| A_27924 | Validierung des öffentlichen Zertifikats der TRC Assertion | gemSpec_NCPeH_FD |
| A_27925 | Validierung der Signatur der TRC Assertion | gemSpec_NCPeH_FD |
| A_27926 | Zwischenspeicherung von Daten aus TRC Assertion | gemSpec_NCPeH_FD |
| A_27952 | Prüfung der Elemente der TRC Assertion | gemSpec_NCPeH_FD |
| A_27960 | Erstellen und Speichern eines Non-Repudiation of Origin Eintrags im Fall eines unbekannten Signifiers | gemSpec_NCPeH_FD |
| A_27961 | Vervollständigen eines bestehenden Patient Privacy Audit Trail Eintrages im Fall eines unbekannten Signifiers | gemSpec_NCPeH_FD |
| A_27964 | Audit Trail Eintrag bei TRC Assertion | gemSpec_NCPeH_FD |
| A_27966 | Aufnahme von Empfängerinformationen in das SAR-Objekt bei Anfragen an Fachdienst der TI | gemSpec_NCPeH_FD |
| A_27968 | Aufnahme von Empfängerinformationen in das SAR-Objekt bei Antworten an NCPeH Land-B | gemSpec_NCPeH_FD |
| A_27970 | Fehlerbehandlung bei der Erstellung oder Speicherung des SAR-Objektes | gemSpec_NCPeH_FD |
| A_27972 | Aufnahme von Senderinformationen in das ARbR-Objekt bei Antworten eines Fachdienstes der TI | gemSpec_NCPeH_FD |
| A_27973 | Aufnahme von Senderinformationen in das ARbR-Objekt bei Anfragen eines NCPeH Land-B | gemSpec_NCPeH_FD |
| A_27976 | Fehlerbehandlung bei der Erstellung oder Speicherung des ARbR-Objektes | gemSpec_NCPeH_FD |
| A_27979 | Fehlerbehandlung bei der Erstellung oder Speicherung des Patient Privacy Audit Trail Eintrages | gemSpec_NCPeH_FD |
| A_27981 | Erstellung von ParticipantObjectIdentification-Elementen bei Translation Audit Trail Einträgen | gemSpec_NCPeH_FD |
| A_27983 | Fehlerbehandlung bei der Erstellung oder Speicherung des Security Audit Trail Eintrages | gemSpec_NCPeH_FD |
| A_27997 | Fehlerbehandlung bei der Erstellung oder Speicherung des Translation Audit Trail Eintrages | gemSpec_NCPeH_FD |
| A_28021 | Überprüfung auf Vorhandensein einer Identity Assertion für einen LE-EU | gemSpec_NCPeH_FD |
| A_28022 | Zeitliche Validierung der Identity Assertion des LE-EU | gemSpec_NCPeH_FD |
| A_28023 | Validierung der Identity Assertion gemäß eHDSI SAML Profil | gemSpec_NCPeH_FD |
| A_28024 | Validierung des öffentlichen Zertifikats der Identity Assertion | gemSpec_NCPeH_FD |
| A_28025 | Validierung der elektronischen Signatur der Identity Assertion | gemSpec_NCPeH_FD |
| A_28026 | Zwischenspeicherung von Daten aus IdA | gemSpec_NCPeH_FD |
| A_28033 | Eindeutige Zuordnung von Identitätsdaten des LE-EU zur internen Session | gemSpec_NCPeH_FD |
| A_28035 | Fehlerbehandlung bei Syntaxprüfung der IdA | gemSpec_NCPeH_FD |
| A_28048 | Abruf von ServiceMetadata des NCPeH Land-B | gemSpec_NCPeH_FD |
| A_28049 | Länderspezifischer Abruf von ServiceMetadata | gemSpec_NCPeH_FD |
| A_28050 | Schemavalidierung des SignedServiceMetadata-Dokumentes | gemSpec_NCPeH_FD |
| A_28051 | Zertifikatsprüfung des SignedServiceMetadata-Dokumentes | gemSpec_NCPeH_FD |
| A_28052 | Validierung der elektronischen Signatur des SignedServiceMetadata-Dokumentes | gemSpec_NCPeH_FD |
| A_28053 | Extraktion von ServiceMetadata für relevante Events | gemSpec_NCPeH_FD |
| A_28055 | Überprüfung der öffentlichen Zertifikate jeder ServiceMetadata | gemSpec_NCPeH_FD |
| A_28056 | Validierung der Signatur jeder ServiceMetadata | gemSpec_NCPeH_FD |
| A_28057 | Prüfung des öffentlichen Zertifikats des ServiceEndpoints | gemSpec_NCPeH_FD |
| A_28058 | Prüfung auf Aktualität von ServiceEndpoint-Zertifikaten im Truststore | gemSpec_NCPeH_FD |
| A_28059 | Eindeutigkeitsprüfung vor Aufnahme von ServiceEndpoint-Zertifikaten in den lokalen Truststore | gemSpec_NCPeH_FD |
| A_28060 | Speicherung von Referenzwerten für ServiceEndpoint-Zertifikate in der VAU | gemSpec_NCPeH_FD |
| A_28061 | Aktualisierung von ServiceEndpoint-Zertifikaten im Truststore | gemSpec_NCPeH_FD |
| A_28062 | Ausschluss fehlerhafter ServiceMetadata von der Verarbeitung | gemSpec_NCPeH_FD |
| A_28063 | Erstellung und Speicherung von Security Audit Trail Einträgen bei ServiceMetadata-Abrufen | gemSpec_NCPeH_FD |
| A_28067 | Zwischenspeicherung des Ländercodes eines NCPeH Land-B | gemSpec_NCPeH_FD |
| A_28078 | Aktualisierung des Truststores mit ServiceMetadata der zugelassenen NCPeH Land-B | gemSpec_NCPeH_FD |
| A_28083 | Validierung erforderlicher Berechtigungen für den Zugriff auf fachanwendungsspezifische Dienste | gemSpec_NCPeH_FD |
| A_28086 | Rollenbasierte Prüfung der Zugriffsberechtigung bei fehlendem permission-Attribut | gemSpec_NCPeH_FD |
| A_28103 | Sichere Erzeugung von privatem Schlüsselmaterial vom Zertifikatsprofil SM-B NCPeH | gemSpec_NCPeH_FD |
| A_28106 | Erstellen und Speichern von Non-Repudiation Einträgen im Fall uneinheitlicher oder unbekannter DocumentUniqueId-Suffixe | gemSpec_NCPeH_FD |
| A_28107 | Erstellen und Speichern von Audit-Trail Einträgen im Fall uneinheitlicher oder unbekannter DocumentUniqueId-Suffixe | gemSpec_NCPeH_FD |
| A_28265 | Ermitteln des Ländercodes für Land-B aus mTLS-Verbindung | gemSpec_NCPeH_FD |
| A_28266 | Zuordnen des Signaturzertifikats des NCPeH Land-B im HSM | gemSpec_NCPeH_FD |
| A_28284 | Signieren von Service Metadata | gemSpec_NCPeH_FD |
| A_28285 | Signieren von Service Metadata ausschließlich auf Anforderung durch Systemadministrator | gemSpec_NCPeH_FD |
| A_28315 | Vorgabe für den Parameter ALLOWEDLIST_NCPeH_COUNTRY-B bzgl. Persistieren bei Aktivierung von Änderungen an Konfigurationsparametern | gemSpec_NCPeH_FD |
| A_28457 | Überprüfung von Ländercodes auf Gleichheit zwischen IdA und TLS | gemSpec_NCPeH_FD |
| A_28560 | Überprüfung von Ländercodes auf Gleichheit zwischen TRC und TLS | gemSpec_NCPeH_FD |
| A_28561 | Überprüfung von NameID auf Gleichheit zwischen TRC und IdA | gemSpec_NCPeH_FD |
| A_28562 | Überprüfung auf Vorhandensein einer TRC Assertion | gemSpec_NCPeH_FD |
3.2.1.3 ePeD-A
Die folgende Tabelle enthält Anforderungen an den NCPeH-FD, die für das Anwendungsszenario ePrescription/eDispensation Land A umzusetzen sind.
Tabelle 11: Festlegungen zur sicherheitstechnischen Eignung "Produktgutachten" für das Anwendungsszenario ePeD-A
| ID | Bezeichnung | Quelle (Referenz) |
|---|---|---|
| A_19234-01 | CS: Kommunikation über TLS-Verbindung | gemILF_PS_eRp |
| A_19235-02 | CS: Unzulässige TLS-Verbindungen ablehnen | gemILF_PS_eRp |
| A_20091-01 | CS: Prüfung der Zertifikate für TLS-Verbindung zu E-Rezept-Fachdienst und IDP-Dienst | gemILF_PS_eRp |
| A_20655-01 | CS: Regelmäßiges Einlesen des Discovery Document | gemILF_PS_eRp |
| A_20656-02 | CS: Prüfung der Signatur des Discovery Document | gemILF_PS_eRp |
| A_20657-01 | CS: Prüfung Typ und Rolle des Signaturzertifikats des Discovery Document | gemILF_PS_eRp |
| A_20659-01 | CS: Erzeugen des CODE_VERIFIER | gemILF_PS_eRp |
| A_20660-01 | Erzeugen des Hash-Werts des CODE_VERIFIER | gemILF_PS_eRp |
| A_20663-02 | CS: Prüfung der Signatur des CHALLENGE_TOKEN | gemILF_PS_eRp |
| A_20665-02 | CS: Signatur der Challenge des IdP-Dienstes | gemILF_PS_eRp |
| A_20668-01 | CS: Annahme des AUTHORIZATION_CODE | gemILF_PS_eRp |
| A_20672-02 | CS: Annahme des ID_TOKEN | gemILF_PS_eRp |
| A_20673-02 | CS: Annahme des ACCESS_TOKEN | gemILF_PS_eRp |
| A_20675-01 | CS: Gültigkeitsprüfung des Signaturzertifikats des ACCESS_TOKEN innerhalb der TI | gemILF_PS_eRp |
| A_20769-01 | CS: verpflichtende Zertifikatsprüfung | gemILF_PS_eRp |
| A_21333-01 | CS: Erzeugung des "Token-Key" | gemILF_PS_eRp |
| A_21337-01 | CS: Löschung von TOKEN bei zeitlichem Ablauf | gemILF_PS_eRp |
| A_21338-01 | CS: Sichere Speicherung der Token | gemILF_PS_eRp |
| A_20161-01 | E-Rezept-Client, Request-Erstellung | gemSpec_Krypt |
| A_20174 | E-Rezept-Client, Response-Auswertung | gemSpec_Krypt |
| A_20175 | E-Rezept-Client, Speicherung Nutzerpseudonym | gemSpec_Krypt |
| A_21216-02 | E-Rezept-Client, Prüfung VAU-Zertifikat auf TSL-Basis | gemSpec_Krypt |
| A_21222-01 | E-Rezept-Client, allgemein Zertifikatsprüfung | gemSpec_Krypt |
| A_21332-02 | E-Rezept: TLS-Vorgaben | gemSpec_Krypt |
| A_25297 | Änderungen der Zugriffsrechte nicht erlauben | gemSpec_NCPeH_FD |
| A_25348 | Prüfung der Zugriffsberechtigung anhand der Rolle des LE-EU nur bei fehlender Angabe von Permission Codes | gemSpec_NCPeH_FD |
| A_25349 | Durchsetzung der Zugriffsberechtigung auf fachanwendungsspezifische Dienste der TI | gemSpec_NCPeH_FD |
| A_26651 | Erstellen und Speichern von Evidence und Audit Trail für die XDR-Anfrage | gemSpec_NCPeH_FD |
| A_26652 | Prüfung auf relevante PermissionCodes zur Erlangung einer Zugriffsberechtigung auf E-Rezept-FD | gemSpec_NCPeH_FD |
| A_26699 | Prüfung der Bedingungen zur Erlangung einer Zugriffsberechtigung auf E-Rezept-FD anhand der Rolle des LE-EU | gemSpec_NCPeH_FD |
| A_27077 | Auswahl des korrekten Signaturzertifikats für die Signatur der Challenge | gemSpec_NCPeH_FD |
| A_27078 | Nutzung des Signaturzertifikats für Response auf die Challenge des Authorization-Endpunktes | gemSpec_NCPeH_FD |
| A_27080 | Gültigkeitsprüfung der Signatur des ID_TOKEN innerhalb der TI | gemSpec_NCPeH_FD |
| A_27101 | Prüfung von VAU-Zertifikaten des E-Rezept-FD | gemSpec_NCPeH_FD |
| A_27127 | Sicheres Löschen des ID_TOKEN und AUTHORIZATION_CODE | gemSpec_NCPeH_FD |
| A_27203-01 | Überprüfung auf Zulässigkeit von Anfragen aus NCPeH Land-B auf eDispensation | gemSpec_NCPeH_FD |
| A_27206 | Prüfung der Variablen trc_accesscode auf Formatvorgaben | gemSpec_NCPeH_FD |
| A_27208 | Überprüfung der Angabe eines Identifier des LE-EU | gemSpec_NCPeH_FD |
| A_27211 | Überprüfung der Angaben zum Namen des LE-EU | gemSpec_NCPeH_FD |
| A_27213 | Überprüfung des Rollencodes des LE-EU | gemSpec_NCPeH_FD |
| A_27214 | Überprüfung der Angabe zum Behandlungsort | gemSpec_NCPeH_FD |
| A_27217 | Überprüfen der Angabe zum Typ der LEI-EU | gemSpec_NCPeH_FD |
| A_27234 | Verknüpfung von Dispensierdokumenten mit TRC Assertion | gemSpec_NCPeH_FD |
| A_27235 | Erstellen und Speichern eines Audit Trail Eintrags nach Transformierung und Transkodierung von Dispensierdokumenten | gemSpec_NCPeH_FD |
| A_27245 | Erstellen und Speichern eines Non-Repudiation of Origin Eintrags beim Versand der XDR-Antwort | gemSpec_NCPeH_FD |
| A_27246 | Bereinigen von Daten nach Versenden einen XDR-Antwort | gemSpec_NCPeH_FD |
| A_27255 | Verknüpfung von inneren Bundles mit TRC Assertion | gemSpec_NCPeH_FD |
| A_27256 | Eindeutige Zuordnung von Verarbeitungsergebnissen zur TRC Assertion | gemSpec_NCPeH_FD |
| A_27257 | Erstellen und Speichern eines Audit Trail Eintrages nach jeder Transformierung und Transkodierung | gemSpec_NCPeH_FD |
| A_27259 | Verwaltung der VAU-Zertifikate des E-Rezept-FD in der lokalen VAU | gemSpec_NCPeH_FD |
| A_27871 | Erstellen und Speichern eines Audit-Trail | gemSpec_NCPeH_FD |
| A_27872 | Erstellen und Speichern eines Non-Repudiation of Receipt Eintrags | gemSpec_NCPeH_FD |
| A_27879 | Prüfen von livingSubjectID-Elementen auf Existenz eines E-Rezept-Zugriffcodes | gemSpec_NCPeH_FD |
| A_27884 | Temporäres Bereitstellen von Prüf- und Validierungsergebnissen | gemSpec_NCPeH_FD |
| A_27895 | Erstellen und Speichern eines Non-Repudiation of Origin Eintrags | gemSpec_NCPeH_FD |
| A_27897 | Erstellen und Speichern eines Non-Repudiation of Receipt Eintrags | gemSpec_NCPeH_FD |
| A_27898 | Erstellen und Speichern eines Audit Trail | gemSpec_NCPeH_FD |
| A_27907 | Erstellen und Speichern von Non-Repudiation Einträgen im Fehlerfall | gemSpec_NCPeH_FD |
| A_27908 | Erstellen und Speichern von Audit-Trail Einträgen im Fehlerfall | gemSpec_NCPeH_FD |
| A_27918 | Überprüfung der Zulässigkeit des grenzüberschreitenden Datenaustausches mit Land-B | gemSpec_NCPeH_FD |
| A_27921 | Zulässigkeitsprüfung der grenzüberschreitende Gesundheitsanwendung für Land-B | gemSpec_NCPeH_FD |
| A_27922 | Erstellen und Speichern eines Non-Repudiation of Origin Eintrags | gemSpec_NCPeH_FD |
| A_27924 | Validierung des öffentlichen Zertifikats der TRC Assertion | gemSpec_NCPeH_FD |
| A_27925 | Validierung der Signatur der TRC Assertion | gemSpec_NCPeH_FD |
| A_27926 | Zwischenspeicherung von Daten aus TRC Assertion | gemSpec_NCPeH_FD |
| A_27928 | Erstellen und Speichern von Non-Repudiation Einträgen bei Kommunikation mit E-Rezept-FD | gemSpec_NCPeH_FD |
| A_27928 | Erstellen und Speichern von Non-Repudiation Einträgen bei Kommunikation mit E-Rezept-FD | gemSpec_NCPeH_FD |
| A_27928 | Erstellen und Speichern von Non-Repudiation Einträgen bei Kommunikation mit E-Rezept-FD | gemSpec_NCPeH_FD |
| A_27929 | Authentifizieren des NCPeH-FD am E-Rezept-FD | gemSpec_NCPeH_FD |
| A_27934 | Temporäres Bereitstellen der extrahierten demographischen Versichertendaten | gemSpec_NCPeH_FD |
| A_27944 | Authentifizieren des NCPeH-FD am E-Rezept-FD | gemSpec_NCPeH_FD |
| A_27949 | Verwerfen der Variablen fhir_erp_bundle_collection nach Gebrauch | gemSpec_NCPeH_FD |
| A_27952 | Prüfung der Elemente der TRC Assertion | gemSpec_NCPeH_FD |
| A_27960 | Erstellen und Speichern eines Non-Repudiation of Origin Eintrags im Fall eines unbekannten Signifiers | gemSpec_NCPeH_FD |
| A_27961 | Vervollständigen eines bestehenden Patient Privacy Audit Trail Eintrages im Fall eines unbekannten Signifiers | gemSpec_NCPeH_FD |
| A_27964 | Audit Trail Eintrag bei TRC Assertion | gemSpec_NCPeH_FD |
| A_27966 | Aufnahme von Empfängerinformationen in das SAR-Objekt bei Anfragen an Fachdienst der TI | gemSpec_NCPeH_FD |
| A_27968 | Aufnahme von Empfängerinformationen in das SAR-Objekt bei Antworten an NCPeH Land-B | gemSpec_NCPeH_FD |
| A_27970 | Fehlerbehandlung bei der Erstellung oder Speicherung des SAR-Objektes | gemSpec_NCPeH_FD |
| A_27972 | Aufnahme von Senderinformationen in das ARbR-Objekt bei Antworten eines Fachdienstes der TI | gemSpec_NCPeH_FD |
| A_27973 | Aufnahme von Senderinformationen in das ARbR-Objekt bei Anfragen eines NCPeH Land-B | gemSpec_NCPeH_FD |
| A_27976 | Fehlerbehandlung bei der Erstellung oder Speicherung des ARbR-Objektes | gemSpec_NCPeH_FD |
| A_27979 | Fehlerbehandlung bei der Erstellung oder Speicherung des Patient Privacy Audit Trail Eintrages | gemSpec_NCPeH_FD |
| A_27981 | Erstellung von ParticipantObjectIdentification-Elementen bei Translation Audit Trail Einträgen | gemSpec_NCPeH_FD |
| A_27983 | Fehlerbehandlung bei der Erstellung oder Speicherung des Security Audit Trail Eintrages | gemSpec_NCPeH_FD |
| A_27984 | Erstellen und Speichern eines Non-Repudiation of Receipt Eintrags | gemSpec_NCPeH_FD |
| A_27985 | Erstellen und Speichern eines Audit-Trail | gemSpec_NCPeH_FD |
| A_27995 | Festlegung des ParticipantObjectID-Attributs beim Senden von Gesundheitsdaten an TI-Fachdienste bei Translation Audit Trail Einträgen | gemSpec_NCPeH_FD |
| A_27997 | Fehlerbehandlung bei der Erstellung oder Speicherung des Translation Audit Trail Eintrages | gemSpec_NCPeH_FD |
| A_28003 | Temporäres Bereitstellen von E-Rezept-IDs | gemSpec_NCPeH_FD |
| A_28004 | Einhaltung übergreifender Festlegungen bei XCA.Retrieve Anfragen für ePeD-A | gemSpec_NCPeH_FD |
| A_28012 | Erstellen und Speichern eines Non-Repudiation of Origin Eintrags | gemSpec_NCPeH_FD |
| A_28013 | Verwerfen genutzter Variablen und Verweise nach Gebrauch | gemSpec_NCPeH_FD |
| A_28021 | Überprüfung auf Vorhandensein einer Identity Assertion für einen LE-EU | gemSpec_NCPeH_FD |
| A_28022 | Zeitliche Validierung der Identity Assertion des LE-EU | gemSpec_NCPeH_FD |
| A_28023 | Validierung der Identity Assertion gemäß eHDSI SAML Profil | gemSpec_NCPeH_FD |
| A_28024 | Validierung des öffentlichen Zertifikats der Identity Assertion | gemSpec_NCPeH_FD |
| A_28025 | Validierung der elektronischen Signatur der Identity Assertion | gemSpec_NCPeH_FD |
| A_28026 | Zwischenspeicherung von Daten aus IdA | gemSpec_NCPeH_FD |
| A_28033 | Eindeutige Zuordnung von Identitätsdaten des LE-EU zur internen Session | gemSpec_NCPeH_FD |
| A_28035 | Fehlerbehandlung bei Syntaxprüfung der IdA | gemSpec_NCPeH_FD |
| A_28037 | Verschleiern von Implementierungsdetails zu Fehlerursachen beim Transformieren/Transkodieren | gemSpec_NCPeH_FD |
| A_28048 | Abruf von ServiceMetadata des NCPeH Land-B | gemSpec_NCPeH_FD |
| A_28049 | Länderspezifischer Abruf von ServiceMetadata | gemSpec_NCPeH_FD |
| A_28050 | Schemavalidierung des SignedServiceMetadata-Dokumentes | gemSpec_NCPeH_FD |
| A_28051 | Zertifikatsprüfung des SignedServiceMetadata-Dokumentes | gemSpec_NCPeH_FD |
| A_28052 | Validierung der elektronischen Signatur des SignedServiceMetadata-Dokumentes | gemSpec_NCPeH_FD |
| A_28053 | Extraktion von ServiceMetadata für relevante Events | gemSpec_NCPeH_FD |
| A_28055 | Überprüfung der öffentlichen Zertifikate jeder ServiceMetadata | gemSpec_NCPeH_FD |
| A_28056 | Validierung der Signatur jeder ServiceMetadata | gemSpec_NCPeH_FD |
| A_28057 | Prüfung des öffentlichen Zertifikats des ServiceEndpoints | gemSpec_NCPeH_FD |
| A_28058 | Prüfung auf Aktualität von ServiceEndpoint-Zertifikaten im Truststore | gemSpec_NCPeH_FD |
| A_28059 | Eindeutigkeitsprüfung vor Aufnahme von ServiceEndpoint-Zertifikaten in den lokalen Truststore | gemSpec_NCPeH_FD |
| A_28060 | Speicherung von Referenzwerten für ServiceEndpoint-Zertifikate in der VAU | gemSpec_NCPeH_FD |
| A_28061 | Aktualisierung von ServiceEndpoint-Zertifikaten im Truststore | gemSpec_NCPeH_FD |
| A_28062 | Ausschluss fehlerhafter ServiceMetadata von der Verarbeitung | gemSpec_NCPeH_FD |
| A_28063 | Erstellung und Speicherung von Security Audit Trail Einträgen bei ServiceMetadata-Abrufen | gemSpec_NCPeH_FD |
| A_28067 | Zwischenspeicherung des Ländercodes eines NCPeH Land-B | gemSpec_NCPeH_FD |
| A_28078 | Aktualisierung des Truststores mit ServiceMetadata der zugelassenen NCPeH Land-B | gemSpec_NCPeH_FD |
| A_28083 | Validierung erforderlicher Berechtigungen für den Zugriff auf fachanwendungsspezifische Dienste | gemSpec_NCPeH_FD |
| A_28084 | Authentifizieren des NCPeH-FD am E-Rezept-FD | gemSpec_NCPeH_FD |
| A_28086 | Rollenbasierte Prüfung der Zugriffsberechtigung bei fehlendem permission-Attribut | gemSpec_NCPeH_FD |
| A_28089 | Aufnahme der Patient-ID ins eHDSI ePrescription Pivotformat CDA Level 1 Dokument | gemSpec_NCPeH_FD |
| A_28090 | Aufnahme der Patient-ID ins eHDSI ePrescription Pivotformat CDA Level 3 Dokument | gemSpec_NCPeH_FD |
| A_28097 | Verwerfen der Variablen list_registry_error_xca_retrieve nach Gebrauch | gemSpec_NCPeH_FD |
| A_28103 | Sichere Erzeugung von privatem Schlüsselmaterial vom Zertifikatsprofil SM-B NCPeH | gemSpec_NCPeH_FD |
| A_28106 | Erstellen und Speichern von Non-Repudiation Einträgen im Fall uneinheitlicher oder unbekannter DocumentUniqueId-Suffixe | gemSpec_NCPeH_FD |
| A_28107 | Erstellen und Speichern von Audit-Trail Einträgen im Fall uneinheitlicher oder unbekannter DocumentUniqueId-Suffixe | gemSpec_NCPeH_FD |
| A_28140 | Verschleiern von Implementierungsdetails zu Fehlerursachen beim Transformieren/Transkodieren | gemSpec_NCPeH_FD |
| A_28260 | Einhaltung spezifischer TLS-Vorgaben bei Kommunikation mit E-Rezept-FD | gemSpec_NCPeH_FD |
| A_28261 | Aufbau der verschlüsselten Kommunikation zum E-Rezept-FD | gemSpec_NCPeH_FD |
| A_28262 | Umsetzung des VAU-Protokolls als E-Rezept-Client bei Verbindung zum E-Rezept-FD | gemSpec_NCPeH_FD |
| A_28265 | Ermitteln des Ländercodes für Land-B aus mTLS-Verbindung | gemSpec_NCPeH_FD |
| A_28266 | Zuordnen des Signaturzertifikats des NCPeH Land-B im HSM | gemSpec_NCPeH_FD |
| A_28284 | Signieren von Service Metadata | gemSpec_NCPeH_FD |
| A_28285 | Signieren von Service Metadata ausschließlich auf Anforderung durch Systemadministrator | gemSpec_NCPeH_FD |
| A_28315 | Vorgabe für den Parameter ALLOWEDLIST_NCPeH_COUNTRY-B bzgl. Persistieren bei Aktivierung von Änderungen an Konfigurationsparametern | gemSpec_NCPeH_FD |
| A_28330 | Erstellen und Speichern von Non-Repudiation Einträgen im Fehlerfall | gemSpec_NCPeH_FD |
| A_28331 | Erstellen und Speichern eines Patient Privacy Audit Trail Eintrages im Fehlerfall | gemSpec_NCPeH_FD |
| A_28457 | Überprüfung von Ländercodes auf Gleichheit zwischen IdA und TLS | gemSpec_NCPeH_FD |
| A_28560 | Überprüfung von Ländercodes auf Gleichheit zwischen TRC und TLS | gemSpec_NCPeH_FD |
| A_28561 | Überprüfung von NameID auf Gleichheit zwischen TRC und IdA | gemSpec_NCPeH_FD |
| A_28562 | Überprüfung auf Vorhandensein einer TRC Assertion | gemSpec_NCPeH_FD |
3.2.2 Herstellererklärung sicherheitstechnische Eignung
Sofern in diesem Abschnitt Festlegungen verzeichnet sind, muss der Hersteller bzw. der Anbieter deren Umsetzung und Beachtung zum Nachweis der sicherheitstechnischen Eignung durch eine Herstellererklärung bestätigen bzw. zusagen.
3.2.2.1 Fachdienst
Die folgende Tabelle enthält Anforderungen an den NCPeH-FD, die unabhängig von Anwendungsszenarien umzusetzen sind.
Tabelle 12: Basisfestlegungen zur sicherheitstechnischen Eignung "Herstellererklärung" - Fachdienst
| ID | Bezeichnung | Quelle (Referenz) |
|---|---|---|
| GS-A_2162 | Kryptographisches Material in Entwicklungs- und Testumgebungen | gemKPT_Test |
| TIP1-A_4191 | Keine Echtdaten in RU und TU | gemKPT_Test |
| A_19163 | Rechte der gematik zur sicherheitstechnischen Prüfung des Produktes | gemSpec_DS_Hersteller |
| A_19164 | Mitwirkungspflicht bei Sicherheitsprüfung | gemSpec_DS_Hersteller |
| A_19165 | Auditrechte der gematik zur Prüfung der Herstellerbestätigung | gemSpec_DS_Hersteller |
| A_27432 | SBOM der gematik zur Verfügung stellen | gemSpec_DS_Hersteller |
| A_17124-03 | TLS-Verbindungen (ECC-Migration) | gemSpec_Krypt |
| A_17205 | Signatur der TSL: Signieren und Prüfen (ECC-Migration) | gemSpec_Krypt |
| A_17322 | TLS-Verbindungen nur zulässige Ciphersuiten und TLS-Versionen (ECC-Migration) | gemSpec_Krypt |
| A_17775 | TLS-Verbindungen Reihenfolge Ciphersuiten (ECC-Migration) | gemSpec_Krypt |
| A_18986 | Fachdienst-interne TLS-Verbindungen | gemSpec_Krypt |
| GS-A_4357-02 | X.509-Identitäten für die Erstellung und Prüfung digitaler nicht-qualifizierter elektronischer Signaturen | gemSpec_Krypt |
| GS-A_5035 | Nichtverwendung des SSL-Protokolls | gemSpec_Krypt |
| GS-A_5322 | Weitere Vorgaben für TLS-Verbindungen | gemSpec_Krypt |
| GS-A_5526 | TLS-Renegotiation-Indication-Extension | gemSpec_Krypt |
| GS-A_5542 | TLS-Verbindungen (fatal Alert bei Abbrüchen) | gemSpec_Krypt |
| GS-A_5580-01 | TLS-Klient für betriebsunterstützende Dienste | gemSpec_Krypt |
| A_22914 | Darstellen der Voraussetzungen für sicheren Betrieb des Produkts im Handbuch | gemSpec_NCPeH_FD |
| A_28173 | Optionales Caching vom OCSP-Status bei großen Nutzungsintervallen eines TI-Zertifikates | gemSpec_NCPeH_FD |
| A_17688 | Nutzung des ECC-RSA-Vertrauensraumes (ECC-Migration) | gemSpec_PKI |
| A_17690 | Nutzung der Hash-Datei für TSL (ECC-Migration) | gemSpec_PKI |
| A_23225 | lokales Caching von Sperrinformationen und Toleranzzeiten | gemSpec_PKI |
| GS-A_4640 | Identifizierung/Validierung des TI-Vertrauensankers bei der initialen Einbringung | gemSpec_PKI |
| GS-A_4641 | Initiale Einbringung TI-Vertrauensanker | gemSpec_PKI |
| GS-A_4642 | TUC_PKI_001: Periodische Aktualisierung TI-Vertrauensraum | gemSpec_PKI |
| GS-A_4643 | TUC_PKI_013: Import TI-Vertrauensanker aus TSL | gemSpec_PKI |
| GS-A_4646 | TUC_PKI_017: Lokalisierung TSL Download-Adressen | gemSpec_PKI |
| GS-A_4647 | TUC_PKI_016: Download der TSL-Datei | gemSpec_PKI |
| GS-A_4648 | TUC_PKI_019: Prüfung der Aktualität der TSL | gemSpec_PKI |
| GS-A_4649 | TUC_PKI_020: XML-Dokument validieren | gemSpec_PKI |
| GS-A_4650 | TUC_PKI_011: Prüfung des TSL-Signer-Zertifikates | gemSpec_PKI |
| GS-A_4651 | TUC_PKI_012: XML-Signatur-Prüfung | gemSpec_PKI |
| GS-A_4652-01 | TUC_PKI_018: Zertifikatsprüfung in der TI | gemSpec_PKI |
| GS-A_4653-01 | TUC_PKI_002: Gültigkeitsprüfung des Zertifikats | gemSpec_PKI |
| GS-A_4654-01 | TUC_PKI_003: CA-Zertifikat finden | gemSpec_PKI |
| GS-A_4655-01 | TUC_PKI_004: Mathematische Prüfung der Zertifikatssignatur | gemSpec_PKI |
| GS-A_4656 | TUC_PKI_005: Adresse für Status- und Sperrprüfung ermitteln | gemSpec_PKI |
| GS-A_4657-03 | TUC_PKI_006: OCSP-Abfrage | gemSpec_PKI |
| GS-A_4660-02 | TUC_PKI_009: Rollenermittlung | gemSpec_PKI |
| GS-A_4661-01 | kritische Erweiterungen in Zertifikaten | gemSpec_PKI |
| GS-A_4662 | Bedingungen für TLS-Handshake | gemSpec_PKI |
| GS-A_4748 | Initiale Einbringung TSL-Datei | gemSpec_PKI |
| GS-A_4898 | TSL-Grace-Period einer TSL | gemSpec_PKI |
| GS-A_4899 | TSL Update-Prüfintervall | gemSpec_PKI |
| GS-A_5077 | FQDN-Prüfung beim TLS-Handshake | gemSpec_PKI |
| GS-A_5336 | Zertifikatsprüfung nach Ablauf TSL-Graceperiod | gemSpec_PKI |
| A_18072 | Ablauf der Zertifikatsprüfung in der TI | gemSpec_Systemprozesse_dezTI |
3.2.2.2 PS-A
Die folgende Tabelle enthält Anforderungen an den NCPeH-FD, die für das Anwendungsszenario Patient Summary Land A umzusetzen sind.
Tabelle 13: Festlegungen zur sicherheitstechnischen Eignung "Herstellererklärung" für das Anwendungsszenario PS-A
| ID | Bezeichnung | Quelle (Referenz) |
|---|---|---|
| A_24428 | VAU-Protokoll: VAU-Client: Nachricht 1 | gemSpec_Krypt |
| A_24477 | VAU-Client, Nichtproduktivumgebung, Offenlegung von symmetrischen Verbindungsschlüsseln | gemSpec_Krypt |
| A_24622 | VAU-Protokoll: VAU-Client: Erhalt von Nachricht 2 | gemSpec_Krypt |
| A_24623 | VAU-Protokoll: VAU-Client: Nachricht 3 | gemSpec_Krypt |
| A_24627 | VAU-Protokoll: VAU-Client: Erhalt von Nachricht 4 | gemSpec_Krypt |
| A_24628-01 | VAU-Protokoll: VAU-Client: Request erzeugen/verschlüsseln | gemSpec_Krypt |
| A_24629 | VAU-Protokoll: VAU-Client: Verschlüsselungszähler | gemSpec_Krypt |
| A_24633 | VAU-Protokoll: VAU-Client: Response entschlüsseln/auswerten | gemSpec_Krypt |
3.2.2.3 ePeD-A
Die folgende Tabelle enthält Anforderungen an den NCPeH-FD, die für das Anwendungsszenario ePrescription/eDispensation Land A umzusetzen sind.
Tabelle 14: Festlegungen zur sicherheitstechnischen Eignung "Herstellererklärung" für das Anwendungsszenario ePeD-A
| ID | Bezeichnung | Quelle (Referenz) |
|---|---|---|
| Es liegen keine Festlegungen vor |
3.2.3 Sicherheitsgutachten
Die in diesem Abschnitt verzeichneten Festlegungen sind Gegenstand der Prüfung der Sicherheitseignung gemäß [gemRL_PruefSichEig_DS]. Das entsprechende Sicherheitsgutachten ist der gematik vorzulegen.
3.2.3.1 Fachdienst
Die folgende Tabelle enthält Anforderungen an den NCPeH-FD, die unabhängig von Anwendungsszenarien umzusetzen sind.
Tabelle 15: Basisfestlegungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten" - Fachdienst
| ID | Bezeichnung | Quelle (Referenz) |
|---|---|---|
| A_19147 | Sicherheitstestplan | gemSpec_DS_Hersteller |
| A_19148 | Sicherheits- und Datenschutzkonzept | gemSpec_DS_Hersteller |
| A_19150 | Umsetzung Sicherheitstestplan | gemSpec_DS_Hersteller |
| A_19151 | Implementierungsspezifische Sicherheitsanforderungen | gemSpec_DS_Hersteller |
| A_19152 | Verwendung eines sicheren Produktlebenszyklus | gemSpec_DS_Hersteller |
| A_19153 | Sicherheitsrelevanter Softwarearchitektur-Review | gemSpec_DS_Hersteller |
| A_19154 | Durchführung einer Bedrohungsanalyse | gemSpec_DS_Hersteller |
| A_19155 | Durchführung sicherheitsrelevanter Quellcode-Reviews | gemSpec_DS_Hersteller |
| A_19156 | Durchführung automatisierter Sicherheitstests | gemSpec_DS_Hersteller |
| A_19157 | Dokumentierter Plan zur Sicherheitsschulung für Entwickler | gemSpec_DS_Hersteller |
| A_19158 | Sicherheitsschulung für Entwickler | gemSpec_DS_Hersteller |
| A_19159 | Dokumentation des sicheren Produktlebenszyklus | gemSpec_DS_Hersteller |
| A_19160 | Änderungs- und Konfigurationsmanagementprozess | gemSpec_DS_Hersteller |
| A_27429 | Sicherer Softwareentwicklungsprozess bei Zulieferern | gemSpec_DS_Hersteller |
| A_27430 | Supply-Chain Angriffe verhindern | gemSpec_DS_Hersteller |
| A_27431 | SBOM nach Vorgaben des BSI | gemSpec_DS_Hersteller |
| A_27433 | Codemodifikationen nur durch autorisierte Mitarbeiter | gemSpec_DS_Hersteller |
| GS-A_2158-01 | Trennung von kryptographischen Identitäten und Schlüsseln in Produktiv- und Testumgebungen | gemSpec_Krypt |
3.2.3.2 PS-A
Die folgende Tabelle enthält Anforderungen an den NCPeH-FD, die für das Anwendungsszenario Patient Summary Land A umzusetzen sind.
Tabelle 16: Festlegungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten" für das Anwendungsszenario PS-A
| ID | Bezeichnung | Quelle (Referenz) |
|---|---|---|
| Es liegen keine Festlegungen vor |
3.2.3.3 ePeD-A
Die folgende Tabelle enthält Anforderungen an den NCPeH-FD, die für das Anwendungsszenario ePrescription/eDispensation Land A umzusetzen sind.
Tabelle 17: Festlegungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten" für das Anwendungsszenario ePeD-A
| ID | Bezeichnung | Quelle (Referenz) |
|---|---|---|
| Es liegen keine Festlegungen vor |
4 Produkttypspezifische Merkmale
Es liegen keine optionalen Ausprägungen des Produkttyps vor.
5 Anhang – Verzeichnisse
5.1 Abkürzungen
| Kürzel
|
Erläuterung
|
|---|---|
| ID
|
Identifikation
|
| CC
|
Common Criteria
|
| NCPeH | National Contact Point for eHealth |
| PS-A | Anwendungsszenario "Patient Summary Land A" |
| ePeD-A | Anwendungsszenario "ePrescription/eDispensation Land A" |
5.2 Tabellenverzeichnis
- Tabelle 1: Dokumente mit normativen Festlegungen
- Tabelle 2: Mitgeltende Dokumente und Web-Inhalte
- Tabelle 3: Basisfestlegungen zur funktionalen Eignung "Produkttest/Produktübergreifender Test"
- Tabelle 4: Festlegungen zur funktionalen Eignung "Produkttest/Produktübergreifender Test" für das Anwendungsszenario PS-A
- Tabelle 5: Festlegungen zur funktionalen Eignung "Produkttest/Produktübergreifender Test" für das Anwendungsszenario ePeD-A
- Tabelle 6: Basisfestlegungen zur funktionalen Eignung "Herstellererklärung"
- Tabelle 7: Festlegungen zur funktionalen Eignung "Herstellererklärung" für das Anwendungsszenario PS-A
- Tabelle 8: Festlegungen zur funktionalen Eignung "Herstellererklärung" für das Anwendungsszenario ePeD-A
- Tabelle 9: Basisfestlegungen zur sicherheitstechnischen Eignung "Produktgutachten" - Fachdienst
- Tabelle 10: Festlegungen zur sicherheitstechnischen Eignung "Produktgutachten" für das Anwendungsszenario PS-A
- Tabelle 11: Festlegungen zur sicherheitstechnischen Eignung "Produktgutachten" für das Anwendungsszenario ePeD-A
- Tabelle 12: Basisfestlegungen zur sicherheitstechnischen Eignung "Herstellererklärung" - Fachdienst
- Tabelle 13: Festlegungen zur sicherheitstechnischen Eignung "Herstellererklärung" für das Anwendungsszenario PS-A
- Tabelle 14: Festlegungen zur sicherheitstechnischen Eignung "Herstellererklärung" für das Anwendungsszenario ePeD-A
- Tabelle 15: Basisfestlegungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten" - Fachdienst
- Tabelle 16: Festlegungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten" für das Anwendungsszenario PS-A
- Tabelle 17: Festlegungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten" für das Anwendungsszenario ePeD-A
5.3 Referenzierte Dokumente
Neben den in Kapitel 2 angeführten Dokumenten werden referenziert:
| [Quelle]
|
Herausgeber: Titel, Version
|
|---|---|
| [CC] | Internationaler Standard: Common Criteria for Information Technology Security Evaluation
https://www.commoncriteriaportal.org/cc/ |
| [gemRL_PruefSichEig_DS]
|
gematik: Richtlinie zur Prüfung der Sicherheitseignung
|