latest




Elektronische Gesundheitskarte und Telematikinfrastruktur





Produkttypsteckbrief

Prüfvorschrift

Fachdienst National Contact Point for eHealth


    
Produkttyp Version 2.0.1-0
Produkttyp Status freigegeben

    
Version 1.0.0
Revision 1175017
Stand 25.03.2025
Status freigegeben
Klassifizierung öffentlich
Referenzierung gemProdT_NCPeH_FD_PTV_2.0.1-0

Historie Produkttypversion und Produkttypsteckbrief

Historie Produkttypversion

Die Produkttypversion ändert sich, wenn sich die normativen Festlegungen für den Produkttyp ändern und die Umsetzung durch Produktentwicklungen ebenfalls betroffen ist.

Produkttypversion
Beschreibung der Änderung
Referenz
1.0.0 Initiale Version auf Dokumentenebene gemProdT_NCPeH_FD_PTV_1.0.0-0
1.5.0 Anpassung aufgrund der Einarbeitung der Änderung aus NCPeH_23.1 gemProdT_NCPeH_FD_PTV_1.5.0-0
1.6.0 Anpassung der NCPeH-Schnittstellen zur ePA-Anwendung wegen Änderungen, die mit ePA 3.0 berücksichtigt werden müssen gemProdT_NCPeH_FD_PTV_1.6.0-0
2.0.0 Anpassung aufgrund der Einarbeitung der Änderung aus NCPeH_24_2 gemProdT_NCPeH_FD_PTV_2.0.0-0
2.0.1 Einarbeitung Änderung aus ePA-Aktensystem (C_12080) gemäß Änderungsliste NCPeH_24_2-1 gemProdT_NCPeH_FD_PTV_2.0.1-0

Historie Produkttypsteckbrief

Die Dokumentenversion des Produkttypsteckbriefs ändert sich mit jeder inhaltlichen oder redaktionellen Änderung des Produkttypsteckbriefs und seinen referenzierten Dokumenten. Redaktionelle Änderungen haben keine Auswirkung auf die Produkttypversion.

Version
Stand
Kap.
Grund der Änderung, besondere Hinweise
Bearbeiter
1.0.0 25.03.2025 freigegeben  gematik

Inhaltsverzeichnis

1 Einführung

1.1 Zielsetzung und Einordnung des Dokumentes

Dieser Produkttypsteckbrief verzeichnet verbindlich die normativen Festlegungen der gematik an Herstellung und Betrieb von Produkten des Produkttyps oder verweist auf Dokumente, in denen verbindliche normative Festlegungen mit ggf. anderer Notation zu finden sind. Die normativen Festlegungen bilden die Grundlage für die Erteilung von Zulassungen, Zertifizierungen bzw. Bestätigungen durch die gematik. (Wenn im weiteren Dokument vereinfachend der Begriff „Zulassung“ verwendet wird, so ist dies der besseren Lesbarkeit geschuldet und umfasst übergreifend neben dem Verfahren der Zulassung auch Zertifizierungen und Bestätigungen der gematik-Zulassungsstelle.)

Die normativen Festlegungen werden über ihren Identifier, ihren Titel sowie die Dokumentenquelle referenziert. Die normativen Festlegungen mit ihrem vollständigen, normativen Inhalt sind dem jeweils referenzierten Dokument zu entnehmen.

1.2 Zielgruppe

Der Produkttypsteckbrief richtet sich an die Anbieter, Hersteller sowie Betreiber des Produkttyps NCPeH-Fachdienst.

Das Dokument ist außerdem zu verwenden von:

  • der gematik im Rahmen des Zulassungsverfahrens,
  • dem Bundesamt für Sicherheit in der Informationstechnik (BSI),
  • Auditoren.

1.3 Geltungsbereich

Dieses Dokument enthält normative Festlegungen zur Telematikinfrastruktur des deutschen Gesundheitswesens und dem NCPeH-FD.

An einigen Stellen wird im Dokument auf übergreifende Anforderungen in anderen Dokumenten der TI verwiesen. In diesen referenzierten Anforderungen können teilweise Formulierungen auftauchen wie z.B. "Produkt der TI", "Produkttypen der TI", "Dienste der TI". Mit Nennung dieser Anforderungen in diesem Dokument gelten diese auch für den NCPeH-FD, unabhängig davon, ob der NCPeH-Fachdienst als Produkt der TI gilt oder nicht.

1.4 Abgrenzung des Dokumentes

Dieses Dokument macht keine Aussagen zur Aufteilung der Produktentwicklung bzw. Produktherstellung auf verschiedene Hersteller und Anbieter.

Die vom NCPeH-Fachdienst bereitzustellenden Schnittstellen, über die die grenzüberschreitende Datenübertragung mit NCPeHs anderer europäischen Mitgliedsstaaten erfolgt, sind normativdurch die eHDSI spezifiziert. Für diese Schnittstellen erfolgen hier allenfalls zusätzliche normative Ergänzungen.

1.5 Methodik

Die im Dokument verzeichneten normativen Festlegungen werden tabellarisch dargestellt. Die Tabellenspalten haben die folgende Bedeutung:

ID: Identifiziert die normative Festlegung eindeutig im Gesamtbestand aller Festlegungen der gematik.

Bezeichnung: Gibt den Titel einer normativen Festlegung informativ wieder, um die thematische Einordnung zu erleichtern. Der vollständige Inhalt der normativen Festlegung ist dem Dokument zu entnehmen, auf das die Quellenangabe verweist.

Quelle (Referenz): Verweist auf das Dokument, das die normative Festlegung definiert.

2 Dokumente

Die nachfolgenden Dokumente enthalten alle für den Produkttyp normativen Festlegungen.

Tabelle 1: Dokumente mit normativen Festlegungen

Dokumentenkürzel Bezeichnung des Dokumentes Version
gemF_eRp_EU Feature: EU Zugriff E-Rezept 1.0.0
gemKPT_Test Testkonzept der TI 2.10.0
gemSpec_Aktensystem_ePAfueralle Spezifikation Aktensystem ePA für alle 1.3.0
gemSpec_DS_Hersteller Spezifikation Datenschutz- und Sicherheitsanforderungen der TI an Hersteller 1.6.0
gemSpec_Krypt Übergreifende Spezifikation Verwendung kryptographischer Algorithmen in der Telematikinfrastruktur 2.39.0
gemSpec_NCPeH_FD Spezifikation NCPeH-Fachdienst 2.0.1
gemSpec_Net Übergreifende Spezifikation Netzwerk 1.28.1
gemSpec_Perf Übergreifende Spezifikation Performance und Mengengerüst TI-Plattform 2.58.0
gemSpec_PKI Übergreifende Spezifikation – Spezifikation PKI 2.20.0
gemSpec_Systemprozesse_dezTI Spezifikation Systemprozesse der dezentralen TI 1.4.1
gemSpec_TSL Spezifikation TSL-Dienst 1.21.0

Weiterhin sind die in folgender Tabelle aufgeführten Dokumente und Web-Inhalte in Gänze (d.h. nicht nur die hier im Dokument aufgeführten Anwendungsfälle, Akzeptanzkriterien und Anforderungen etc.) normativ und gelten mit (vgl. Kapitel 1.5 Methodik in der jeweiligen Spezifikation).

Tabelle 2: Mitgeltende Dokumente und Web-Inhalte

Quelle Herausgeber: Bezeichnung / URL  Version 
Branch / Tag
gemRL_PrüfSichEig_DS gematik: Richtlinie zur Prüfung der Sicherheitseignung 
https://gemspec.gematik.de/docs/gemRL/gemRL_PruefSichEig_DS/gemRL_PruefSichEig_DS_V2.2.0/ 
2.2.0
gemTestTriggerNCPeH gematik: Schnittstelle zum Triggern von eHDSI-Anwendungsfällen für den NCPeH-FD
https://github.com/gematik/NCPeH-Simulation-API/tree/main 
und mit einem Release-Tag zum passenden Spezifikations-Release versehen.
Die Datei YAML-Datei zur OpenAPI Spezifikation ist in einer ZIP-Datei zu finden im entsprechenden Release-Pfad unterhttps://repo1.maven.org/maven2/de/gematik/api/ncpeh-simulation-td-api/  
2.0.x

3 Normative Festlegungen

Die folgenden Abschnitte verzeichnen alle für den Produkttypen normativen Festlegungen, die für die Herstellung und den Betrieb von Produkten des Produkttyps notwendig sind. Die Festlegungen sind gruppiert nach der Art der Nachweisführung ihrer Erfüllung bei Abnahme des Produktes durch die gematik.

3.1 Festlegungen zur funktionalen Eignung

3.1.1 Produkttest/Produktübergreifender Test

In diesem Abschnitt sind alle funktionalen und nicht funktionalen Festlegungen an den technischen Teil des Produkttyps verzeichnet, deren Umsetzung durch Tests nachgewiesen werden müssen.

Tabelle 3: Festlegungen zur funktionalen Eignung "Produkttest/Produktübergreifender Test"

ID Bezeichnung Quelle (Referenz)
A_19451-02 CS: Lokalisierung E-Rezept-Fachdienst gemF_eRp_EU
A_19741-01 CS: Umsetzung sicherer Kanal zur VAU des E-Rezept-Fachdienstes gemF_eRp_EU
A_19744-01 CS: Endpunkt Schnittstelle E-Rezept-Fachdienst gemF_eRp_EU
A_20015-02 CS: HTTP-Header user-agent gemF_eRp_EU
A_20655-01 CS: Regelmäßiges Einlesen des Discovery Document gemF_eRp_EU
A_20656-02 CS: Prüfung der Signatur des Discovery Document gemF_eRp_EU
A_20657-01 CS: Prüfung Typ und Rolle des Signaturzertifikats des Discovery Document gemF_eRp_EU
A_20661-01 CS: Anfrage des AUTHORIZATION_CODE für ein ACCESS_TOKEN gemF_eRp_EU
A_20662-01 CS: Annahme des "user_consent" und des CHALLENGE_TOKEN gemF_eRp_EU
A_20663-02 CS: Prüfung der Signatur des CHALLENGE_TOKEN gemF_eRp_EU
A_20667-03 CS: Response auf die Challenge des Authorization-Endpunktes gemF_eRp_EU
A_20668-01 CS: Annahme des AUTHORIZATION_CODE gemF_eRp_EU
A_20671-02 CS: Einreichen des AUTHORIZATION_CODE beim Token-Endpunkt gemF_eRp_EU
A_20674-01 CS: Formale Prüfung der Signatur des ID_TOKEN und des ACCESS_TOKEN gemF_eRp_EU
A_21334-01 CS: Erzeugung des KEY_VERIFIER gemF_eRp_EU
A_21568-02 CS: HTTP-Header X-erp-user gemF_eRp_EU
A_21569-01 CS: HTTP-Header X-erp-resource gemF_eRp_EU
A_22216-01 FHIR-Ressourcen Versionsangabe gemF_eRp_EU
AF_10107-01 Versicherten im Behandlungsland für PS-A identifizieren gemSpec_NCPeH_FD
AF_10121-01 Metadaten über ePKA MIO auflisten gemSpec_NCPeH_FD
AF_10122-01 ePKA MIO des Versicherten abrufen gemSpec_NCPeH_FD
AF_10123-01 ePKA MIO des Versicherten als PDF/A abrufen gemSpec_NCPeH_FD
AF_10379 ePeD-A - Versicherten im Behandlungsland für ePeD-A identifizieren gemSpec_NCPeH_FD
AF_10380 Einlösbare E-Rezepte des Versicherten aus ePeD-A auflisten gemSpec_NCPeH_FD
AF_10400 Ausgewählte E-Rezepte abrufen gemSpec_NCPeH_FD
AF_10401 Abgabe von Arzneimitteln an Versicherte im Abgabeland gemSpec_NCPeH_FD
A_26566 Validierung der Prüfziffer der KVNR gemSpec_NCPeH_FD
GS-A_3702 Inhalt der Selbstauskunft von Produkten außer Karten gemSpec_Perf

3.1.2 Herstellererklärung funktionale Eignung

In diesem Abschnitt sind alle funktionalen und nicht funktionalen Festlegungen an den technischen Teil des Produkttyps verzeichnet, deren durchgeführte bzw. geplante Umsetzung und Beachtung der Hersteller bzw. der Anbieter durch eine Herstellererklärung bestätigt bzw. zusagt.

Tabelle 4: Festlegungen zur funktionalen Eignung "Herstellererklärung"

ID Bezeichnung Quelle (Referenz)
A_20658-01 CS: Sicheres Löschen der Token gemF_eRp_EU
A_22483-01 Version FHIR-Package de.gematik.erezept-workflow gemF_eRp_EU
A_27189 Version FHIR-Package de.gematik.erezept.eu gemF_eRp_EU
A_20059 Festlegung von Konfiguration von Produktinstanzen durch die gematik gemKPT_Test
A_26241 Erstellung Performancetestbericht gemKPT_Test
GS-A_2162 Kryptographisches Material in Entwicklungs- und Testumgebungen gemKPT_Test
TIP1-A_2720 RU/TU: Funktionales Abbild der Produktivumgebung gemKPT_Test
TIP1-A_2722-01 TBI integriert die Produkttypen in seine Systemumgebung gemKPT_Test
TIP1-A_2724 TBI verantwortet Betrieb RU und TU gemKPT_Test
TIP1-A_2775 Performance in RU gemKPT_Test
TIP1-A_2805 Zeitnahe Anpassung von Produktkonfigurationen gemKPT_Test
TIP1-A_2806 Zeitnahe Anpassung der Konfiguration der Testumgebung gemKPT_Test
TIP1-A_3017 Systemumgebungsmanagement RU sowie TU gemKPT_Test
TIP1-A_4191 Keine Echtdaten in RU und TU gemKPT_Test
TIP1-A_4923 Dauerhafte Verfügbarkeit RU und TU gemKPT_Test
TIP1-A_4930 Automatisierung von Tests gemKPT_Test
TIP1-A_5052 Dauerhafte Verfügbarkeit in der RU gemKPT_Test
TIP1-A_6079 Updates von Referenzobjekten gemKPT_Test
TIP1-A_6086 Unterstützung bei Anbindung eines Produktes gemKPT_Test
TIP1-A_6088 Unterstützung bei Fehlernachstellung gemKPT_Test
TIP1-A_6093 Ausprägung der Referenzobjekte gemKPT_Test
TIP1-A_6517-01 Eigenverantwortlicher Test: TBI gemKPT_Test
TIP1-A_6518 Eigenverantwortlicher Test: TDI gemKPT_Test
TIP1-A_6519 Eigenverantwortlicher Test: Hersteller und Anbieter gemKPT_Test
TIP1-A_7330 Tracedaten von echten Außenschnittstellen gemKPT_Test
TIP1-A_7358 Qualität des Produktmusters gemKPT_Test
A_17969-06 Anbieter ePA-Aktensystem - Schnittstellenadressierung gemSpec_Aktensystem_ePAfueralle
A_21200 XDS Document Service und Clients – UTF-8 Kodierung von SOAP 1.2-Nachrichten gemSpec_Aktensystem_ePAfueralle
A_22470-05 Definition Useragent gemSpec_Aktensystem_ePAfueralle
A_17124-03 TLS-Verbindungen (ECC-Migration) gemSpec_Krypt
A_17322 TLS-Verbindungen nur zulässige Ciphersuiten und TLS-Versionen (ECC-Migration) gemSpec_Krypt
A_17775 TLS-Verbindungen Reihenfolge Ciphersuiten (ECC-Migration) gemSpec_Krypt
A_21269-01 ePA-Client: TLS-Session-Resumption gemSpec_Krypt
A_24425-01 VAU-Protokoll: VAU-Schlüssel für die VAU-Protokoll-Schlüsselaushandlung gemSpec_Krypt
A_24428 VAU-Protokoll: VAU-Client: Nachricht 1 gemSpec_Krypt
A_24477 VAU-Client, Nichtproduktivumgebung, Offenlegung von symmetrischen Verbindungsschlüsseln gemSpec_Krypt
A_24608 VAU-Protokoll: VAU-Instanz: Nachricht 2 gemSpec_Krypt
A_24619 VAU-Protokoll: AES/GCM-Verschlüsselung im Handshake gemSpec_Krypt
A_24622 VAU-Protokoll: VAU-Client: Erhalt von Nachricht 2 gemSpec_Krypt
A_24623 VAU-Protokoll: VAU-Client: Nachricht 3 gemSpec_Krypt
A_24624-01 VAU-Protokoll: VAU-Client: Prüfung der "signierten öffentlichen VAU-Schlüssel" gemSpec_Krypt
A_24627 VAU-Protokoll: VAU-Client: Erhalt von Nachricht 4 gemSpec_Krypt
A_24628-01 VAU-Protokoll: VAU-Client: Request erzeugen/verschlüsseln gemSpec_Krypt
A_24629 VAU-Protokoll: VAU-Client: Verschlüsselungszähler gemSpec_Krypt
A_24633 VAU-Protokoll: VAU-Client: Response entschlüsseln/auswerten gemSpec_Krypt
A_24656 ePA, Unabhängigkeit von TLS-Ebene und VAU-Protokoll-Ebene gemSpec_Krypt
A_24757-01 VAU-Protokoll: Nutzerpseudonym gemSpec_Krypt
A_24767 VAU-Protokoll, Fehlerverarbeitung im VAU-Client gemSpec_Krypt
A_24773 VAU-Protokoll: Clients: Neustart/Wiederholung des Verbindungsaufbaus gemSpec_Krypt
A_24913 ePA: TLS-Verbindungen, OCSP-Stapling gemSpec_Krypt
A_24958 VAU-Protokoll: VAU-Client Prüfbasis Zertifikatsprüfung gemSpec_Krypt
AF_10124 Service Metadata auf eHDSI Configuration Service verwalten gemSpec_NCPeH_FD
AF_10125 Konfigurationsparameter verwalten gemSpec_NCPeH_FD
AF_10126 Evidences & Audit Trails aus Audit Repository abrufen gemSpec_NCPeH_FD
AF_10127 MTC vom eHDSI Terminology Service herunterladen gemSpec_NCPeH_FD
A_26576 Prüfung der Strukturvorgaben an die KVNR gemSpec_NCPeH_FD
A_26648 NCPeH - Unterscheidung von XDR-Anfragen anhand von semantischen eHDSI-Signifier gemSpec_NCPeH_FD
A_26649 NCPeH - XDR - Umsetzung der Operation Enterprise_Document_Reliable_Interchange::ProvideAndRegisterDocumentSet-b gemSpec_NCPeH_FD
A_26650 NCPeH - XDR eD-A - Prüfung des Formats der XDR-Anfrage auf eHDSI-Vorgaben gemSpec_NCPeH_FD
A_26651 NCPeH - XDR eD-A - Erfassung von Evidence und Audit Trail für die XDR-Anfrage gemSpec_NCPeH_FD
A_26654 NCPeH - XDR eD-A - Überprüfung des ExtrinsicObject-Elements auf die Erfüllung von eHDSI-Vorgaben gemSpec_NCPeH_FD
A_26659 XDR-Anfrage - Dekodierung und Validierung von Dispensierdokumenten gemSpec_NCPeH_FD
A_26952 NCPeH - ePeD-A - Befüllung der Payload-Parameter für Aufruf der Operation /get-eu-prescriptions gemSpec_NCPeH_FD
A_27056 NCPeH - ePeD-A - Patient Identification - Umgang mit Fehlern beim Aufbau des VAU-Kanals zum E-Rezept-FD gemSpec_NCPeH_FD
A_27057 NCPeH - ePeD-A - Abruf oder Dispensierung von E-Rezepten - Umgang mit Fehlern beim Aufbau des VAU-Kanals zum E-Rezept-FD gemSpec_NCPeH_FD
A_27144 NCPeH - ePeD-A - Übermittlung des HTTP-Header Authorization an E-Rezept-FD gemSpec_NCPeH_FD
A_27203 NCPeH - XDR eD-A - Prüfung des Ländercodes aus TLS-Zertifikat des NCPeH Land-B gemSpec_NCPeH_FD
A_27204 NCPeH - XDR eD-A - Validierung der trc_kvnr gemSpec_NCPeH_FD
A_27208 NCPeH - eD-A - Überprüfung der Angabe eines Identifier des LE-EU gemSpec_NCPeH_FD
A_27210 NCPeH - eD-A - Überprüfung der Angabe der Rolle des LE-EU gemSpec_NCPeH_FD
A_27211 NCPeH - XDR eD-A - Überprüfung der Angaben zum Namen des LE-EU gemSpec_NCPeH_FD
A_27213 NCPeH - XDR eD-A - Überprüfung des Rollencodes des LE-EU gemSpec_NCPeH_FD
A_27214 NCPeH - XDR eD-A - Überprüfung der Angabe zum Behandlungsort gemSpec_NCPeH_FD
A_27217 NCPeH - XDR eD-A - Überprüfen der Angabe zum Typ der LEI-EU gemSpec_NCPeH_FD
A_27226 NCPeH - XDR eD-A - Ermitteln des passenden ExtrinsicObject-Elements zum Document-Element gemSpec_NCPeH_FD
A_27227 NCPeH - XDR eD-A - Überprüfen auf nicht eindeutige Document-Elemente gemSpec_NCPeH_FD
A_27228 NCPeH - XDR eD-A - Bereinigung und Zwischenspeicherung von dekodierten Inhalten aus Document-Element gemSpec_NCPeH_FD
A_27229 NCPeH - XDR eD-A - Statusbestimmung für RegistryResponse in der XDR-Antwortnachricht gemSpec_NCPeH_FD
A_27230 NCPeH - XDR eD-A - Transformierung und Transkodierung von Dispensierdokumenten gemSpec_NCPeH_FD
A_27231 NCPeH - XDR eD-A - Integration von Transformierungs- und Transkodierungsregeln und Einhaltung der Regelung zur Unterstützung von mehreren FHIR-Package Versionen gemSpec_NCPeH_FD
A_27232 NCPeH - XDR eD-A - Zwischenspeicherung transformierter und transkodierter Dispensierdokumente gemSpec_NCPeH_FD
A_27233 NCPeH - XDR eD-A - Fehler- und Warnungsbehandlung bei Transformierung und Transkodierung von Dispensierdokumenten gemSpec_NCPeH_FD
A_27236 NCPeH - XDR eD-A - Übermittlung von Dispensierinformationen an E-Rezept-FD gemSpec_NCPeH_FD
A_27237 NCPeH - XDR eD-A - Erstellung und Speicherung des Non-Repudiation of Origin Eintrags gemSpec_NCPeH_FD
A_27238 NCPeH - XDR eD-A - Erstellung und Speicherung des Non-Repudiation of Receipt Eintrags gemSpec_NCPeH_FD
A_27239 NCPeH - XDR eD-A - Behandlung der ersten HTTP-401-Antwort des E-Rezept-FD und erneuter Aufruf gemSpec_NCPeH_FD
A_27241 NCPeH - XDR eD-A - Verarbeitung von Antworten des E-Rezept-FD gemSpec_NCPeH_FD
A_27242 NCPeH - XDR eD-A - Erstellung der XDR-Antwort für NCPeH Land-B gemSpec_NCPeH_FD
A_27243 NCPeH - XDR eD-A - Aufnahme von Warnung - und Fehlermeldungen in die XDR-Antwort gemSpec_NCPeH_FD
A_27244 NCPeH - XDR eD-A - Bestimmung des Gesamtstatus der XDR-Antwort gemSpec_NCPeH_FD
A_27245 NCPeH - XDR eD-A - Erstellung und Speicherung des Non-Repudiation of Origin Eintrags beim Versand der XDR-Antwort gemSpec_NCPeH_FD
A_27246 NCPeH - XDR eD-A - Bereinigung von Daten nach Versand der XDR-Antwort gemSpec_NCPeH_FD
A_27247 NCPeH - ePeD-A - Befüllung der Payload-Parameter für Aufruf der Operation /Task/<id>/$eu-close gemSpec_NCPeH_FD
A_27267 NCPeH - XDR eD-A - Fehlerbehandlung bei HTTP-Status 401 nach zweitem Operationsaufruf des E-Rezept-FD gemSpec_NCPeH_FD
A_27268 NCPeH - XDR eD-A - Fehlerbehandlung bei HTTP-Statuscode 403 vom E-Rezept-FD gemSpec_NCPeH_FD
A_27269 NCPeH - XDR eD-A - Behandlung der ersten HTTP-408-Antwort des E-Rezept-FD und erneuter Aufruf gemSpec_NCPeH_FD
A_27270 NCPeH - XDR eD-A - Setzen der E-Rezept-ID als Task.id im Operationsaufruf des E-Rezept-FD gemSpec_NCPeH_FD
GS-A_4009 Übertragungstechnologie auf OSI-Schicht LAN gemSpec_Net
GS-A_4053 Ingress und Egress Filtering gemSpec_Net
GS-A_4054 Paketfilter Default Deny gemSpec_Net
GS-A_4805 Abstimmung angeschlossener Produkttyp mit dem Anbieter Zentrales Netz gemSpec_Net
GS-A_4831 Standards für IPv4 gemSpec_Net
GS-A_4884 Erlaubte ICMP-Types gemSpec_Net
A_17688 Nutzung des ECC-RSA-Vertrauensraumes (ECC-Migration) gemSpec_PKI
A_17690 Nutzung der Hash-Datei für TSL (ECC-Migration) gemSpec_PKI
A_17700 TSL-Auswertung ServiceTypeIdentifier "unspecified" gemSpec_PKI
A_23225 lokales Caching von Sperrinformationen und Toleranzzeiten gemSpec_PKI
GS-A_4640 Identifizierung/Validierung des TI-Vertrauensankers bei der initialen Einbringung gemSpec_PKI
GS-A_4642 TUC_PKI_001: Periodische Aktualisierung TI-Vertrauensraum gemSpec_PKI
GS-A_4643 TUC_PKI_013: Import TI-Vertrauensanker aus TSL gemSpec_PKI
GS-A_4646 TUC_PKI_017: Lokalisierung TSL Download-Adressen gemSpec_PKI
GS-A_4647 TUC_PKI_016: Download der TSL-Datei gemSpec_PKI
GS-A_4648 TUC_PKI_019: Prüfung der Aktualität der TSL gemSpec_PKI
GS-A_4649 TUC_PKI_020: XML-Dokument validieren gemSpec_PKI
GS-A_4650 TUC_PKI_011: Prüfung des TSL-Signer-Zertifikates gemSpec_PKI
GS-A_4651 TUC_PKI_012: XML-Signatur-Prüfung gemSpec_PKI
GS-A_4652-01 TUC_PKI_018: Zertifikatsprüfung in der TI gemSpec_PKI
GS-A_4653-01 TUC_PKI_002: Gültigkeitsprüfung des Zertifikats gemSpec_PKI
GS-A_4654-01 TUC_PKI_003: CA-Zertifikat finden gemSpec_PKI
GS-A_4655-01 TUC_PKI_004: Mathematische Prüfung der Zertifikatssignatur gemSpec_PKI
GS-A_4656 TUC_PKI_005: Adresse für Status- und Sperrprüfung ermitteln gemSpec_PKI
GS-A_4657-03 TUC_PKI_006: OCSP-Abfrage gemSpec_PKI
GS-A_4660-02 TUC_PKI_009: Rollenermittlung gemSpec_PKI
GS-A_4661-01 kritische Erweiterungen in Zertifikaten gemSpec_PKI
GS-A_4663 Zertifikats-Prüfparameter für den TLS-Handshake gemSpec_PKI
GS-A_4749-01 TUC_PKI_007: Prüfung Zertifikatstyp gemSpec_PKI
GS-A_4751 Fehlercodes bei TSL- und Zertifikatsprüfung gemSpec_PKI
GS-A_4898 TSL-Grace-Period einer TSL gemSpec_PKI
GS-A_4899 TSL Update-Prüfintervall gemSpec_PKI
GS-A_4957-01 Beschränkungen OCSP-Request gemSpec_PKI
GS-A_5077 FQDN-Prüfung beim TLS-Handshake gemSpec_PKI
A_21975-01 Performance - Betriebsdatenlieferung v2 - Default-Wert des Lieferintervalls gemSpec_Perf
A_21976 Performance - Betriebsdatenlieferung v2 - Konfigurierbarkeit der Lieferintervalle gemSpec_Perf
A_21979 Performance - Betriebsdatenlieferung v2 - Bezug der Lieferverpflichtung gemSpec_Perf
A_21980-01 Performance - Betriebsdatenlieferung v2 - Leerlieferung gemSpec_Perf
A_21981-02 Performance - Betriebsdatenlieferung v2 - Format gemSpec_Perf
A_21982-01 Performance - Betriebsdatenlieferung v2 - Message-Block gemSpec_Perf
A_22001-02 Performance - Betriebsdatenlieferung v2 - Dateiname der Lieferung gemSpec_Perf
A_22002 Performance - Betriebsdatenlieferung v2 - Übermittlung gemSpec_Perf
A_22004 Performance - Betriebsdatenlieferung v2 - Korrektheit gemSpec_Perf
A_22005 Performance - Betriebsdatenlieferung v2 - Frist für Nachlieferung gemSpec_Perf
A_22047 Performance - Betriebsdatenlieferung v2 - Änderung der Konfiguration der Lieferintervalle gemSpec_Perf
A_22429 Performance - Selbstauskunft v1 - Inhalt gemSpec_Perf
A_22482-01 Performance - Betriebsdatenlieferung - Erfassung von Betriebsdaten gemSpec_Perf
A_22500-01 Performance - Betriebsdatenlieferung v2 - Status-Block gemSpec_Perf
A_22513-02 Performance - Betriebsdatenlieferung v2 - Message-Block im Fehlerfall gemSpec_Perf
A_23011-01 Performance - Betriebsdatenlieferung v2 - Spezifika NCPeH-Fachdienst - Operation gemSpec_Perf
A_23012 Performance - Betriebsdatenlieferung v2 - Spezifika NCPeH-Fachdienst - Duration gemSpec_Perf
A_23016-02 Performance - NCPeH-Fachdienst - Last- und Bearbeitungszeiten gemSpec_Perf
A_23067-02 Performance - NCPeH-Fachdienst - Messung von Bearbeitungszeiten gemSpec_Perf
A_23118-03 Performance - Betriebsdatenlieferung v2 - Spezifika NCPeH-Fachdienst - Message gemSpec_Perf
A_23350 Performance - Servicezeiten des Produktes - Hauptzeit - Montag bis Sonntag eingeschränkt gemSpec_Perf
A_24758 Performance - NCPeH-Fachdienst - Timeout gemSpec_Perf
A_26173 Performance - Selbstauskunft v1 - Format und Übermittlung gemSpec_Perf
A_26174 Performance - Selbstauskunft - Verpflichtung zur Erfassung gemSpec_Perf
A_26176 Performance - Selbstauskunft - Lieferintervall gemSpec_Perf
A_26177 Performance - Selbstauskunft - Konfigurierbarkeit des Lieferintervalls gemSpec_Perf
A_26179 Performance - Selbstauskunft v1 - Dateiname der Lieferung gemSpec_Perf
A_18072 Ablauf der Zertifikatsprüfung in der TI gemSpec_Systemprozesse_dezTI
TIP1-A_5120 Clients des TSL-Dienstes: HTTP-Komprimierung unterstützen gemSpec_TSL

3.1.3 Produktgutachten

Die in diesem Abschnitt verzeichneten Festlegungen sind Gegenstand der Prüfung der Sicherheitseignung gemäß [gemRL_PruefSichEig_DS]. Das entsprechende Produktgutachten ist der gematik vorzulegen.

Tabelle 5: Festlegungen zur sicherheitstechnischen Eignung "Produktgutachten"

ID Bezeichnung Quelle (Referenz)
A_19234-01 CS: Kommunikation über TLS-Verbindung gemF_eRp_EU
A_19235-01 CS: Unzulässige TLS-Verbindungen ablehnen gemF_eRp_EU
A_20091-01 CS: Prüfung der Zertifikate für TLS-Verbindung zu E-Rezept-Fachdienst und IDP-Dienst gemF_eRp_EU
A_20659-01 CS: Erzeugen des CODE_VERIFIER gemF_eRp_EU
A_20660-01 Erzeugen des Hash-Werts des CODE_VERIFIER gemF_eRp_EU
A_20665-02 CS: Signatur der Challenge des IdP-Dienstes gemF_eRp_EU
A_20672-02 CS: Annahme des ID_TOKEN gemF_eRp_EU
A_20673-02 CS: Annahme des ACCESS_TOKEN gemF_eRp_EU
A_20675-01 CS: Gültigkeitsprüfung des Signaturzertifikats des ACCESS_TOKEN innerhalb der TI gemF_eRp_EU
A_20769-01 CS: verpflichtende Zertifikatsprüfung gemF_eRp_EU
A_21333-01 CS: Erzeugung des "Token-Key" gemF_eRp_EU
A_21337-01 CS: Löschung von TOKEN bei zeitlichem Ablauf gemF_eRp_EU
A_21338-01 CS: Sichere Speicherung der Token gemF_eRp_EU
A_15549-01 ePA-VAU-Client: Kommunikation zwischen ePA-Client und ePA-VAU gemSpec_Krypt
A_18464 TLS-Verbindungen, nicht Version 1.1 gemSpec_Krypt
A_18467 TLS-Verbindungen, Version 1.3 gemSpec_Krypt
A_20161-01 E-Rezept-Client, Request-Erstellung gemSpec_Krypt
A_20174 E-Rezept-Client, Response-Auswertung gemSpec_Krypt
A_20175 E-Rezept-Client, Speicherung Nutzerpseudonym gemSpec_Krypt
A_21216 E-Rezept-Client, Zertifikatsprüfung auf TSL-Basis gemSpec_Krypt
A_21222 E-Rezept-Client, allgemein Zertifikatsprüfung gemSpec_Krypt
A_21275-01 TLS-Verbindungen, zulässige Hashfunktionen bei Signaturen im TLS-Handshake gemSpec_Krypt
A_21332-02 E-Rezept: TLS-Vorgaben gemSpec_Krypt
A_24619 VAU-Protokoll: AES/GCM-Verschlüsselung im Handshake gemSpec_Krypt
A_24624-01 VAU-Protokoll: VAU-Client: Prüfung der "signierten öffentlichen VAU-Schlüssel" gemSpec_Krypt
A_24767 VAU-Protokoll, Fehlerverarbeitung im VAU-Client gemSpec_Krypt
A_24773 VAU-Protokoll: Clients: Neustart/Wiederholung des Verbindungsaufbaus gemSpec_Krypt
A_24958 VAU-Protokoll: VAU-Client Prüfbasis Zertifikatsprüfung gemSpec_Krypt
GS-A_4367 Zufallszahlengenerator gemSpec_Krypt
GS-A_4368 Schlüsselerzeugung gemSpec_Krypt
GS-A_4385 TLS-Verbindungen, Version 1.2 gemSpec_Krypt
GS-A_4387 TLS-Verbindungen, nicht Version 1.0 gemSpec_Krypt
A_21917-02 Geschützte Weitergabe von Daten an autorisierte Nutzer durch die VAU gemSpec_NCPeH_FD
A_21918-02 Transportverschlüsselte Übertragung von Daten gemSpec_NCPeH_FD
A_21922-02 Isolation der VAU von Datenverarbeitungsprozessen des Anbieters gemSpec_NCPeH_FD
A_21923-02 Ausschluss von Manipulationen an der Software der VAU gemSpec_NCPeH_FD
A_21924-02 Ausschluss von Manipulationen an der Hardware der VAU gemSpec_NCPeH_FD
A_21925-02 Kontinuierliche Wirksamkeit des Manipulationsschutzes der VAU gemSpec_NCPeH_FD
A_21926-02 Kein physischer Zugang des Anbieters zu Systemen der VAU gemSpec_NCPeH_FD
A_21927-02 Nutzdatenbereinigung vor physischem Zugang zu Systemen der VAU gemSpec_NCPeH_FD
A_21934-02 Datenschutzkonformes Logging und Monitoring des Verarbeitungskontextes der VAU gemSpec_NCPeH_FD
A_21935-02 Managementprozesse des HSM gemSpec_NCPeH_FD
A_22385-02 Keine Speicherung von schützenswerten Daten gemSpec_NCPeH_FD
A_22389-02 Private Schlüssel der TI im HSM gemSpec_NCPeH_FD
A_22390-02 Integritätsprüfung der VAU gemSpec_NCPeH_FD
A_22391-02 HSM-Kryptographieschnittstelle verfügbar nur für Verarbeitungskontexte der VAU gemSpec_NCPeH_FD
A_22517-03 Umsetzung des NCPeH-FD in einer Vertrauenswürdigen Ausführungsumgebung (VAU) gemSpec_NCPeH_FD
A_22908-01 Anbieter des NCPeH-FD – Einsatz zertifizierter HSM gemSpec_NCPeH_FD
A_22912 Anbieter des NCPeH-Fachdienstes - Verbot vom dynamischen Inhalt gemSpec_NCPeH_FD
A_22973-01 TLS Endpunkt in der VAU gemSpec_NCPeH_FD
A_23135 Akzeptieren der Identity Assertion des anfragenden LE-EU gemSpec_NCPeH_FD
A_23136 Eingabevalidierung von Operationen gemSpec_NCPeH_FD
A_23138 Tamper Proof Audit gemSpec_NCPeH_FD
A_23140 Korrekte Zuordnung der NCPeH Land-B Identitäten gemSpec_NCPeH_FD
A_23166 Keine Zwischenspeicherung ePKA MIO gemSpec_NCPeH_FD
A_23176 Eingeschränkte Nutzung des Audit Repositories gemSpec_NCPeH_FD
A_23178-01 Sicherheitsprüfung sicherheitsrelevante Anforderung gemSpec_NCPeH_FD
A_23184 Private Schlüssel der eHDSI im HSM gemSpec_NCPeH_FD
A_23189 Isolation der I_Management_Configuration Schnittstelle gemSpec_NCPeH_FD
A_23190 Isolation der „Audit Trails Abrufen“ Schnittstelle gemSpec_NCPeH_FD
A_24119 Anbieter des NCPeH-Fachdienstes – Zugriffscode Bruteforce Angriffen entgegenwirken gemSpec_NCPeH_FD
A_25297 Änderungen der Zugriffsrechte nicht erlauben gemSpec_NCPeH_FD
A_25348 Prüfung der Zugriffsberechtigung anhand der Rolle des LE-EU nur bei fehlender Angabe von Permission Codes gemSpec_NCPeH_FD
A_25349 Durchsetzung der Zugriffsberechtigung auf fachanwendungsspezifische Dienste der TI gemSpec_NCPeH_FD
A_25639 Kein RSA im TLS-Handshake zulassen gemSpec_NCPeH_FD
A_25640 Keine RSA-signierten nonQES-Zertifikate akzeptieren gemSpec_NCPeH_FD
A_25729-01 Aufbau neuer VAU-Kanal zu einem ePA-Aktensystem nur für genau einen NCPeH Land-B gemSpec_NCPeH_FD
A_25897-01 Bindung des Authentifizierungsvorgangs an einen mit einem ePA Aktensystem etablierten VAU-Kanal gemSpec_NCPeH_FD
A_25900 Schließen eines VAU-Kanals zum ePA-Aktensystem gemSpec_NCPeH_FD
A_25966 Isolation zwischen internen Aktenkontosessions innerhalb der VAU gemSpec_NCPeH_FD
A_26651 NCPeH - XDR eD-A - Erfassung von Evidence und Audit Trail für die XDR-Anfrage gemSpec_NCPeH_FD
A_26652 NCPeH - XDR eD-A - Prüfung auf relevante PermissionCodes zur Erlangung einer Zugriffsberechtigung auf E-Rezept-FD gemSpec_NCPeH_FD
A_26699 NCPeH - XDR eD-A - Prüfung der Bedingungen zur Erlangung einer Zugriffsberechtigung auf E-Rezept-FD anhand der Rolle des LE-EU gemSpec_NCPeH_FD
A_27077 NCPeH - ePeD-A - Signatur der Challenge des IdP-Dienstes gemSpec_NCPeH_FD
A_27078 NCPeH - ePeD-A - Response auf die Challenge des Authorization-Endpunktes gemSpec_NCPeH_FD
A_27080 NCPeH - ePeD-A - Gültigkeitsprüfung der Signatur des ID_TOKEN innerhalb der TI gemSpec_NCPeH_FD
A_27101 NCPeH - ePeD-A - Prüfung von VAU-Zertifikaten des E-Rezept-FD gemSpec_NCPeH_FD
A_27127 NCPeH - ePeD-A - Sicheres Löschen des ID_TOKEN und AUTHORIZATION_CODE gemSpec_NCPeH_FD
A_27206 NCPeH - XDR eD-A - Prüfung des trc_accesscode auf Formatvorgaben gemSpec_NCPeH_FD
A_27234 NCPEH - XDR eD-A - Verknüpfung von Dispensierdokumenten mit TRC Assertion gemSpec_NCPeH_FD
A_27235 NCPeH - XDR eD-A - Erstellung und Speicherung des Audit Trail Eintrags nach Transformierung und Transkodierung von Dispensierdokumenten gemSpec_NCPeH_FD
A_27255 NCPeH - XCA eD-A - Verknüpfung von inneren Bundles mit TRC Assertion gemSpec_NCPeH_FD
A_27256 NCPeH - XCA eD-A - Eindeutige Zuordnung von Verarbeitungsergebnissen zur TRC Assertion gemSpec_NCPeH_FD
A_27257 NCPeH - XCA eD-A - Speicherung eines Audit Trail Eintrages nach jeder Transformierung und Transkodierung gemSpec_NCPeH_FD
A_27259 Verwaltung der VAU-Zertifikate des E-Rezept-FD in der lokalen VAU gemSpec_NCPeH_FD
A_27493 Aufbewahrungsdauer der Non-Repudiations und Audit Trail Einträge gemSpec_NCPeH_FD

3.1.4 Herstellererklärung sicherheitstechnische Eignung

Sofern in diesem Abschnitt Festlegungen verzeichnet sind, muss der Hersteller bzw. der Anbieter deren Umsetzung und Beachtung zum Nachweis der sicherheitstechnischen Eignung durch eine Herstellererklärung bestätigen bzw. zusagen.

Tabelle 6: Festlegungen zur sicherheitstechnischen Eignung "Herstellererklärung"

ID Bezeichnung Quelle (Referenz)
GS-A_2162 Kryptographisches Material in Entwicklungs- und Testumgebungen gemKPT_Test
TIP1-A_4191 Keine Echtdaten in RU und TU gemKPT_Test
A_19163 Rechte der gematik zur sicherheitstechnischen Prüfung des Produktes gemSpec_DS_Hersteller
A_19164 Mitwirkungspflicht bei Sicherheitsprüfung gemSpec_DS_Hersteller
A_19165 Auditrechte der gematik zur Prüfung der Herstellerbestätigung gemSpec_DS_Hersteller
A_17124-03 TLS-Verbindungen (ECC-Migration) gemSpec_Krypt
A_17205 Signatur der TSL: Signieren und Prüfen (ECC-Migration) gemSpec_Krypt
A_17322 TLS-Verbindungen nur zulässige Ciphersuiten und TLS-Versionen (ECC-Migration) gemSpec_Krypt
A_17775 TLS-Verbindungen Reihenfolge Ciphersuiten (ECC-Migration) gemSpec_Krypt
A_18986 Fachdienst-interne TLS-Verbindungen gemSpec_Krypt
A_24428 VAU-Protokoll: VAU-Client: Nachricht 1 gemSpec_Krypt
A_24477 VAU-Client, Nichtproduktivumgebung, Offenlegung von symmetrischen Verbindungsschlüsseln gemSpec_Krypt
A_24608 VAU-Protokoll: VAU-Instanz: Nachricht 2 gemSpec_Krypt
A_24622 VAU-Protokoll: VAU-Client: Erhalt von Nachricht 2 gemSpec_Krypt
A_24623 VAU-Protokoll: VAU-Client: Nachricht 3 gemSpec_Krypt
A_24627 VAU-Protokoll: VAU-Client: Erhalt von Nachricht 4 gemSpec_Krypt
A_24628-01 VAU-Protokoll: VAU-Client: Request erzeugen/verschlüsseln gemSpec_Krypt
A_24629 VAU-Protokoll: VAU-Client: Verschlüsselungszähler gemSpec_Krypt
A_24633 VAU-Protokoll: VAU-Client: Response entschlüsseln/auswerten gemSpec_Krypt
GS-A_4357-02 X.509-Identitäten für die Erstellung und Prüfung digitaler nicht-qualifizierter elektronischer Signaturen gemSpec_Krypt
GS-A_5035 Nichtverwendung des SSL-Protokolls gemSpec_Krypt
GS-A_5322 Weitere Vorgaben für TLS-Verbindungen gemSpec_Krypt
GS-A_5526 TLS-Renegotiation-Indication-Extension gemSpec_Krypt
GS-A_5542 TLS-Verbindungen (fatal Alert bei Abbrüchen) gemSpec_Krypt
GS-A_5580-01 TLS-Klient für betriebsunterstützende Dienste gemSpec_Krypt
A_22914 Darstellen der Voraussetzungen für sicheren Betrieb des Produkts im Handbuch gemSpec_NCPeH_FD
A_17688 Nutzung des ECC-RSA-Vertrauensraumes (ECC-Migration) gemSpec_PKI
A_17690 Nutzung der Hash-Datei für TSL (ECC-Migration) gemSpec_PKI
A_23225 lokales Caching von Sperrinformationen und Toleranzzeiten gemSpec_PKI
GS-A_4640 Identifizierung/Validierung des TI-Vertrauensankers bei der initialen Einbringung gemSpec_PKI
GS-A_4641 Initiale Einbringung TI-Vertrauensanker gemSpec_PKI
GS-A_4642 TUC_PKI_001: Periodische Aktualisierung TI-Vertrauensraum gemSpec_PKI
GS-A_4643 TUC_PKI_013: Import TI-Vertrauensanker aus TSL gemSpec_PKI
GS-A_4646 TUC_PKI_017: Lokalisierung TSL Download-Adressen gemSpec_PKI
GS-A_4647 TUC_PKI_016: Download der TSL-Datei gemSpec_PKI
GS-A_4648 TUC_PKI_019: Prüfung der Aktualität der TSL gemSpec_PKI
GS-A_4649 TUC_PKI_020: XML-Dokument validieren gemSpec_PKI
GS-A_4650 TUC_PKI_011: Prüfung des TSL-Signer-Zertifikates gemSpec_PKI
GS-A_4651 TUC_PKI_012: XML-Signatur-Prüfung gemSpec_PKI
GS-A_4652-01 TUC_PKI_018: Zertifikatsprüfung in der TI gemSpec_PKI
GS-A_4653-01 TUC_PKI_002: Gültigkeitsprüfung des Zertifikats gemSpec_PKI
GS-A_4654-01 TUC_PKI_003: CA-Zertifikat finden gemSpec_PKI
GS-A_4655-01 TUC_PKI_004: Mathematische Prüfung der Zertifikatssignatur gemSpec_PKI
GS-A_4656 TUC_PKI_005: Adresse für Status- und Sperrprüfung ermitteln gemSpec_PKI
GS-A_4657-03 TUC_PKI_006: OCSP-Abfrage gemSpec_PKI
GS-A_4660-02 TUC_PKI_009: Rollenermittlung gemSpec_PKI
GS-A_4661-01 kritische Erweiterungen in Zertifikaten gemSpec_PKI
GS-A_4662 Bedingungen für TLS-Handshake gemSpec_PKI
GS-A_4748 Initiale Einbringung TSL-Datei gemSpec_PKI
GS-A_4898 TSL-Grace-Period einer TSL gemSpec_PKI
GS-A_4899 TSL Update-Prüfintervall gemSpec_PKI
GS-A_5077 FQDN-Prüfung beim TLS-Handshake gemSpec_PKI
GS-A_5336 Zertifikatsprüfung nach Ablauf TSL-Graceperiod gemSpec_PKI
A_18072 Ablauf der Zertifikatsprüfung in der TI gemSpec_Systemprozesse_dezTI

3.1.5 Sicherheitsgutachten

Die in diesem Abschnitt verzeichneten Festlegungen sind Gegenstand der Prüfung der Sicherheitseignung gemäß [gemRL_PruefSichEig_DS]. Das entsprechende Sicherheitsgutachten ist der gematik vorzulegen.

Tabelle 7: Festlegungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten"

ID Bezeichnung Quelle (Referenz)
A_19147 Sicherheitstestplan gemSpec_DS_Hersteller
A_19148 Sicherheits- und Datenschutzkonzept gemSpec_DS_Hersteller
A_19150 Umsetzung Sicherheitstestplan gemSpec_DS_Hersteller
A_19151 Implementierungsspezifische Sicherheitsanforderungen gemSpec_DS_Hersteller
A_19152 Verwendung eines sicheren Produktlebenszyklus gemSpec_DS_Hersteller
A_19153 Sicherheitsrelevanter Softwarearchitektur-Review gemSpec_DS_Hersteller
A_19154 Durchführung einer Bedrohungsanalyse gemSpec_DS_Hersteller
A_19155 Durchführung sicherheitsrelevanter Quellcode-Reviews gemSpec_DS_Hersteller
A_19156 Durchführung automatisierter Sicherheitstests gemSpec_DS_Hersteller
A_19157 Dokumentierter Plan zur Sicherheitsschulung für Entwickler gemSpec_DS_Hersteller
A_19158 Sicherheitsschulung für Entwickler gemSpec_DS_Hersteller
A_19159 Dokumentation des sicheren Produktlebenszyklus gemSpec_DS_Hersteller
A_19160 Änderungs- und Konfigurationsmanagementprozess gemSpec_DS_Hersteller
A_19162 Informationspflicht bei Veröffentlichung neue Produktversion gemSpec_DS_Hersteller

4 Produkttypspezifische Merkmale

Es liegen keine optionalen Ausprägungen des Produkttyps vor.

5 Anhang – Verzeichnisse

5.1 Abkürzungen

Kürzel
Erläuterung
ID
Identifikation
CC
Common Criteria
NCPeH National Contact Point for eHealth

5.2 Tabellenverzeichnis

5.3 Referenzierte Dokumente

Neben den in Kapitel 2 angeführten Dokumenten werden referenziert:

[Quelle]
Herausgeber: Titel, Version
[CC] Internationaler Standard: Common Criteria for Information Technology Security Evaluation
https://www.commoncriteriaportal.org/cc/ 
[gemRL_PruefSichEig_DS]
gematik: Richtlinie zur Prüfung der Sicherheitseignung