latest
Releases:
Elektronische Gesundheitskarte und Telematikinfrastruktur
Produkttypsteckbrief
Prüfvorschrift
Fachdienst National Contact Point for eHealth
Produkttyp Version | 2.0.1-0 |
Produkttyp Status | freigegeben |
Version | 1.0.0 |
Revision | 1175017 |
Stand | 25.03.2025 |
Status | freigegeben |
Klassifizierung | öffentlich |
Referenzierung | gemProdT_NCPeH_FD_PTV_2.0.1-0 |
Historie Produkttypversion und Produkttypsteckbrief
Historie Produkttypversion
Die Produkttypversion ändert sich, wenn sich die normativen Festlegungen für den Produkttyp ändern und die Umsetzung durch Produktentwicklungen ebenfalls betroffen ist.
Produkttypversion |
Beschreibung der Änderung |
Referenz |
---|---|---|
1.0.0 | Initiale Version auf Dokumentenebene | gemProdT_NCPeH_FD_PTV_1.0.0-0 |
1.5.0 | Anpassung aufgrund der Einarbeitung der Änderung aus NCPeH_23.1 | gemProdT_NCPeH_FD_PTV_1.5.0-0 |
1.6.0 | Anpassung der NCPeH-Schnittstellen zur ePA-Anwendung wegen Änderungen, die mit ePA 3.0 berücksichtigt werden müssen | gemProdT_NCPeH_FD_PTV_1.6.0-0 |
2.0.0 | Anpassung aufgrund der Einarbeitung der Änderung aus NCPeH_24_2 | gemProdT_NCPeH_FD_PTV_2.0.0-0 |
2.0.1 | Einarbeitung Änderung aus ePA-Aktensystem (C_12080) gemäß Änderungsliste NCPeH_24_2-1 | gemProdT_NCPeH_FD_PTV_2.0.1-0 |
Historie Produkttypsteckbrief
Die Dokumentenversion des Produkttypsteckbriefs ändert sich mit jeder inhaltlichen oder redaktionellen Änderung des Produkttypsteckbriefs und seinen referenzierten Dokumenten. Redaktionelle Änderungen haben keine Auswirkung auf die Produkttypversion.
Version |
Stand |
Kap. |
Grund der Änderung, besondere Hinweise |
Bearbeiter |
---|---|---|---|---|
1.0.0 | 25.03.2025 | freigegeben | gematik |
Inhaltsverzeichnis
1 Einführung
1.1 Zielsetzung und Einordnung des Dokumentes
Dieser Produkttypsteckbrief verzeichnet verbindlich die normativen Festlegungen der gematik an Herstellung und Betrieb von Produkten des Produkttyps oder verweist auf Dokumente, in denen verbindliche normative Festlegungen mit ggf. anderer Notation zu finden sind. Die normativen Festlegungen bilden die Grundlage für die Erteilung von Zulassungen, Zertifizierungen bzw. Bestätigungen durch die gematik. (Wenn im weiteren Dokument vereinfachend der Begriff „Zulassung“ verwendet wird, so ist dies der besseren Lesbarkeit geschuldet und umfasst übergreifend neben dem Verfahren der Zulassung auch Zertifizierungen und Bestätigungen der gematik-Zulassungsstelle.)
Die normativen Festlegungen werden über ihren Identifier, ihren Titel sowie die Dokumentenquelle referenziert. Die normativen Festlegungen mit ihrem vollständigen, normativen Inhalt sind dem jeweils referenzierten Dokument zu entnehmen.
1.2 Zielgruppe
Der Produkttypsteckbrief richtet sich an die Anbieter, Hersteller sowie Betreiber des Produkttyps NCPeH-Fachdienst.
Das Dokument ist außerdem zu verwenden von:
- der gematik im Rahmen des Zulassungsverfahrens,
- dem Bundesamt für Sicherheit in der Informationstechnik (BSI),
- Auditoren.
1.3 Geltungsbereich
Dieses Dokument enthält normative Festlegungen zur Telematikinfrastruktur des deutschen Gesundheitswesens und dem NCPeH-FD.
An einigen Stellen wird im Dokument auf übergreifende Anforderungen in anderen Dokumenten der TI verwiesen. In diesen referenzierten Anforderungen können teilweise Formulierungen auftauchen wie z.B. "Produkt der TI", "Produkttypen der TI", "Dienste der TI". Mit Nennung dieser Anforderungen in diesem Dokument gelten diese auch für den NCPeH-FD, unabhängig davon, ob der NCPeH-Fachdienst als Produkt der TI gilt oder nicht.
1.4 Abgrenzung des Dokumentes
Dieses Dokument macht keine Aussagen zur Aufteilung der Produktentwicklung bzw. Produktherstellung auf verschiedene Hersteller und Anbieter.
Die vom NCPeH-Fachdienst bereitzustellenden Schnittstellen, über die die grenzüberschreitende Datenübertragung mit NCPeHs anderer europäischen Mitgliedsstaaten erfolgt, sind normativdurch die eHDSI spezifiziert. Für diese Schnittstellen erfolgen hier allenfalls zusätzliche normative Ergänzungen.
1.5 Methodik
Die im Dokument verzeichneten normativen Festlegungen werden tabellarisch dargestellt. Die Tabellenspalten haben die folgende Bedeutung:
ID: Identifiziert die normative Festlegung eindeutig im Gesamtbestand aller Festlegungen der gematik.
Bezeichnung: Gibt den Titel einer normativen Festlegung informativ wieder, um die thematische Einordnung zu erleichtern. Der vollständige Inhalt der normativen Festlegung ist dem Dokument zu entnehmen, auf das die Quellenangabe verweist.
Quelle (Referenz): Verweist auf das Dokument, das die normative Festlegung definiert.
2 Dokumente
Die nachfolgenden Dokumente enthalten alle für den Produkttyp normativen Festlegungen.
Tabelle 1: Dokumente mit normativen Festlegungen
Dokumentenkürzel | Bezeichnung des Dokumentes | Version |
---|---|---|
gemF_eRp_EU | Feature: EU Zugriff E-Rezept | 1.0.0 |
gemKPT_Test | Testkonzept der TI | 2.10.0 |
gemSpec_Aktensystem_ePAfueralle | Spezifikation Aktensystem ePA für alle | 1.3.0 |
gemSpec_DS_Hersteller | Spezifikation Datenschutz- und Sicherheitsanforderungen der TI an Hersteller | 1.6.0 |
gemSpec_Krypt | Übergreifende Spezifikation Verwendung kryptographischer Algorithmen in der Telematikinfrastruktur | 2.39.0 |
gemSpec_NCPeH_FD | Spezifikation NCPeH-Fachdienst | 2.0.1 |
gemSpec_Net | Übergreifende Spezifikation Netzwerk | 1.28.1 |
gemSpec_Perf | Übergreifende Spezifikation Performance und Mengengerüst TI-Plattform | 2.58.0 |
gemSpec_PKI | Übergreifende Spezifikation – Spezifikation PKI | 2.20.0 |
gemSpec_Systemprozesse_dezTI | Spezifikation Systemprozesse der dezentralen TI | 1.4.1 |
gemSpec_TSL | Spezifikation TSL-Dienst | 1.21.0 |
Weiterhin sind die in folgender Tabelle aufgeführten Dokumente und Web-Inhalte in Gänze (d.h. nicht nur die hier im Dokument aufgeführten Anwendungsfälle, Akzeptanzkriterien und Anforderungen etc.) normativ und gelten mit (vgl. Kapitel 1.5 Methodik in der jeweiligen Spezifikation).
Tabelle 2: Mitgeltende Dokumente und Web-Inhalte
Quelle | Herausgeber: Bezeichnung / URL | Version Branch / Tag |
---|---|---|
gemRL_PrüfSichEig_DS | gematik: Richtlinie zur Prüfung der Sicherheitseignung https://gemspec.gematik.de/docs/gemRL/gemRL_PruefSichEig_DS/gemRL_PruefSichEig_DS_V2.2.0/ |
2.2.0 |
gemTestTriggerNCPeH | gematik: Schnittstelle zum Triggern von eHDSI-Anwendungsfällen für den NCPeH-FD https://github.com/gematik/NCPeH-Simulation-API/tree/main und mit einem Release-Tag zum passenden Spezifikations-Release versehen.Die Datei YAML-Datei zur OpenAPI Spezifikation ist in einer ZIP-Datei zu finden im entsprechenden Release-Pfad unterhttps://repo1.maven.org/maven2/de/gematik/api/ncpeh-simulation-td-api/ |
2.0.x |
3 Normative Festlegungen
Die folgenden Abschnitte verzeichnen alle für den Produkttypen normativen Festlegungen, die für die Herstellung und den Betrieb von Produkten des Produkttyps notwendig sind. Die Festlegungen sind gruppiert nach der Art der Nachweisführung ihrer Erfüllung bei Abnahme des Produktes durch die gematik.
3.1 Festlegungen zur funktionalen Eignung
3.1.1 Produkttest/Produktübergreifender Test
In diesem Abschnitt sind alle funktionalen und nicht funktionalen Festlegungen an den technischen Teil des Produkttyps verzeichnet, deren Umsetzung durch Tests nachgewiesen werden müssen.
Tabelle 3: Festlegungen zur funktionalen Eignung "Produkttest/Produktübergreifender Test"
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
A_19451-02 | CS: Lokalisierung E-Rezept-Fachdienst | gemF_eRp_EU |
A_19741-01 | CS: Umsetzung sicherer Kanal zur VAU des E-Rezept-Fachdienstes | gemF_eRp_EU |
A_19744-01 | CS: Endpunkt Schnittstelle E-Rezept-Fachdienst | gemF_eRp_EU |
A_20015-02 | CS: HTTP-Header user-agent | gemF_eRp_EU |
A_20655-01 | CS: Regelmäßiges Einlesen des Discovery Document | gemF_eRp_EU |
A_20656-02 | CS: Prüfung der Signatur des Discovery Document | gemF_eRp_EU |
A_20657-01 | CS: Prüfung Typ und Rolle des Signaturzertifikats des Discovery Document | gemF_eRp_EU |
A_20661-01 | CS: Anfrage des AUTHORIZATION_CODE für ein ACCESS_TOKEN | gemF_eRp_EU |
A_20662-01 | CS: Annahme des "user_consent" und des CHALLENGE_TOKEN | gemF_eRp_EU |
A_20663-02 | CS: Prüfung der Signatur des CHALLENGE_TOKEN | gemF_eRp_EU |
A_20667-03 | CS: Response auf die Challenge des Authorization-Endpunktes | gemF_eRp_EU |
A_20668-01 | CS: Annahme des AUTHORIZATION_CODE | gemF_eRp_EU |
A_20671-02 | CS: Einreichen des AUTHORIZATION_CODE beim Token-Endpunkt | gemF_eRp_EU |
A_20674-01 | CS: Formale Prüfung der Signatur des ID_TOKEN und des ACCESS_TOKEN | gemF_eRp_EU |
A_21334-01 | CS: Erzeugung des KEY_VERIFIER | gemF_eRp_EU |
A_21568-02 | CS: HTTP-Header X-erp-user | gemF_eRp_EU |
A_21569-01 | CS: HTTP-Header X-erp-resource | gemF_eRp_EU |
A_22216-01 | FHIR-Ressourcen Versionsangabe | gemF_eRp_EU |
AF_10107-01 | Versicherten im Behandlungsland für PS-A identifizieren | gemSpec_NCPeH_FD |
AF_10121-01 | Metadaten über ePKA MIO auflisten | gemSpec_NCPeH_FD |
AF_10122-01 | ePKA MIO des Versicherten abrufen | gemSpec_NCPeH_FD |
AF_10123-01 | ePKA MIO des Versicherten als PDF/A abrufen | gemSpec_NCPeH_FD |
AF_10379 | ePeD-A - Versicherten im Behandlungsland für ePeD-A identifizieren | gemSpec_NCPeH_FD |
AF_10380 | Einlösbare E-Rezepte des Versicherten aus ePeD-A auflisten | gemSpec_NCPeH_FD |
AF_10400 | Ausgewählte E-Rezepte abrufen | gemSpec_NCPeH_FD |
AF_10401 | Abgabe von Arzneimitteln an Versicherte im Abgabeland | gemSpec_NCPeH_FD |
A_26566 | Validierung der Prüfziffer der KVNR | gemSpec_NCPeH_FD |
GS-A_3702 | Inhalt der Selbstauskunft von Produkten außer Karten | gemSpec_Perf |
3.1.2 Herstellererklärung funktionale Eignung
In diesem Abschnitt sind alle funktionalen und nicht funktionalen Festlegungen an den technischen Teil des Produkttyps verzeichnet, deren durchgeführte bzw. geplante Umsetzung und Beachtung der Hersteller bzw. der Anbieter durch eine Herstellererklärung bestätigt bzw. zusagt.
Tabelle 4: Festlegungen zur funktionalen Eignung "Herstellererklärung"
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
A_20658-01 | CS: Sicheres Löschen der Token | gemF_eRp_EU |
A_22483-01 | Version FHIR-Package de.gematik.erezept-workflow | gemF_eRp_EU |
A_27189 | Version FHIR-Package de.gematik.erezept.eu | gemF_eRp_EU |
A_20059 | Festlegung von Konfiguration von Produktinstanzen durch die gematik | gemKPT_Test |
A_26241 | Erstellung Performancetestbericht | gemKPT_Test |
GS-A_2162 | Kryptographisches Material in Entwicklungs- und Testumgebungen | gemKPT_Test |
TIP1-A_2720 | RU/TU: Funktionales Abbild der Produktivumgebung | gemKPT_Test |
TIP1-A_2722-01 | TBI integriert die Produkttypen in seine Systemumgebung | gemKPT_Test |
TIP1-A_2724 | TBI verantwortet Betrieb RU und TU | gemKPT_Test |
TIP1-A_2775 | Performance in RU | gemKPT_Test |
TIP1-A_2805 | Zeitnahe Anpassung von Produktkonfigurationen | gemKPT_Test |
TIP1-A_2806 | Zeitnahe Anpassung der Konfiguration der Testumgebung | gemKPT_Test |
TIP1-A_3017 | Systemumgebungsmanagement RU sowie TU | gemKPT_Test |
TIP1-A_4191 | Keine Echtdaten in RU und TU | gemKPT_Test |
TIP1-A_4923 | Dauerhafte Verfügbarkeit RU und TU | gemKPT_Test |
TIP1-A_4930 | Automatisierung von Tests | gemKPT_Test |
TIP1-A_5052 | Dauerhafte Verfügbarkeit in der RU | gemKPT_Test |
TIP1-A_6079 | Updates von Referenzobjekten | gemKPT_Test |
TIP1-A_6086 | Unterstützung bei Anbindung eines Produktes | gemKPT_Test |
TIP1-A_6088 | Unterstützung bei Fehlernachstellung | gemKPT_Test |
TIP1-A_6093 | Ausprägung der Referenzobjekte | gemKPT_Test |
TIP1-A_6517-01 | Eigenverantwortlicher Test: TBI | gemKPT_Test |
TIP1-A_6518 | Eigenverantwortlicher Test: TDI | gemKPT_Test |
TIP1-A_6519 | Eigenverantwortlicher Test: Hersteller und Anbieter | gemKPT_Test |
TIP1-A_7330 | Tracedaten von echten Außenschnittstellen | gemKPT_Test |
TIP1-A_7358 | Qualität des Produktmusters | gemKPT_Test |
A_17969-06 | Anbieter ePA-Aktensystem - Schnittstellenadressierung | gemSpec_Aktensystem_ePAfueralle |
A_21200 | XDS Document Service und Clients – UTF-8 Kodierung von SOAP 1.2-Nachrichten | gemSpec_Aktensystem_ePAfueralle |
A_22470-05 | Definition Useragent | gemSpec_Aktensystem_ePAfueralle |
A_17124-03 | TLS-Verbindungen (ECC-Migration) | gemSpec_Krypt |
A_17322 | TLS-Verbindungen nur zulässige Ciphersuiten und TLS-Versionen (ECC-Migration) | gemSpec_Krypt |
A_17775 | TLS-Verbindungen Reihenfolge Ciphersuiten (ECC-Migration) | gemSpec_Krypt |
A_21269-01 | ePA-Client: TLS-Session-Resumption | gemSpec_Krypt |
A_24425-01 | VAU-Protokoll: VAU-Schlüssel für die VAU-Protokoll-Schlüsselaushandlung | gemSpec_Krypt |
A_24428 | VAU-Protokoll: VAU-Client: Nachricht 1 | gemSpec_Krypt |
A_24477 | VAU-Client, Nichtproduktivumgebung, Offenlegung von symmetrischen Verbindungsschlüsseln | gemSpec_Krypt |
A_24608 | VAU-Protokoll: VAU-Instanz: Nachricht 2 | gemSpec_Krypt |
A_24619 | VAU-Protokoll: AES/GCM-Verschlüsselung im Handshake | gemSpec_Krypt |
A_24622 | VAU-Protokoll: VAU-Client: Erhalt von Nachricht 2 | gemSpec_Krypt |
A_24623 | VAU-Protokoll: VAU-Client: Nachricht 3 | gemSpec_Krypt |
A_24624-01 | VAU-Protokoll: VAU-Client: Prüfung der "signierten öffentlichen VAU-Schlüssel" | gemSpec_Krypt |
A_24627 | VAU-Protokoll: VAU-Client: Erhalt von Nachricht 4 | gemSpec_Krypt |
A_24628-01 | VAU-Protokoll: VAU-Client: Request erzeugen/verschlüsseln | gemSpec_Krypt |
A_24629 | VAU-Protokoll: VAU-Client: Verschlüsselungszähler | gemSpec_Krypt |
A_24633 | VAU-Protokoll: VAU-Client: Response entschlüsseln/auswerten | gemSpec_Krypt |
A_24656 | ePA, Unabhängigkeit von TLS-Ebene und VAU-Protokoll-Ebene | gemSpec_Krypt |
A_24757-01 | VAU-Protokoll: Nutzerpseudonym | gemSpec_Krypt |
A_24767 | VAU-Protokoll, Fehlerverarbeitung im VAU-Client | gemSpec_Krypt |
A_24773 | VAU-Protokoll: Clients: Neustart/Wiederholung des Verbindungsaufbaus | gemSpec_Krypt |
A_24913 | ePA: TLS-Verbindungen, OCSP-Stapling | gemSpec_Krypt |
A_24958 | VAU-Protokoll: VAU-Client Prüfbasis Zertifikatsprüfung | gemSpec_Krypt |
AF_10124 | Service Metadata auf eHDSI Configuration Service verwalten | gemSpec_NCPeH_FD |
AF_10125 | Konfigurationsparameter verwalten | gemSpec_NCPeH_FD |
AF_10126 | Evidences & Audit Trails aus Audit Repository abrufen | gemSpec_NCPeH_FD |
AF_10127 | MTC vom eHDSI Terminology Service herunterladen | gemSpec_NCPeH_FD |
A_26576 | Prüfung der Strukturvorgaben an die KVNR | gemSpec_NCPeH_FD |
A_26648 | NCPeH - Unterscheidung von XDR-Anfragen anhand von semantischen eHDSI-Signifier | gemSpec_NCPeH_FD |
A_26649 | NCPeH - XDR - Umsetzung der Operation Enterprise_Document_Reliable_Interchange::ProvideAndRegisterDocumentSet-b | gemSpec_NCPeH_FD |
A_26650 | NCPeH - XDR eD-A - Prüfung des Formats der XDR-Anfrage auf eHDSI-Vorgaben | gemSpec_NCPeH_FD |
A_26651 | NCPeH - XDR eD-A - Erfassung von Evidence und Audit Trail für die XDR-Anfrage | gemSpec_NCPeH_FD |
A_26654 | NCPeH - XDR eD-A - Überprüfung des ExtrinsicObject-Elements auf die Erfüllung von eHDSI-Vorgaben | gemSpec_NCPeH_FD |
A_26659 | XDR-Anfrage - Dekodierung und Validierung von Dispensierdokumenten | gemSpec_NCPeH_FD |
A_26952 | NCPeH - ePeD-A - Befüllung der Payload-Parameter für Aufruf der Operation /get-eu-prescriptions | gemSpec_NCPeH_FD |
A_27056 | NCPeH - ePeD-A - Patient Identification - Umgang mit Fehlern beim Aufbau des VAU-Kanals zum E-Rezept-FD | gemSpec_NCPeH_FD |
A_27057 | NCPeH - ePeD-A - Abruf oder Dispensierung von E-Rezepten - Umgang mit Fehlern beim Aufbau des VAU-Kanals zum E-Rezept-FD | gemSpec_NCPeH_FD |
A_27144 | NCPeH - ePeD-A - Übermittlung des HTTP-Header Authorization an E-Rezept-FD | gemSpec_NCPeH_FD |
A_27203 | NCPeH - XDR eD-A - Prüfung des Ländercodes aus TLS-Zertifikat des NCPeH Land-B | gemSpec_NCPeH_FD |
A_27204 | NCPeH - XDR eD-A - Validierung der trc_kvnr | gemSpec_NCPeH_FD |
A_27208 | NCPeH - eD-A - Überprüfung der Angabe eines Identifier des LE-EU | gemSpec_NCPeH_FD |
A_27210 | NCPeH - eD-A - Überprüfung der Angabe der Rolle des LE-EU | gemSpec_NCPeH_FD |
A_27211 | NCPeH - XDR eD-A - Überprüfung der Angaben zum Namen des LE-EU | gemSpec_NCPeH_FD |
A_27213 | NCPeH - XDR eD-A - Überprüfung des Rollencodes des LE-EU | gemSpec_NCPeH_FD |
A_27214 | NCPeH - XDR eD-A - Überprüfung der Angabe zum Behandlungsort | gemSpec_NCPeH_FD |
A_27217 | NCPeH - XDR eD-A - Überprüfen der Angabe zum Typ der LEI-EU | gemSpec_NCPeH_FD |
A_27226 | NCPeH - XDR eD-A - Ermitteln des passenden ExtrinsicObject-Elements zum Document-Element | gemSpec_NCPeH_FD |
A_27227 | NCPeH - XDR eD-A - Überprüfen auf nicht eindeutige Document-Elemente | gemSpec_NCPeH_FD |
A_27228 | NCPeH - XDR eD-A - Bereinigung und Zwischenspeicherung von dekodierten Inhalten aus Document-Element | gemSpec_NCPeH_FD |
A_27229 | NCPeH - XDR eD-A - Statusbestimmung für RegistryResponse in der XDR-Antwortnachricht | gemSpec_NCPeH_FD |
A_27230 | NCPeH - XDR eD-A - Transformierung und Transkodierung von Dispensierdokumenten | gemSpec_NCPeH_FD |
A_27231 | NCPeH - XDR eD-A - Integration von Transformierungs- und Transkodierungsregeln und Einhaltung der Regelung zur Unterstützung von mehreren FHIR-Package Versionen | gemSpec_NCPeH_FD |
A_27232 | NCPeH - XDR eD-A - Zwischenspeicherung transformierter und transkodierter Dispensierdokumente | gemSpec_NCPeH_FD |
A_27233 | NCPeH - XDR eD-A - Fehler- und Warnungsbehandlung bei Transformierung und Transkodierung von Dispensierdokumenten | gemSpec_NCPeH_FD |
A_27236 | NCPeH - XDR eD-A - Übermittlung von Dispensierinformationen an E-Rezept-FD | gemSpec_NCPeH_FD |
A_27237 | NCPeH - XDR eD-A - Erstellung und Speicherung des Non-Repudiation of Origin Eintrags | gemSpec_NCPeH_FD |
A_27238 | NCPeH - XDR eD-A - Erstellung und Speicherung des Non-Repudiation of Receipt Eintrags | gemSpec_NCPeH_FD |
A_27239 | NCPeH - XDR eD-A - Behandlung der ersten HTTP-401-Antwort des E-Rezept-FD und erneuter Aufruf | gemSpec_NCPeH_FD |
A_27241 | NCPeH - XDR eD-A - Verarbeitung von Antworten des E-Rezept-FD | gemSpec_NCPeH_FD |
A_27242 | NCPeH - XDR eD-A - Erstellung der XDR-Antwort für NCPeH Land-B | gemSpec_NCPeH_FD |
A_27243 | NCPeH - XDR eD-A - Aufnahme von Warnung - und Fehlermeldungen in die XDR-Antwort | gemSpec_NCPeH_FD |
A_27244 | NCPeH - XDR eD-A - Bestimmung des Gesamtstatus der XDR-Antwort | gemSpec_NCPeH_FD |
A_27245 | NCPeH - XDR eD-A - Erstellung und Speicherung des Non-Repudiation of Origin Eintrags beim Versand der XDR-Antwort | gemSpec_NCPeH_FD |
A_27246 | NCPeH - XDR eD-A - Bereinigung von Daten nach Versand der XDR-Antwort | gemSpec_NCPeH_FD |
A_27247 | NCPeH - ePeD-A - Befüllung der Payload-Parameter für Aufruf der Operation /Task/<id>/$eu-close | gemSpec_NCPeH_FD |
A_27267 | NCPeH - XDR eD-A - Fehlerbehandlung bei HTTP-Status 401 nach zweitem Operationsaufruf des E-Rezept-FD | gemSpec_NCPeH_FD |
A_27268 | NCPeH - XDR eD-A - Fehlerbehandlung bei HTTP-Statuscode 403 vom E-Rezept-FD | gemSpec_NCPeH_FD |
A_27269 | NCPeH - XDR eD-A - Behandlung der ersten HTTP-408-Antwort des E-Rezept-FD und erneuter Aufruf | gemSpec_NCPeH_FD |
A_27270 | NCPeH - XDR eD-A - Setzen der E-Rezept-ID als Task.id im Operationsaufruf des E-Rezept-FD | gemSpec_NCPeH_FD |
GS-A_4009 | Übertragungstechnologie auf OSI-Schicht LAN | gemSpec_Net |
GS-A_4053 | Ingress und Egress Filtering | gemSpec_Net |
GS-A_4054 | Paketfilter Default Deny | gemSpec_Net |
GS-A_4805 | Abstimmung angeschlossener Produkttyp mit dem Anbieter Zentrales Netz | gemSpec_Net |
GS-A_4831 | Standards für IPv4 | gemSpec_Net |
GS-A_4884 | Erlaubte ICMP-Types | gemSpec_Net |
A_17688 | Nutzung des ECC-RSA-Vertrauensraumes (ECC-Migration) | gemSpec_PKI |
A_17690 | Nutzung der Hash-Datei für TSL (ECC-Migration) | gemSpec_PKI |
A_17700 | TSL-Auswertung ServiceTypeIdentifier "unspecified" | gemSpec_PKI |
A_23225 | lokales Caching von Sperrinformationen und Toleranzzeiten | gemSpec_PKI |
GS-A_4640 | Identifizierung/Validierung des TI-Vertrauensankers bei der initialen Einbringung | gemSpec_PKI |
GS-A_4642 | TUC_PKI_001: Periodische Aktualisierung TI-Vertrauensraum | gemSpec_PKI |
GS-A_4643 | TUC_PKI_013: Import TI-Vertrauensanker aus TSL | gemSpec_PKI |
GS-A_4646 | TUC_PKI_017: Lokalisierung TSL Download-Adressen | gemSpec_PKI |
GS-A_4647 | TUC_PKI_016: Download der TSL-Datei | gemSpec_PKI |
GS-A_4648 | TUC_PKI_019: Prüfung der Aktualität der TSL | gemSpec_PKI |
GS-A_4649 | TUC_PKI_020: XML-Dokument validieren | gemSpec_PKI |
GS-A_4650 | TUC_PKI_011: Prüfung des TSL-Signer-Zertifikates | gemSpec_PKI |
GS-A_4651 | TUC_PKI_012: XML-Signatur-Prüfung | gemSpec_PKI |
GS-A_4652-01 | TUC_PKI_018: Zertifikatsprüfung in der TI | gemSpec_PKI |
GS-A_4653-01 | TUC_PKI_002: Gültigkeitsprüfung des Zertifikats | gemSpec_PKI |
GS-A_4654-01 | TUC_PKI_003: CA-Zertifikat finden | gemSpec_PKI |
GS-A_4655-01 | TUC_PKI_004: Mathematische Prüfung der Zertifikatssignatur | gemSpec_PKI |
GS-A_4656 | TUC_PKI_005: Adresse für Status- und Sperrprüfung ermitteln | gemSpec_PKI |
GS-A_4657-03 | TUC_PKI_006: OCSP-Abfrage | gemSpec_PKI |
GS-A_4660-02 | TUC_PKI_009: Rollenermittlung | gemSpec_PKI |
GS-A_4661-01 | kritische Erweiterungen in Zertifikaten | gemSpec_PKI |
GS-A_4663 | Zertifikats-Prüfparameter für den TLS-Handshake | gemSpec_PKI |
GS-A_4749-01 | TUC_PKI_007: Prüfung Zertifikatstyp | gemSpec_PKI |
GS-A_4751 | Fehlercodes bei TSL- und Zertifikatsprüfung | gemSpec_PKI |
GS-A_4898 | TSL-Grace-Period einer TSL | gemSpec_PKI |
GS-A_4899 | TSL Update-Prüfintervall | gemSpec_PKI |
GS-A_4957-01 | Beschränkungen OCSP-Request | gemSpec_PKI |
GS-A_5077 | FQDN-Prüfung beim TLS-Handshake | gemSpec_PKI |
A_21975-01 | Performance - Betriebsdatenlieferung v2 - Default-Wert des Lieferintervalls | gemSpec_Perf |
A_21976 | Performance - Betriebsdatenlieferung v2 - Konfigurierbarkeit der Lieferintervalle | gemSpec_Perf |
A_21979 | Performance - Betriebsdatenlieferung v2 - Bezug der Lieferverpflichtung | gemSpec_Perf |
A_21980-01 | Performance - Betriebsdatenlieferung v2 - Leerlieferung | gemSpec_Perf |
A_21981-02 | Performance - Betriebsdatenlieferung v2 - Format | gemSpec_Perf |
A_21982-01 | Performance - Betriebsdatenlieferung v2 - Message-Block | gemSpec_Perf |
A_22001-02 | Performance - Betriebsdatenlieferung v2 - Dateiname der Lieferung | gemSpec_Perf |
A_22002 | Performance - Betriebsdatenlieferung v2 - Übermittlung | gemSpec_Perf |
A_22004 | Performance - Betriebsdatenlieferung v2 - Korrektheit | gemSpec_Perf |
A_22005 | Performance - Betriebsdatenlieferung v2 - Frist für Nachlieferung | gemSpec_Perf |
A_22047 | Performance - Betriebsdatenlieferung v2 - Änderung der Konfiguration der Lieferintervalle | gemSpec_Perf |
A_22429 | Performance - Selbstauskunft v1 - Inhalt | gemSpec_Perf |
A_22482-01 | Performance - Betriebsdatenlieferung - Erfassung von Betriebsdaten | gemSpec_Perf |
A_22500-01 | Performance - Betriebsdatenlieferung v2 - Status-Block | gemSpec_Perf |
A_22513-02 | Performance - Betriebsdatenlieferung v2 - Message-Block im Fehlerfall | gemSpec_Perf |
A_23011-01 | Performance - Betriebsdatenlieferung v2 - Spezifika NCPeH-Fachdienst - Operation | gemSpec_Perf |
A_23012 | Performance - Betriebsdatenlieferung v2 - Spezifika NCPeH-Fachdienst - Duration | gemSpec_Perf |
A_23016-02 | Performance - NCPeH-Fachdienst - Last- und Bearbeitungszeiten | gemSpec_Perf |
A_23067-02 | Performance - NCPeH-Fachdienst - Messung von Bearbeitungszeiten | gemSpec_Perf |
A_23118-03 | Performance - Betriebsdatenlieferung v2 - Spezifika NCPeH-Fachdienst - Message | gemSpec_Perf |
A_23350 | Performance - Servicezeiten des Produktes - Hauptzeit - Montag bis Sonntag eingeschränkt | gemSpec_Perf |
A_24758 | Performance - NCPeH-Fachdienst - Timeout | gemSpec_Perf |
A_26173 | Performance - Selbstauskunft v1 - Format und Übermittlung | gemSpec_Perf |
A_26174 | Performance - Selbstauskunft - Verpflichtung zur Erfassung | gemSpec_Perf |
A_26176 | Performance - Selbstauskunft - Lieferintervall | gemSpec_Perf |
A_26177 | Performance - Selbstauskunft - Konfigurierbarkeit des Lieferintervalls | gemSpec_Perf |
A_26179 | Performance - Selbstauskunft v1 - Dateiname der Lieferung | gemSpec_Perf |
A_18072 | Ablauf der Zertifikatsprüfung in der TI | gemSpec_Systemprozesse_dezTI |
TIP1-A_5120 | Clients des TSL-Dienstes: HTTP-Komprimierung unterstützen | gemSpec_TSL |
3.1.3 Produktgutachten
Die in diesem Abschnitt verzeichneten Festlegungen sind Gegenstand der Prüfung der Sicherheitseignung gemäß [gemRL_PruefSichEig_DS]. Das entsprechende Produktgutachten ist der gematik vorzulegen.
Tabelle 5: Festlegungen zur sicherheitstechnischen Eignung "Produktgutachten"
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
A_19234-01 | CS: Kommunikation über TLS-Verbindung | gemF_eRp_EU |
A_19235-01 | CS: Unzulässige TLS-Verbindungen ablehnen | gemF_eRp_EU |
A_20091-01 | CS: Prüfung der Zertifikate für TLS-Verbindung zu E-Rezept-Fachdienst und IDP-Dienst | gemF_eRp_EU |
A_20659-01 | CS: Erzeugen des CODE_VERIFIER | gemF_eRp_EU |
A_20660-01 | Erzeugen des Hash-Werts des CODE_VERIFIER | gemF_eRp_EU |
A_20665-02 | CS: Signatur der Challenge des IdP-Dienstes | gemF_eRp_EU |
A_20672-02 | CS: Annahme des ID_TOKEN | gemF_eRp_EU |
A_20673-02 | CS: Annahme des ACCESS_TOKEN | gemF_eRp_EU |
A_20675-01 | CS: Gültigkeitsprüfung des Signaturzertifikats des ACCESS_TOKEN innerhalb der TI | gemF_eRp_EU |
A_20769-01 | CS: verpflichtende Zertifikatsprüfung | gemF_eRp_EU |
A_21333-01 | CS: Erzeugung des "Token-Key" | gemF_eRp_EU |
A_21337-01 | CS: Löschung von TOKEN bei zeitlichem Ablauf | gemF_eRp_EU |
A_21338-01 | CS: Sichere Speicherung der Token | gemF_eRp_EU |
A_15549-01 | ePA-VAU-Client: Kommunikation zwischen ePA-Client und ePA-VAU | gemSpec_Krypt |
A_18464 | TLS-Verbindungen, nicht Version 1.1 | gemSpec_Krypt |
A_18467 | TLS-Verbindungen, Version 1.3 | gemSpec_Krypt |
A_20161-01 | E-Rezept-Client, Request-Erstellung | gemSpec_Krypt |
A_20174 | E-Rezept-Client, Response-Auswertung | gemSpec_Krypt |
A_20175 | E-Rezept-Client, Speicherung Nutzerpseudonym | gemSpec_Krypt |
A_21216 | E-Rezept-Client, Zertifikatsprüfung auf TSL-Basis | gemSpec_Krypt |
A_21222 | E-Rezept-Client, allgemein Zertifikatsprüfung | gemSpec_Krypt |
A_21275-01 | TLS-Verbindungen, zulässige Hashfunktionen bei Signaturen im TLS-Handshake | gemSpec_Krypt |
A_21332-02 | E-Rezept: TLS-Vorgaben | gemSpec_Krypt |
A_24619 | VAU-Protokoll: AES/GCM-Verschlüsselung im Handshake | gemSpec_Krypt |
A_24624-01 | VAU-Protokoll: VAU-Client: Prüfung der "signierten öffentlichen VAU-Schlüssel" | gemSpec_Krypt |
A_24767 | VAU-Protokoll, Fehlerverarbeitung im VAU-Client | gemSpec_Krypt |
A_24773 | VAU-Protokoll: Clients: Neustart/Wiederholung des Verbindungsaufbaus | gemSpec_Krypt |
A_24958 | VAU-Protokoll: VAU-Client Prüfbasis Zertifikatsprüfung | gemSpec_Krypt |
GS-A_4367 | Zufallszahlengenerator | gemSpec_Krypt |
GS-A_4368 | Schlüsselerzeugung | gemSpec_Krypt |
GS-A_4385 | TLS-Verbindungen, Version 1.2 | gemSpec_Krypt |
GS-A_4387 | TLS-Verbindungen, nicht Version 1.0 | gemSpec_Krypt |
A_21917-02 | Geschützte Weitergabe von Daten an autorisierte Nutzer durch die VAU | gemSpec_NCPeH_FD |
A_21918-02 | Transportverschlüsselte Übertragung von Daten | gemSpec_NCPeH_FD |
A_21922-02 | Isolation der VAU von Datenverarbeitungsprozessen des Anbieters | gemSpec_NCPeH_FD |
A_21923-02 | Ausschluss von Manipulationen an der Software der VAU | gemSpec_NCPeH_FD |
A_21924-02 | Ausschluss von Manipulationen an der Hardware der VAU | gemSpec_NCPeH_FD |
A_21925-02 | Kontinuierliche Wirksamkeit des Manipulationsschutzes der VAU | gemSpec_NCPeH_FD |
A_21926-02 | Kein physischer Zugang des Anbieters zu Systemen der VAU | gemSpec_NCPeH_FD |
A_21927-02 | Nutzdatenbereinigung vor physischem Zugang zu Systemen der VAU | gemSpec_NCPeH_FD |
A_21934-02 | Datenschutzkonformes Logging und Monitoring des Verarbeitungskontextes der VAU | gemSpec_NCPeH_FD |
A_21935-02 | Managementprozesse des HSM | gemSpec_NCPeH_FD |
A_22385-02 | Keine Speicherung von schützenswerten Daten | gemSpec_NCPeH_FD |
A_22389-02 | Private Schlüssel der TI im HSM | gemSpec_NCPeH_FD |
A_22390-02 | Integritätsprüfung der VAU | gemSpec_NCPeH_FD |
A_22391-02 | HSM-Kryptographieschnittstelle verfügbar nur für Verarbeitungskontexte der VAU | gemSpec_NCPeH_FD |
A_22517-03 | Umsetzung des NCPeH-FD in einer Vertrauenswürdigen Ausführungsumgebung (VAU) | gemSpec_NCPeH_FD |
A_22908-01 | Anbieter des NCPeH-FD – Einsatz zertifizierter HSM | gemSpec_NCPeH_FD |
A_22912 | Anbieter des NCPeH-Fachdienstes - Verbot vom dynamischen Inhalt | gemSpec_NCPeH_FD |
A_22973-01 | TLS Endpunkt in der VAU | gemSpec_NCPeH_FD |
A_23135 | Akzeptieren der Identity Assertion des anfragenden LE-EU | gemSpec_NCPeH_FD |
A_23136 | Eingabevalidierung von Operationen | gemSpec_NCPeH_FD |
A_23138 | Tamper Proof Audit | gemSpec_NCPeH_FD |
A_23140 | Korrekte Zuordnung der NCPeH Land-B Identitäten | gemSpec_NCPeH_FD |
A_23166 | Keine Zwischenspeicherung ePKA MIO | gemSpec_NCPeH_FD |
A_23176 | Eingeschränkte Nutzung des Audit Repositories | gemSpec_NCPeH_FD |
A_23178-01 | Sicherheitsprüfung sicherheitsrelevante Anforderung | gemSpec_NCPeH_FD |
A_23184 | Private Schlüssel der eHDSI im HSM | gemSpec_NCPeH_FD |
A_23189 | Isolation der I_Management_Configuration Schnittstelle | gemSpec_NCPeH_FD |
A_23190 | Isolation der „Audit Trails Abrufen“ Schnittstelle | gemSpec_NCPeH_FD |
A_24119 | Anbieter des NCPeH-Fachdienstes – Zugriffscode Bruteforce Angriffen entgegenwirken | gemSpec_NCPeH_FD |
A_25297 | Änderungen der Zugriffsrechte nicht erlauben | gemSpec_NCPeH_FD |
A_25348 | Prüfung der Zugriffsberechtigung anhand der Rolle des LE-EU nur bei fehlender Angabe von Permission Codes | gemSpec_NCPeH_FD |
A_25349 | Durchsetzung der Zugriffsberechtigung auf fachanwendungsspezifische Dienste der TI | gemSpec_NCPeH_FD |
A_25639 | Kein RSA im TLS-Handshake zulassen | gemSpec_NCPeH_FD |
A_25640 | Keine RSA-signierten nonQES-Zertifikate akzeptieren | gemSpec_NCPeH_FD |
A_25729-01 | Aufbau neuer VAU-Kanal zu einem ePA-Aktensystem nur für genau einen NCPeH Land-B | gemSpec_NCPeH_FD |
A_25897-01 | Bindung des Authentifizierungsvorgangs an einen mit einem ePA Aktensystem etablierten VAU-Kanal | gemSpec_NCPeH_FD |
A_25900 | Schließen eines VAU-Kanals zum ePA-Aktensystem | gemSpec_NCPeH_FD |
A_25966 | Isolation zwischen internen Aktenkontosessions innerhalb der VAU | gemSpec_NCPeH_FD |
A_26651 | NCPeH - XDR eD-A - Erfassung von Evidence und Audit Trail für die XDR-Anfrage | gemSpec_NCPeH_FD |
A_26652 | NCPeH - XDR eD-A - Prüfung auf relevante PermissionCodes zur Erlangung einer Zugriffsberechtigung auf E-Rezept-FD | gemSpec_NCPeH_FD |
A_26699 | NCPeH - XDR eD-A - Prüfung der Bedingungen zur Erlangung einer Zugriffsberechtigung auf E-Rezept-FD anhand der Rolle des LE-EU | gemSpec_NCPeH_FD |
A_27077 | NCPeH - ePeD-A - Signatur der Challenge des IdP-Dienstes | gemSpec_NCPeH_FD |
A_27078 | NCPeH - ePeD-A - Response auf die Challenge des Authorization-Endpunktes | gemSpec_NCPeH_FD |
A_27080 | NCPeH - ePeD-A - Gültigkeitsprüfung der Signatur des ID_TOKEN innerhalb der TI | gemSpec_NCPeH_FD |
A_27101 | NCPeH - ePeD-A - Prüfung von VAU-Zertifikaten des E-Rezept-FD | gemSpec_NCPeH_FD |
A_27127 | NCPeH - ePeD-A - Sicheres Löschen des ID_TOKEN und AUTHORIZATION_CODE | gemSpec_NCPeH_FD |
A_27206 | NCPeH - XDR eD-A - Prüfung des trc_accesscode auf Formatvorgaben | gemSpec_NCPeH_FD |
A_27234 | NCPEH - XDR eD-A - Verknüpfung von Dispensierdokumenten mit TRC Assertion | gemSpec_NCPeH_FD |
A_27235 | NCPeH - XDR eD-A - Erstellung und Speicherung des Audit Trail Eintrags nach Transformierung und Transkodierung von Dispensierdokumenten | gemSpec_NCPeH_FD |
A_27255 | NCPeH - XCA eD-A - Verknüpfung von inneren Bundles mit TRC Assertion | gemSpec_NCPeH_FD |
A_27256 | NCPeH - XCA eD-A - Eindeutige Zuordnung von Verarbeitungsergebnissen zur TRC Assertion | gemSpec_NCPeH_FD |
A_27257 | NCPeH - XCA eD-A - Speicherung eines Audit Trail Eintrages nach jeder Transformierung und Transkodierung | gemSpec_NCPeH_FD |
A_27259 | Verwaltung der VAU-Zertifikate des E-Rezept-FD in der lokalen VAU | gemSpec_NCPeH_FD |
A_27493 | Aufbewahrungsdauer der Non-Repudiations und Audit Trail Einträge | gemSpec_NCPeH_FD |
3.1.4 Herstellererklärung sicherheitstechnische Eignung
Sofern in diesem Abschnitt Festlegungen verzeichnet sind, muss der Hersteller bzw. der Anbieter deren Umsetzung und Beachtung zum Nachweis der sicherheitstechnischen Eignung durch eine Herstellererklärung bestätigen bzw. zusagen.
Tabelle 6: Festlegungen zur sicherheitstechnischen Eignung "Herstellererklärung"
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
GS-A_2162 | Kryptographisches Material in Entwicklungs- und Testumgebungen | gemKPT_Test |
TIP1-A_4191 | Keine Echtdaten in RU und TU | gemKPT_Test |
A_19163 | Rechte der gematik zur sicherheitstechnischen Prüfung des Produktes | gemSpec_DS_Hersteller |
A_19164 | Mitwirkungspflicht bei Sicherheitsprüfung | gemSpec_DS_Hersteller |
A_19165 | Auditrechte der gematik zur Prüfung der Herstellerbestätigung | gemSpec_DS_Hersteller |
A_17124-03 | TLS-Verbindungen (ECC-Migration) | gemSpec_Krypt |
A_17205 | Signatur der TSL: Signieren und Prüfen (ECC-Migration) | gemSpec_Krypt |
A_17322 | TLS-Verbindungen nur zulässige Ciphersuiten und TLS-Versionen (ECC-Migration) | gemSpec_Krypt |
A_17775 | TLS-Verbindungen Reihenfolge Ciphersuiten (ECC-Migration) | gemSpec_Krypt |
A_18986 | Fachdienst-interne TLS-Verbindungen | gemSpec_Krypt |
A_24428 | VAU-Protokoll: VAU-Client: Nachricht 1 | gemSpec_Krypt |
A_24477 | VAU-Client, Nichtproduktivumgebung, Offenlegung von symmetrischen Verbindungsschlüsseln | gemSpec_Krypt |
A_24608 | VAU-Protokoll: VAU-Instanz: Nachricht 2 | gemSpec_Krypt |
A_24622 | VAU-Protokoll: VAU-Client: Erhalt von Nachricht 2 | gemSpec_Krypt |
A_24623 | VAU-Protokoll: VAU-Client: Nachricht 3 | gemSpec_Krypt |
A_24627 | VAU-Protokoll: VAU-Client: Erhalt von Nachricht 4 | gemSpec_Krypt |
A_24628-01 | VAU-Protokoll: VAU-Client: Request erzeugen/verschlüsseln | gemSpec_Krypt |
A_24629 | VAU-Protokoll: VAU-Client: Verschlüsselungszähler | gemSpec_Krypt |
A_24633 | VAU-Protokoll: VAU-Client: Response entschlüsseln/auswerten | gemSpec_Krypt |
GS-A_4357-02 | X.509-Identitäten für die Erstellung und Prüfung digitaler nicht-qualifizierter elektronischer Signaturen | gemSpec_Krypt |
GS-A_5035 | Nichtverwendung des SSL-Protokolls | gemSpec_Krypt |
GS-A_5322 | Weitere Vorgaben für TLS-Verbindungen | gemSpec_Krypt |
GS-A_5526 | TLS-Renegotiation-Indication-Extension | gemSpec_Krypt |
GS-A_5542 | TLS-Verbindungen (fatal Alert bei Abbrüchen) | gemSpec_Krypt |
GS-A_5580-01 | TLS-Klient für betriebsunterstützende Dienste | gemSpec_Krypt |
A_22914 | Darstellen der Voraussetzungen für sicheren Betrieb des Produkts im Handbuch | gemSpec_NCPeH_FD |
A_17688 | Nutzung des ECC-RSA-Vertrauensraumes (ECC-Migration) | gemSpec_PKI |
A_17690 | Nutzung der Hash-Datei für TSL (ECC-Migration) | gemSpec_PKI |
A_23225 | lokales Caching von Sperrinformationen und Toleranzzeiten | gemSpec_PKI |
GS-A_4640 | Identifizierung/Validierung des TI-Vertrauensankers bei der initialen Einbringung | gemSpec_PKI |
GS-A_4641 | Initiale Einbringung TI-Vertrauensanker | gemSpec_PKI |
GS-A_4642 | TUC_PKI_001: Periodische Aktualisierung TI-Vertrauensraum | gemSpec_PKI |
GS-A_4643 | TUC_PKI_013: Import TI-Vertrauensanker aus TSL | gemSpec_PKI |
GS-A_4646 | TUC_PKI_017: Lokalisierung TSL Download-Adressen | gemSpec_PKI |
GS-A_4647 | TUC_PKI_016: Download der TSL-Datei | gemSpec_PKI |
GS-A_4648 | TUC_PKI_019: Prüfung der Aktualität der TSL | gemSpec_PKI |
GS-A_4649 | TUC_PKI_020: XML-Dokument validieren | gemSpec_PKI |
GS-A_4650 | TUC_PKI_011: Prüfung des TSL-Signer-Zertifikates | gemSpec_PKI |
GS-A_4651 | TUC_PKI_012: XML-Signatur-Prüfung | gemSpec_PKI |
GS-A_4652-01 | TUC_PKI_018: Zertifikatsprüfung in der TI | gemSpec_PKI |
GS-A_4653-01 | TUC_PKI_002: Gültigkeitsprüfung des Zertifikats | gemSpec_PKI |
GS-A_4654-01 | TUC_PKI_003: CA-Zertifikat finden | gemSpec_PKI |
GS-A_4655-01 | TUC_PKI_004: Mathematische Prüfung der Zertifikatssignatur | gemSpec_PKI |
GS-A_4656 | TUC_PKI_005: Adresse für Status- und Sperrprüfung ermitteln | gemSpec_PKI |
GS-A_4657-03 | TUC_PKI_006: OCSP-Abfrage | gemSpec_PKI |
GS-A_4660-02 | TUC_PKI_009: Rollenermittlung | gemSpec_PKI |
GS-A_4661-01 | kritische Erweiterungen in Zertifikaten | gemSpec_PKI |
GS-A_4662 | Bedingungen für TLS-Handshake | gemSpec_PKI |
GS-A_4748 | Initiale Einbringung TSL-Datei | gemSpec_PKI |
GS-A_4898 | TSL-Grace-Period einer TSL | gemSpec_PKI |
GS-A_4899 | TSL Update-Prüfintervall | gemSpec_PKI |
GS-A_5077 | FQDN-Prüfung beim TLS-Handshake | gemSpec_PKI |
GS-A_5336 | Zertifikatsprüfung nach Ablauf TSL-Graceperiod | gemSpec_PKI |
A_18072 | Ablauf der Zertifikatsprüfung in der TI | gemSpec_Systemprozesse_dezTI |
3.1.5 Sicherheitsgutachten
Die in diesem Abschnitt verzeichneten Festlegungen sind Gegenstand der Prüfung der Sicherheitseignung gemäß [gemRL_PruefSichEig_DS]. Das entsprechende Sicherheitsgutachten ist der gematik vorzulegen.
Tabelle 7: Festlegungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten"
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
A_19147 | Sicherheitstestplan | gemSpec_DS_Hersteller |
A_19148 | Sicherheits- und Datenschutzkonzept | gemSpec_DS_Hersteller |
A_19150 | Umsetzung Sicherheitstestplan | gemSpec_DS_Hersteller |
A_19151 | Implementierungsspezifische Sicherheitsanforderungen | gemSpec_DS_Hersteller |
A_19152 | Verwendung eines sicheren Produktlebenszyklus | gemSpec_DS_Hersteller |
A_19153 | Sicherheitsrelevanter Softwarearchitektur-Review | gemSpec_DS_Hersteller |
A_19154 | Durchführung einer Bedrohungsanalyse | gemSpec_DS_Hersteller |
A_19155 | Durchführung sicherheitsrelevanter Quellcode-Reviews | gemSpec_DS_Hersteller |
A_19156 | Durchführung automatisierter Sicherheitstests | gemSpec_DS_Hersteller |
A_19157 | Dokumentierter Plan zur Sicherheitsschulung für Entwickler | gemSpec_DS_Hersteller |
A_19158 | Sicherheitsschulung für Entwickler | gemSpec_DS_Hersteller |
A_19159 | Dokumentation des sicheren Produktlebenszyklus | gemSpec_DS_Hersteller |
A_19160 | Änderungs- und Konfigurationsmanagementprozess | gemSpec_DS_Hersteller |
A_19162 | Informationspflicht bei Veröffentlichung neue Produktversion | gemSpec_DS_Hersteller |
4 Produkttypspezifische Merkmale
Es liegen keine optionalen Ausprägungen des Produkttyps vor.
5 Anhang – Verzeichnisse
5.1 Abkürzungen
Kürzel |
Erläuterung |
---|---|
ID |
Identifikation |
CC |
Common Criteria |
NCPeH | National Contact Point for eHealth |
5.2 Tabellenverzeichnis
- Tabelle 1: Dokumente mit normativen Festlegungen
- Tabelle 2: Mitgeltende Dokumente und Web-Inhalte
- Tabelle 3: Festlegungen zur funktionalen Eignung "Produkttest/Produktübergreifender Test"
- Tabelle 4: Festlegungen zur funktionalen Eignung "Herstellererklärung"
- Tabelle 5: Festlegungen zur sicherheitstechnischen Eignung "Produktgutachten"
- Tabelle 6: Festlegungen zur sicherheitstechnischen Eignung "Herstellererklärung"
- Tabelle 7: Festlegungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten"
5.3 Referenzierte Dokumente
Neben den in Kapitel 2 angeführten Dokumenten werden referenziert:
[Quelle] |
Herausgeber: Titel, Version |
---|---|
[CC] | Internationaler Standard: Common Criteria for Information Technology Security Evaluation https://www.commoncriteriaportal.org/cc/ |
[gemRL_PruefSichEig_DS] |
gematik: Richtlinie zur Prüfung der Sicherheitseignung |