gemProdT_X509_TSP_nonQES_eGK_PTV_1.8.9-0_V1.0.0_Aend
Releases:
Elektronische Gesundheitskarte und Telematikinfrastruktur
Produkttypsteckbrief
Prüfvorschrift
Trust Service Provider X.509 nonQES - eGK
Produkttyp Version | 1.8.89-0 |
Produkttyp Status | freigegeben |
Version | 1.0.0 |
Revision | 964689 |
Stand | 12.08.2024 |
Status | freigegeben |
Klassifizierung | öffentlich |
Referenzierung | gemProdT_X509_TSP_nonQES_eGK_PTV_1.8.9-0 |
Historie Produkttypversion und Produkttypsteckbrief
Historie Produkttypversion
Die Produkttypversion ändert sich, wenn sich die normativen Festlegungen für den Produkttyp ändern und die Umsetzung durch Produktentwicklungen ebenfalls betroffen ist.
Produkttypversion | Beschreibung der Änderung | Referenz |
---|---|---|
1.0.0 | Initiale Version auf Dokumentenebene | [gemProdT_X.509_TSP_nonQES_eGK_PTV1.0.0] |
1.1.0 | Losübergreifende Synchronisation | [gemProdT_X.509_TSP_nonQES_eGK_PTV1.1.0] |
1.2.0 | P11-Änderungsliste | [gemProdT_X.509_TSP_nonQES_eGK_PTV1.2.0] |
1.3.0 | P12-Änderungsliste | [gemProdT_X.509_TSP_nonQES_eGK_PTV1.3.0] |
1.5.0 | Änderungen aus Errata 1.4.3 und 1.4.6 eingefügt | [gemProdT_X.509_TSP_nonQES_eGK_PTV1.5.0] |
1.6.0 | Anpassung OPB1 | [gemProdT_X.509_TSP_nonQES_eGK_PTV1.6.0] |
1.6.0-1 | Anpassung auf Releasestand 1.6.3 | [gemProdT_X.509_TSP_nonQES_eGK_PTV1.6.0-1] |
1.7.0-0 | Anpassung auf Releasestand 1.6.4 | [gemProdT_X.509_TSP_nonQES_eGK_PTV1.7.0-0] |
1.7.0-1 | Errata 1.6.4-2 | [gemProdT_X.509_TSP_nonQES_eGK_PTV1.7.0-1] |
1.7.1-0 | Errata 1.6.4-3 | [gemProdT_X.509_TSP_nonQES_eGK_PTV1.7.1-0] |
1.7.2-0 | Anpassung an Releasestand 2.1.2 | [gemProdT_X.509_TSP_nonQES_eGK_PTV1.7.2-0] |
1.7.3-0 | Anpassung an Releasestand 2.1.3 | [gemProdT_X.509_TSP_nonQES_eGK_PTV1.7.3-0] |
1.8.0-0 | Anpassung an Releasestand 3.1.0 | [gemProdT_X.509_TSP_nonQES_eGK_PTV1.8.0-0] |
1.8.1-0 | Anpassung an Releasestand 3.1.2 | [gemProdT_X.509_TSP_nonQES_eGK_PTV1.8.1-0] |
1.8.2-0 | Anpassung an Releasestand 3.1.3 | [gemProdT_X.509_TSP_nonQES_eGK_PTV1.8.2-0] |
1.8.2-1 | Anpassung an Releasestand 4.0.0 | [gemProdT_X.509_TSP_nonQES_eGK_PTV1.8.2-1] |
1.8.3-0 | Anpassung auf die Releasestände ePA_Maintenance_21.5, CI_Maintenance_21.2 und Konn_Maintenance_21.6 sowie redaktionelle Anpassungen in Kap. 4.1 | [gemProdT_X.509_TSP_nonQES_eGK_PTV1.8.3-0] |
1.8.4-0 | Anpassung an Releasestand CI_Maintenance_22.4 | [gemProdT_X.509_TSP_nonQES_eGK_PTV1.8.4-0] |
1.8.5-0 | Anpassung an Releasestand CI_Maintenance_22.5 | [gemProdT_X.509_TSP_nonQES_eGK_PTV1.8.5-0] |
1.8.5-1 | Anpassung an Releasestand Betr_Maintenance_22.3 | [gemProdT_X.509_TSP_nonQES_eGK_PTV1.8.5-1] |
1.8.6-0 | Anpassung an Releasestand CI_Maintenance_23.1 | [gemProdT_X.509_TSP_nonQES_eGK_PTV1.8.6-0] |
1.8.7-0 | Anpassung an Releasestand CI_Maintenance_24.1 | [gemProdT_X.509_TSP_nonQES_eGK_PTV1.8.7-0] |
1.8.8-0 | Anpassung an Releasestand CI_Maintenance_24.2 | [gemProdT_X.509_TSP_nonQES_eGK_PTV1.8.8-0] |
1.8.9-0 | Anpassung an Releasestand CI_24.3 | [gemProdT_X.509_TSP_nonQES_eGK_PTV1.8.9-0] |
Historie Produkttypsteckbrief
Die Dokumentenversion des Produkttypsteckbriefs ändert sich mit jeder inhaltlichen oder redaktionellen Änderung des Produkttypsteckbriefs und seinen referenzierten Dokumenten. Redaktionelle Änderungen haben keine Auswirkung auf die Produkttypversion.
Version | Stand | Kap. | Grund der Änderung, besondere Hinweise | Bearbeiter |
---|---|---|---|---|
1.0.0 | 12.08.2024 | freigegeben | gematik |
Inhaltsverzeichnis
1 Einführung
1.1 Zielsetzung und Einordnung des Dokumentes
Dieser Produkttypsteckbrief verzeichnet verbindlich die normativen Festlegungen der gematik an Herstellung und Betrieb von Produkten des Produkttyps Trust Service Provider X.509 nonQES - eGK oder verweist auf Dokumente, in denen verbindliche normative Festlegungen mit ggf. anderer Notation zu finden sind. Die normativen Festlegungen bilden die Grundlage für die Erteilung von Zulassungen, Zertifizierungen bzw. Bestätigungen durch die gematik (Wenn im weiteren Dokument vereinfachend der Begriff „Zulassung“ verwendet wird, so ist dies der besseren Lesbarkeit geschuldet und umfasst übergreifend neben dem Verfahren der Zulassung auch Zertifizierungen und Bestätigungen der gematik-Zulassungsstelle.).
Die normativen Festlegungen werden über ihren Identifier, ihren Titel sowie die Dokumentenquelle referenziert. Die normativen Festlegungen mit ihrem vollständigen, normativen Inhalt sind dem jeweils referenzierten Dokument zu entnehmen.
1.2 Zielgruppe
Der Produkttypsteckbrief richtet sich an Trust Service Provider X.509 nonQES - eGK-Hersteller und -Anbieter sowie Hersteller und Anbieter von Produkttypen, die hierzu eine Schnittstelle besitzen.
Das Dokument ist außerdem zu verwenden von:
- der gematik im Rahmen des Zulassungsverfahrens
- Auditoren
Bei zentralen Diensten der TI-Plattform und fachanwendungsspezifischen Diensten beziehen sich normative Festlegungen, die sowohl an Anbieter als auch Hersteller gerichtet sind, jeweils auf den Anbieter als Zulassungsnehmer, bei dezentralen Produkten auf den Hersteller.
1.3 Geltungsbereich
Dieses Dokument enthält normative Festlegungen zur Telematikinfrastruktur des deutschen Gesundheitswesens. Der Gültigkeitszeitraum der vorliegenden Version und deren Anwendung in Zulassungsverfahren werden durch die gematik GmbH in gesonderten Dokumenten (z.B. gemPTV_ATV_Festlegungen, Leistungsbeschreibung) festgelegt und bekannt gegeben.
1.4 Abgrenzung des Dokumentes
Dieses Dokument macht keine Aussagen zur Aufteilung der Produktentwicklung bzw. Produktherstellung auf verschiedene Hersteller und Anbieter.
Dokumente zu den Zulassungsverfahren für den Produkttyp sind nicht aufgeführt. Die geltenden Verfahren und Regelungen zur Beantragung und Durchführung von Zulassungsverfahren können dem Fachportal der gematik (https://fachportal.gematik.de/downloadcenter/zulassungs-bestaetigungsantraege-verfahrensbeschreibungen) entnommen werden.
1.5 Methodik
Die im Dokument verzeichneten normativen Festlegungen werden tabellarisch dargestellt. Die Tabellenspalten haben die folgende Bedeutung:
ID: Identifiziert die normative Festlegung eindeutig im Gesamtbestand aller Festlegungen der gematik.
Bezeichnung: Gibt den Titel einer normativen Festlegung informativ wieder, um die thematische Einordnung zu erleichtern. Der vollständige Inhalt der normativen Festlegung ist dem Dokument zu entnehmen, auf das die Quellenangabe verweist.
Quelle (Referenz): Verweist auf das Dokument, das die normative Festlegung definiert.
2 Dokumente
Die nachfolgenden Dokumente enthalten alle für den Produkttyp normativen Festlegungen.
Dokumentenkürzel | Bezeichnung des Dokumentes | Version |
---|---|---|
gemSpec_OM | Übergreifende Spezifikation Operations und Maintenance | 1.16.0 |
gemSpec_X_509_TSP | Spezifikation Trust Service Provider X.509 | 1.23.0 |
gemSpec_Net | Übergreifende Spezifikation Netzwerk | 1.28.01 |
gemSpec_ServiceMon | Spezifikation Service Monitoring | 1.5.0 |
gemSpec_DS_Anbieter | Spezifikation Datenschutz- und Sicherheitsanforderungen der TI an Anbieter | 1.6.0 |
gemRL_TSL_SP_CP | Certificate Policy Gemeinsame Zertifizierungsrichtlinie für Teilnehmer der gematik-TSL | 2.12.0 |
gemSpec_PKI | Übergreifende Spezifikation – Spezifikation PKI | 2.189.0 |
gemSpec_Krypt | Übergreifende Spezifikation Verwendung kryptographischer Algorithmen in der Telematikinfrastruktur | 2.326.0 |
gemSpec_Perf | Übergreifende Spezifikation Performance und Mengengerüst TI-Plattform | 2.4350.0 |
gemKPT_Test | Testkonzept der TI | 2.9.0 |
gemSpec_OID | Spezifikation Festlegung von OIDs | 3.189.0 |
Die in folgender Tabelle aufgeführten Dokumente und Web-Inhalte sind informative Beistellungen und sind nicht Gegenstand der Bestätigung / Zulassung.
Quelle | Herausgeber: Bezeichnung / URL | Version Branch / Tag |
---|---|---|
[CC] |
Internationaler Standard: Common Criteria for Information Technology Security Evaluation, https://www.commoncriteriaportal.org/cc/ | |
[eIDAS] |
Verordnung (EU) Nr. 910/2014 des europäischen Parlaments und des Rates vom 23. Juli 2014 über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt und zur Aufhebung der Richtlinie 1999/93/EG https://eur-lex.europa.eu/legal-content/DE/TXT/PDF/?uri=CELEX:32014R0910 |
|
[gemRL_PruefSichEig_DS] | gematik: Richtlinie zur Prüfung der Sicherheitseignung | 2.2.0 |
Hinweis:
- Ist kein Herausgeber angegeben, wird angenommen, dass die gematik für Herausgabe und Veröffentlichung der Quelle verantwortlich ist.
- Ist keine Version angegeben, bezieht sich die Quellenangabe auf die aktuellste Version.
- Bei Quellen aus gitHub werden als Version Branch und / oder Tag verwendet.
3 Normative Festlegungen
Die folgenden Abschnitte verzeichnen alle für den Produkttypen normativen Festlegungen, die für die Herstellung und den Betrieb von Produkten des Produkttyps notwendig sind. Die Festlegungen sind gruppiert nach der Art der Nachweisführung ihrer Erfüllung als Grundlage der Zulassung, Zertifizierung bzw. Bestätigung.
3.1 Festlegungen zur funktionalen Eignung
3.1.1 Produkttest/Produktübergreifender Test
In diesem Abschnitt sind alle funktionalen und nichtfunktionalen Festlegungen an den technischen Teil des Produkttyps verzeichnet, deren Umsetzung im Zuge von Zulassungstests durch die gematik geprüft wird.
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
A_17124-03 | TLS-Verbindungen (ECC-Migration) | gemSpec_Krypt |
GS-A_4384-03 | TLS-Verbindungen | gemSpec_Krypt |
GS-A_5131 | Hash-Algorithmus bei OCSP/CertID | gemSpec_Krypt |
GS-A_3832 | DNS-Protokoll, Resolver-Implementierungen | gemSpec_Net |
GS-A_3834 | DNS-Protokoll, Nameserver-Implementierungen | gemSpec_Net |
GS-A_3842-01 | DNS, Verwendung von iterativen queries zwischen Nameservern | gemSpec_Net |
GS-A_3931 | DNSSEC-Protokoll, Nameserver-Implementierungen | gemSpec_Net |
GS-A_3934 | NTP-Client-Implementierungen, Protokoll NTPv4 | gemSpec_Net |
GS-A_3937 | NTP-Client-Implementierungen, Association Mode und Polling Intervall | gemSpec_Net |
GS-A_4817 | Produkttypen der Fachanwendungen sowie der zentralen TI-Plattform, Einbringung des DNSSEC Trust Anchor für den Namensraum TI | gemSpec_Net |
GS-A_4832 | Path MTU Discovery und ICMP Response | gemSpec_Net |
A_21975 | Performance - Rohdaten - Default-Werte für Lieferintervalle (Rohdatenerfassung v.02) | gemSpec_Perf |
A_21976 | Performance - Rohdaten - Konfigurierbarkeit der Lieferintervalle (Rohdatenerfassung v.02) | gemSpec_Perf |
A_21980 | Performance - Rohdaten - Leerlieferung (Rohdatenerfassung v.02) | gemSpec_Perf |
A_21981-02 | Performance - Rohdaten - Format des Rohdaten-Performance-Berichtes (Rohdatenerfassung v.02) | gemSpec_Perf |
A_21982-01 | Performance - Rohdaten - Message-Block (Rohdatenerfassung v.02) | gemSpec_Perf |
A_22000 | Performance - Rohdaten - zu liefernde Dateien (Rohdatenerfassung v.02) | gemSpec_Perf |
A_22001-01 | Performance - Rohdaten - Name der Berichte (Rohdatenerfassung v.02) | gemSpec_Perf |
A_22002 | Performance - Rohdaten - Übermittlung (Rohdatenerfassung v.02) | gemSpec_Perf |
A_22004 | Performance - Rohdaten - Korrektheit (Rohdatenerfassung v.02) | gemSpec_Perf |
A_22047 | Performance - Rohdaten - Änderung der Konfiguration der Lieferintervalle (Rohdatenerfassung v.02) | gemSpec_Perf |
A_22429 | Performance - Rohdaten - Inhalt der Selbstauskunft (Rohdatenerfassung v.02) | gemSpec_Perf |
A_22482 | Performance - Rohdaten - Erfassung von Rohdaten (Rohdatenerfassung v.02) | gemSpec_Perf |
A_22489 | Performance - Rohdaten - Spezifika TSP X.509 - Duration (Rohdatenerfassung v.02) | gemSpec_Perf |
A_22490 | Performance - Rohdaten - Spezifika TSP X.509 - Operation (Rohdatenerfassung v.02) | gemSpec_Perf |
A_22491 | Performance - Rohdaten - Spezifika TSP X.509 - Status (Rohdatenerfassung v.02) | gemSpec_Perf |
A_22492 | Performance - Rohdaten - Spezifika TSP X.509 - Message (Rohdatenerfassung v.02) | gemSpec_Perf |
A_22500-01 | Performance - Rohdaten - Status-Block (Rohdatenerfassung v.02) | gemSpec_Perf |
A_22513-02 | Performance - Rohdaten - Message-Block im Fehlerfall (Rohdatenerfassung v.02) | gemSpec_Perf |
A_24324 | Performance - OCSP Responder der TSP X.509 - Grundlast | gemSpec_Perf |
GS-A_4145 | Performance – zentrale Dienste – Robustheit gegenüber Lastspitzen | gemSpec_Perf |
A_15676 | Reihenfolge der Elemente im SubjectDN von X.509-Zertifikaten | gemSpec_PKI |
A_17688 | Nutzung des ECC-RSA-Vertrauensraumes (ECC-Migration) | gemSpec_PKI |
A_17689 | Nutzung von Cross-Zertifikaten für Vertrauensraum-Wechsel nach ECC-RSA (ECC-Migration) | gemSpec_PKI |
A_17690 | Nutzung der Hash-Datei für TSL (ECC-Migration) | gemSpec_PKI |
A_17700 | TSL-Auswertung ServiceTypeIdentifier "unspecified" | gemSpec_PKI |
A_17820 | Nutzung von Cross-Zertifikaten für Vertrauensraum-Wechsel nach RSA (ECC-Migration) | gemSpec_PKI |
A_17821 | Wechsel des Vertrauensraumes mittels Cross-Zertifikaten (ECC-Migration) | gemSpec_PKI |
A_17989 | Umsetzung Zertifikatsprofil C.CH.AUT_ALT | gemSpec_PKI |
A_24971 | Umsetzung Zertifikatsprofil C.CH.SIG | gemSpec_PKI |
GS-A_4595 | Umsetzung Zertifikatsprofil C.CH.AUT | gemSpec_PKI |
GS-A_4596 | Umsetzung Zertifikatsprofil C.CH.ENC | gemSpec_PKI |
GS-A_4598 | Umsetzung Zertifikatsprofil C.CH.AUTN | gemSpec_PKI |
GS-A_4599 | Umsetzung Zertifikatsprofil C.CH.ENCV | gemSpec_PKI |
GS-A_4637 | TUCs, Durchführung Fehlerüberprüfung | gemSpec_PKI |
GS-A_4642 | TUC_PKI_001: Periodische Aktualisierung TI-Vertrauensraum | gemSpec_PKI |
GS-A_4643 | TUC_PKI_013: Import TI-Vertrauensanker aus TSL | gemSpec_PKI |
GS-A_4646 | TUC_PKI_017: Lokalisierung TSL Download-Adressen | gemSpec_PKI |
GS-A_4647 | TUC_PKI_016: Download der TSL-Datei | gemSpec_PKI |
GS-A_4648 | TUC_PKI_019: Prüfung der Aktualität der TSL | gemSpec_PKI |
GS-A_4649 | TUC_PKI_020: XML-Dokument validieren | gemSpec_PKI |
GS-A_4650 | TUC_PKI_011: Prüfung des TSL-Signer-Zertifikates | gemSpec_PKI |
GS-A_4651 | TUC_PKI_012: XML-Signatur-Prüfung | gemSpec_PKI |
GS-A_4652-01 | TUC_PKI_018: Zertifikatsprüfung in der TI | gemSpec_PKI |
GS-A_4653-01 | TUC_PKI_002: Gültigkeitsprüfung des Zertifikats | gemSpec_PKI |
GS-A_4654-01 | TUC_PKI_003: CA-Zertifikat finden | gemSpec_PKI |
GS-A_4655-01 | TUC_PKI_004: Mathematische Prüfung der Zertifikatssignatur | gemSpec_PKI |
GS-A_4656 | TUC_PKI_005: Adresse für Status- und Sperrprüfung ermitteln | gemSpec_PKI |
GS-A_4657-03 | TUC_PKI_006: OCSP-Abfrage | gemSpec_PKI |
GS-A_4660-02 | TUC_PKI_009: Rollenermittlung | gemSpec_PKI |
GS-A_4661-01 | kritische Erweiterungen in Zertifikaten | gemSpec_PKI |
GS-A_4662 | Bedingungen für TLS-Handshake | gemSpec_PKI |
GS-A_4663 | Zertifikats-Prüfparameter für den TLS-Handshake | gemSpec_PKI |
GS-A_4669 | Umsetzung Statusprüfdienst | gemSpec_PKI |
GS-A_4674-01 | OCSP-Requests gemäß Standards | gemSpec_PKI |
GS-A_4675-01 | OCSP-Responses zu eGK-Zertifikaten gemäß Standards | gemSpec_PKI |
GS-A_4677 | Spezifikationskonforme OCSP-Responses | gemSpec_PKI |
GS-A_4678 | Signierte OCSP-Responses | gemSpec_PKI |
GS-A_4684 | Auslassung der Signaturprüfung bei OCSP-Requests | gemSpec_PKI |
GS-A_4686 | Statusprüfdienst – Response Status | gemSpec_PKI |
GS-A_4687 | Statusprüfdienst – Response Status sigRequired | gemSpec_PKI |
GS-A_4688 | Statusprüfdienst – Angabe von Zeitpunkten | gemSpec_PKI |
GS-A_4690 | Statusprüfdienst – Status des X.509-Zertifikats | gemSpec_PKI |
GS-A_4691 | Statusprüfdienst – X.509-Zertifikat mit Status „unknown“ | gemSpec_PKI |
GS-A_4692 | Statusprüfdienst – Angabe Sperrzeitpunkt | gemSpec_PKI |
GS-A_4694 | Betrieb von OCSP-Responder für Test-PKI-CAs | gemSpec_PKI |
GS-A_4749-01 | TUC_PKI_007: Prüfung Zertifikatstyp | gemSpec_PKI |
GS-A_4751 | Fehlercodes bei TSL- und Zertifikatsprüfung | gemSpec_PKI |
GS-A_4829 | TUCs, Fehlerbehandlung | gemSpec_PKI |
GS-A_4898 | TSL-Grace-Period einer TSL | gemSpec_PKI |
GS-A_4899 | TSL Update-Prüfintervall | gemSpec_PKI |
GS-A_4957-01 | Beschränkungen OCSP-Request | gemSpec_PKI |
GS-A_5053-01 | TI-Zertifikatstypen im Internet | gemSpec_PKI |
GS-A_5077 | FQDN-Prüfung beim TLS-Handshake | gemSpec_PKI |
GS-A_5090 | Statusprüfdienst – Keine Angabe von Sperrgründen | gemSpec_PKI |
GS-A_5336 | Zertifikatsprüfung nach Ablauf TSL-Graceperiod | gemSpec_PKI |
GS-A_5513 | Wahl des Signaturalgorithmus für Zertifikate | gemSpec_PKI |
GS-A_5517 | Schlüsselgenerationen der OCSP-Signer-Zertifikate | gemSpec_PKI |
A_15166 | Nutzer der Schnittstelle I_Monitoring_Update, Zertifikatsprüfung | gemSpec_ServiceMon |
TIP1-A_7117 | Service Monitoring und Client, I_Monitoring_Update, WebService | gemSpec_ServiceMon |
TIP1-A_7120 | Service Monitoring und Client, I_Monitoring_Update, maximale Zeitabweichung zwischen Berichtszeitraum und Nachrichtenübermittelung | gemSpec_ServiceMon |
TIP1-A_7126 | Nutzer des Service Monitorings I_Monitoring_Update, Zeitstempel bei Ausfall/Wiederherstellung | gemSpec_ServiceMon |
TIP1-A_7128 | Nutzer des Service Monitorings I_Monitoring_Update, maximale HTTP-Nachrichtenlänge | gemSpec_ServiceMon |
A_17613-01 | Schnittstellen TSP-X.509 nonQES eGK für Zertifikate der alternativen Versicherten- und Fernsignatur-Identitäten | gemSpec_X_509_TSP |
A_17615 | Automatisierter Ablauf der Operationen an der Schnittstelle I_Cert_Provisioning | gemSpec_X_509_TSP |
A_17814 | TSP-X.509 nonQES eGK: Ableitung der Sub-CA der alternativen Versichertenidentitäten von der gematik-Root-CA | gemSpec_X_509_TSP |
TIP1-A_3594-01 | Bereitstellungszeitpunkt der Zertifikatsstatusinformation für Personen- und Organisationszertifikate | gemSpec_X_509_TSP |
TIP1-A_3894 | Obligatorisch abzuleitende Sub-CAs unterhalb der gematikRoot-CA | gemSpec_X_509_TSP |
3.1.2 Herstellererklärung funktionale Eignung
In diesem Abschnitt sind alle funktionalen und nichtfunktionalen Festlegungen an den technischen Teil des Produkttyps verzeichnet, deren durchgeführte bzw. geplante Umsetzung und Beachtung der Hersteller bzw. der Anbieter durch eine Herstellererklärung bestätigt bzw. zusagt.
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
A_20065 | Nutzung der Dokumententemplates der gematik | gemKPT_Test |
GS-A_2162 | Kryptographisches Material in Entwicklungs- und Testumgebungen | gemKPT_Test |
TIP1-A_2805 | Zeitnahe Anpassung von Produktkonfigurationen | gemKPT_Test |
TIP1-A_4191 | Keine Echtdaten in RU und TU | gemKPT_Test |
TIP1-A_5052 | Dauerhafte Verfügbarkeit in der RU | gemKPT_Test |
TIP1-A_6079 | Updates von Referenzobjekten | gemKPT_Test |
TIP1-A_6080 | Softwarestand von Referenzobjekten | gemKPT_Test |
TIP1-A_6081 | Bereitstellung der Referenzobjekte | gemKPT_Test |
TIP1-A_6085 | Referenzobjekte eines Produkts | gemKPT_Test |
TIP1-A_6088 | Unterstützung bei Fehlernachstellung | gemKPT_Test |
TIP1-A_6093 | Ausprägung der Referenzobjekte | gemKPT_Test |
TIP1-A_6517-01 | Eigenverantwortlicher Test: TBI | gemKPT_Test |
TIP1-A_6518 | Eigenverantwortlicher Test: TDI | gemKPT_Test |
TIP1-A_6519 | Eigenverantwortlicher Test: Hersteller und Anbieter | gemKPT_Test |
TIP1-A_6523 | Zulassungstest: Hersteller und Anbieter | gemKPT_Test |
TIP1-A_6524-01 | Testdokumentation gemäß Vorlagen | gemKPT_Test |
TIP1-A_6526-01 | Produkttypen: Bereitstellung | gemKPT_Test |
TIP1-A_6532 | Zulassung eines neuen Produkts: Aufgaben der TDI | gemKPT_Test |
TIP1-A_6533 | Zulassung eines neuen Produkts: Aufgaben der Hersteller und Anbieter | gemKPT_Test |
TIP1-A_6536 | Zulassung eines geänderten Produkts: Aufgaben der TDI | gemKPT_Test |
TIP1-A_6537 | Zulassung eines geänderten Produkts: Aufgaben der Hersteller und Anbieter | gemKPT_Test |
TIP1-A_6538 | Durchführung von Produkttests | gemKPT_Test |
TIP1-A_6539 | Durchführung von Produktübergreifenden Tests | gemKPT_Test |
TIP1-A_6772 | Partnerprodukte bei Interoperabilitätstests | gemKPT_Test |
TIP1-A_7333 | Parallelbetrieb von Release oder Produkttypversion | gemKPT_Test |
TIP1-A_7334 | Risikoabschätzung bezüglich der Interoperabilität | gemKPT_Test |
TIP1-A_7335 | Bereitstellung der Testdokumentation | gemKPT_Test |
TIP1-A_7358 | Qualität des Produktmusters | gemKPT_Test |
A_17860 | OCSP-Statusauskunft bei Übernahme durch einen anderen TSP-X.509 nonQES | gemRL_TSL_SP_CP |
A_17861 | Aufnahme der OCSP- und CRL-Signerzertifikate der TI in die TSL | gemRL_TSL_SP_CP |
GS-A_4173 | Erbringung von Verzeichnisdienstleistungen | gemRL_TSL_SP_CP |
GS-A_4174 | Veröffentlichung von CA- und Signer-Zertifikaten | gemRL_TSL_SP_CP |
GS-A_4175 | Veröffentlichungspflicht für kritische Informationen | gemRL_TSL_SP_CP |
GS-A_4176 | Mitteilungspflicht bei Änderungen | gemRL_TSL_SP_CP |
GS-A_4177 | Zugriffskontrolle auf Verzeichnisse | gemRL_TSL_SP_CP |
GS-A_4178 | Standardkonforme Namensvergabe in Zertifikaten | gemRL_TSL_SP_CP |
GS-A_4179 | Format von E-Mail-Adressen in Zertifikaten | gemRL_TSL_SP_CP |
GS-A_4180 | Gestaltung der Struktur der Verzeichnisdienste | gemRL_TSL_SP_CP |
GS-A_4181 | Eindeutigkeit der Namensform des Zertifikatsnehmers | gemRL_TSL_SP_CP |
GS-A_4182 | Kennzeichnung von personen- bzw. organisationsbezogenen Zertifikaten | gemRL_TSL_SP_CP |
GS-A_4183 | Kennzeichnung von maschinen-, rollenbezogenen oder pseudonymisierten (nicht personenbezogenen) Zertifikaten | gemRL_TSL_SP_CP |
GS-A_4185 | Unterscheidung von Zertifikaten | gemRL_TSL_SP_CP |
GS-A_4186 | Prüfung auf den Besitz des privaten Schlüssels bei dem Zertifikatsnehmer | gemRL_TSL_SP_CP |
GS-A_4187 | Nutzung bestehender SGB-Datensätze bei Registrierung für Endanwender (Versicherte) | gemRL_TSL_SP_CP |
GS-A_4188 | Zuverlässige Identifizierung und vollständige Prüfung der Antragsdaten | gemRL_TSL_SP_CP |
GS-A_4189 | Prüfungspflicht für Person, Schlüsselpaar, Schlüsselaktivierungsdaten und Name | gemRL_TSL_SP_CP |
GS-A_4190 | Regelung für die Berechtigung zur Antragstellung | gemRL_TSL_SP_CP |
GS-A_4192 | Prüfung der Berechtigung zur Antragstellung auf Schlüsselerneuerung | gemRL_TSL_SP_CP |
GS-A_4195 | Schriftform für Aufnahme eines Zertifikats in die TSL | gemRL_TSL_SP_CP |
GS-A_4199 | Berechtigung für Beantragung von CA-Zertifikaten | gemRL_TSL_SP_CP |
GS-A_4201 | Dokumentation des Registrierungsprozesses | gemRL_TSL_SP_CP |
GS-A_4202 | Identifikation des Zertifikatsnehmers im Rahmen der Registrierung | gemRL_TSL_SP_CP |
GS-A_4203 | Dokumentationspflichten für die Beantragung von Zertifikaten | gemRL_TSL_SP_CP |
GS-A_4207 | Vorgaben für die Ausgabe von Endnutzerzertifikaten | gemRL_TSL_SP_CP |
GS-A_4208 | Ausgabe von Zertifikaten | gemRL_TSL_SP_CP |
GS-A_4209 | Sicherstellung der Verbindung von Zertifikatsnehmer und privatem Schlüssel | gemRL_TSL_SP_CP |
GS-A_4210 | Dokumentation der Annahme eines Zertifikatsantrags und der sicheren Ausgabe des Zertifikats | gemRL_TSL_SP_CP |
GS-A_4211 | Bereitstellung von CA-Zertifikaten bei Aufnahme in die TSL | gemRL_TSL_SP_CP |
GS-A_4212 | Verwendung des privaten Schlüssels durch den Zertifikatsnehmer | gemRL_TSL_SP_CP |
GS-A_4213 | Zulässige Nutzungsarten | gemRL_TSL_SP_CP |
GS-A_4214 | Veröffentlichung der öffentlichen Schlüssel durch den TSP-X.509 nonQES | gemRL_TSL_SP_CP |
GS-A_4215 | Bedingungen für eine Zertifizierung nach Schlüsselerneuerung | gemRL_TSL_SP_CP |
GS-A_4218 | Beschreibung der Bedingungen für die Sperrung eines Anwenderzertifikats | gemRL_TSL_SP_CP |
GS-A_4219-01 | Sperrung von Anwenderzertifikaten | gemRL_TSL_SP_CP |
GS-A_4221 | Anzeige der Kompromittierung des privaten Signaturschlüssels | gemRL_TSL_SP_CP |
GS-A_4225 | Festlegung eines Sperrberechtigten für Endanwenderzertifikate | gemRL_TSL_SP_CP |
GS-A_4226 | Verfahren für einen Sperrantrag | gemRL_TSL_SP_CP |
GS-A_4227 | Dokumentation der Fristen für einen Sperrantrag | gemRL_TSL_SP_CP |
GS-A_4229 | Methoden zum Prüfen von Sperrinformationen | gemRL_TSL_SP_CP |
GS-A_4230 | Gewährleistung der Online-Verfügbarkeit von Sperrinformationen | gemRL_TSL_SP_CP |
GS-A_4231 | Anforderungen zur Online-Prüfung von Sperrinformationen | gemRL_TSL_SP_CP |
GS-A_4234 | Zusammenhang zwischen Zertifikatssperrung und -suspendierung | gemRL_TSL_SP_CP |
GS-A_4235 | Festlegung zu Verantwortlichkeit für Suspendierung | gemRL_TSL_SP_CP |
GS-A_4236 | Verfahren für Anträge auf Suspendierung | gemRL_TSL_SP_CP |
GS-A_4237 | Festlegung zu maximaler Dauer von Suspendierungen | gemRL_TSL_SP_CP |
GS-A_4238 | Funktionsbeschreibung des Statusabfragedienstes | gemRL_TSL_SP_CP |
GS-A_4241 | Sperrung von Zertifikaten bei Kündigung durch den Zertifikatsnehmer | gemRL_TSL_SP_CP |
GS-A_4242 | Dokumentationspflicht für Prozesse der Schlüsselhinterlegung | gemRL_TSL_SP_CP |
GS-A_4245 | Anzeige von Änderung an der Gesellschafterstruktur des Betreibers | gemRL_TSL_SP_CP |
GS-A_4248 | Bereitstellung der Protokollierungsdaten | gemRL_TSL_SP_CP |
GS-A_4250 | Verwendung des Backup-HSM gemäß Vier-Augen-Prinzip | gemRL_TSL_SP_CP |
GS-A_4251 | Backup-Konzept | gemRL_TSL_SP_CP |
GS-A_4252 | Besetzung von Rollen und Informationspflichten | gemRL_TSL_SP_CP |
GS-A_4254 | Rollenzuordnung unter Wahrung der Vier-Augen-Prinzips | gemRL_TSL_SP_CP |
GS-A_4256 | Zugang zu Systemen für die Zertifikatserzeugung | gemRL_TSL_SP_CP |
GS-A_4262 | Gewährleistung des Zugangs zur Betriebsstätte | gemRL_TSL_SP_CP |
GS-A_4263 | Rollenunterscheidung im organisatorischen Konzept | gemRL_TSL_SP_CP |
GS-A_4264 | Mitteilungspflicht für Zuordnung der Rollen | gemRL_TSL_SP_CP |
GS-A_4265 | Obligatorische Rollen für sicherheitsrelevante Tätigkeiten | gemRL_TSL_SP_CP |
GS-A_4266 | Ausschluss von Rollenzuordnungen | gemRL_TSL_SP_CP |
GS-A_4267 | Rollenaufteilung auf Personengruppen | gemRL_TSL_SP_CP |
GS-A_4269 | Einsicht in Dokumente für Mitarbeiter | gemRL_TSL_SP_CP |
GS-A_4276 | Aktionen und Verantwortlichkeit im Rahmen der Notfallplanung | gemRL_TSL_SP_CP |
GS-A_4277 | Anzeigepflicht bei Beendigung der Zertifizierungsdienstleistungen | gemRL_TSL_SP_CP |
GS-A_4278 | Maßnahmen zur Einstellung des Zertifizierungsbetriebs | gemRL_TSL_SP_CP |
GS-A_4281 | Fristen bei der Einstellung des Zertifizierungsbetriebs für einen TSP-X.509 nonQES | gemRL_TSL_SP_CP |
GS-A_4282 | Erforderliche Form bei Einstellung des Zertifizierungsbetriebs | gemRL_TSL_SP_CP |
GS-A_4283 | Gültigkeit der Zertifikate bei Einstellung des Zertifizierungsbetriebs | gemRL_TSL_SP_CP |
GS-A_4296 | Anlass für den Wechsel von Schlüsselpaaren | gemRL_TSL_SP_CP |
GS-A_4297 | Behandlung einer Kompromittierung eines Schlüsselpaares | gemRL_TSL_SP_CP |
GS-A_4299 | Zulassung/Abnahme und Aufnahme in den Vertrauensraum der TI | gemRL_TSL_SP_CP |
GS-A_4300 | Zweckbindung von Schlüsselpaaren | gemRL_TSL_SP_CP |
GS-A_4302 | Transportmedium für die Übergabe des privaten Schlüssels eines Schlüsselpaars | gemRL_TSL_SP_CP |
GS-A_4303 | Festlegung der Schlüsselverwendung (keyUsage) | gemRL_TSL_SP_CP |
GS-A_4318 | Maßnahmen zur Beurteilung der Systemsicherheit | gemRL_TSL_SP_CP |
GS-A_4319 | Prüfpflichten vor Nutzung neuer Software im Wirkbetrieb | gemRL_TSL_SP_CP |
GS-A_4321 | Bereitstellung eines Certificate Policy Disclosure Statements | gemRL_TSL_SP_CP |
GS-A_4322 | Zusicherung der Dienstqualität | gemRL_TSL_SP_CP |
GS-A_4323 | Wahrung der Vertraulichkeit | gemRL_TSL_SP_CP |
GS-A_4324 | Zusicherung der Dienstgüte | gemRL_TSL_SP_CP |
GS-A_4325 | Zweckbindung von Zertifikaten | gemRL_TSL_SP_CP |
GS-A_4326 | Dokumentationspflicht für beschränkte Gültigkeit | gemRL_TSL_SP_CP |
GS-A_4327 | Transparenz für Nachträge zum Certificate Policy Statement | gemRL_TSL_SP_CP |
GS-A_4328 | Informationspflicht bei Änderung des CPS | gemRL_TSL_SP_CP |
GS-A_4332 | Dokumentation der Pflichten des Antragstellers eines Komponentenzertifikats | gemRL_TSL_SP_CP |
GS-A_4348 | Verbot der Erneuerung von Zertifikaten | gemRL_TSL_SP_CP |
GS-A_4349 | Obligatorische Gründe für die Sperrung eines selbst signierten Zertifikats eines TSP-X.509 nonQES | gemRL_TSL_SP_CP |
GS-A_4352 | Maximale Gültigkeitsdauer eines Endbenutzerzertifikats | gemRL_TSL_SP_CP |
GS-A_4355 | Maximale Gültigkeitsdauer des Zertifikats eines TSP-X.509 nonQES bei Erzeugung durch den TSP-X.509 nonQES | gemRL_TSL_SP_CP |
GS-A_4394 | Dokumentation der Zertifikatsausgabeprozesse | gemRL_TSL_SP_CP |
GS-A_4395 | Benachrichtigung des Zertifikatsnehmer | gemRL_TSL_SP_CP |
GS-A_4906 | Zuordnung von Schlüsseln zu Identitäten | gemRL_TSL_SP_CP |
GS-A_4908 | CP-Test, Erfüllung der Certificate Policy für Testzertifikate zur Aufnahme in die Test-TSL | gemRL_TSL_SP_CP |
GS-A_4909 | CP-Test, Erbringung von Verzeichnisdienstleistungen für Testzertifikate | gemRL_TSL_SP_CP |
GS-A_4910 | CP-Test, Zugriffskontrolle auf Verzeichnisse für Testzertifikate | gemRL_TSL_SP_CP |
GS-A_4911 | CP-Test, Standardkonforme Namensvergabe in Testzertifikaten | gemRL_TSL_SP_CP |
GS-A_4912 | CP-Test, Format von E-Mail-Adressen in Testzertifikaten | gemRL_TSL_SP_CP |
GS-A_4913 | CP-Test, Gestaltung der Struktur der Verzeichnisdienste | gemRL_TSL_SP_CP |
GS-A_4914 | CP-Test, Eindeutigkeit der Namensform des Zertifikatsnehmers | gemRL_TSL_SP_CP |
GS-A_4915 | CP-Test, Kein Bezug zu Echtdaten von Personen oder Organisationen | gemRL_TSL_SP_CP |
GS-A_4916 | CP-Test, Kennzeichnung von personen- bzw. organisationsbezogenen Testzertifikaten | gemRL_TSL_SP_CP |
GS-A_4917 | CP-Test, Kennzeichnung von maschinen-, rollenbezogenen oder pseudonymisierten (nicht personenbezogenen) Testzertifikaten | gemRL_TSL_SP_CP |
GS-A_4919 | CP-Test, Testkennzeichen in Testzertifikaten | gemRL_TSL_SP_CP |
GS-A_4923 | CP-Test, Veröffentlichung von Testausstellerzertifikaten | gemRL_TSL_SP_CP |
GS-A_4925 | CP-Test, Keine Verwendung von Echtdaten | gemRL_TSL_SP_CP |
GS-A_4926 | CP-Test, Policy von Testzertifikaten | gemRL_TSL_SP_CP |
GS-A_4927 | CP-Test, Bereitstellung eines Sperrdienstes | gemRL_TSL_SP_CP |
GS-A_4928 | CP-Test, Suspendierung und Desuspendierung von Testzertifikaten | gemRL_TSL_SP_CP |
GS-A_4929 | CP-Test, Funktionsweise des Statusabfragedienst | gemRL_TSL_SP_CP |
GS-A_4930 | CP-Test, Verfügbarkeit des Statusabfragedienstes | gemRL_TSL_SP_CP |
GS-A_4931 | CP-Test, Maximale Gültigkeitsdauer von Testzertifikaten | gemRL_TSL_SP_CP |
GS-A_4933 | CP-Test, Zertifikatsprofile für Testzertifikate | gemRL_TSL_SP_CP |
GS-A_5083 | Zertifikatsantragstellung im Vier-Augen-Prinzip | gemRL_TSL_SP_CP |
GS-A_5084 | Zugang zu HSM-Systemen im Vier-Augen-Prinzip | gemRL_TSL_SP_CP |
A_15590 | Zertifikatslaufzeit bei Erstellung von X.509-Zertifikaten mit RSA 2048 Bit | gemSpec_Krypt |
A_17091 | ECC-Schlüsselkodierung | gemSpec_Krypt |
A_17092 | RSA-Schlüssel Zertifikatserstellung, keine kleinen Primteiler und e ist prim | gemSpec_Krypt |
A_17093 | RSA-Schlüssel Zertifikatserstellung, Entropie der Schlüsselkodierung | gemSpec_Krypt |
A_17205 | Signatur der TSL: Signieren und Prüfen (ECC-Migration) | gemSpec_Krypt |
A_17294 | TSP-X.509: Prüfung auf angreifbare (schwache) Schlüssel | gemSpec_Krypt |
A_17322 | TLS-Verbindungen nur zulässige Ciphersuiten und TLS-Versionen (ECC-Migration) | gemSpec_Krypt |
A_17775 | TLS-Verbindungen Reihenfolge Ciphersuiten (ECC-Migration) | gemSpec_Krypt |
A_23139 | TSP-X.509-nonQES: ECC-Kurvenparameter, Komplexitätsreduktion | gemSpec_Krypt |
GS-A_5518 | Prüfung Kurvenpunkte bei einer Zertifikatserstellung | gemSpec_Krypt |
GS-A_5542 | TLS-Verbindungen (fatal Alert bei Abbrüchen) | gemSpec_Krypt |
GS-A_3824 | FQDN von Produkttypen der Fachanwendungen sowie der zentralen TI-Plattform | gemSpec_Net |
GS-A_3931 | DNSSEC-Protokoll, Nameserver-Implementierungen | gemSpec_Net |
GS-A_3932 | Abfrage der in der Topologie am nächsten stehenden Nameservers | gemSpec_Net |
GS-A_4009 | Übertragungstechnologie auf OSI-Schicht LAN | gemSpec_Net |
GS-A_4010 | Standards für IPv6 | gemSpec_Net |
GS-A_4011 | Unterstützung des Dual-Stack Mode | gemSpec_Net |
GS-A_4012 | Leistungsanforderungen an den Dual-Stack Mode | gemSpec_Net |
GS-A_4013 | Nutzung von UDP/TCP-Portbereichen | gemSpec_Net |
GS-A_4018 | Dokumentation UDP/TCP-Portbereiche Anbieter | gemSpec_Net |
GS-A_4024-01 | Nutzung IP-Adressbereiche | gemSpec_Net |
GS-A_4027 | Reporting IP-Adressbereiche | gemSpec_Net |
GS-A_4033 | Statisches Routing TI-Übergabepunkte | gemSpec_Net |
GS-A_4036 | Möglichkeit des Einsatzes von Hochverfügbarkeitsprotokollen | gemSpec_Net |
GS-A_4759-02 | IPv4-Adressen Produkttyp zum SZZP | gemSpec_Net |
GS-A_4763 | Einsatz von Hochverfügbarkeitsprotokollen | gemSpec_Net |
GS-A_4805 | Abstimmung angeschlossener Produkttyp mit dem Anbieter Zentrales Netz | gemSpec_Net |
GS-A_4810 | DNS-SD, Format von TXT Resource Records | gemSpec_Net |
GS-A_4820 | Schnittstelle I_NTP_Time_Information, Nutzung durch Zentrale Dienste der TI-Plattform | gemSpec_Net |
GS-A_4831 | Standards für IPv4 | gemSpec_Net |
GS-A_4442-03 | OID-Festlegung Rolle für Berufsgruppen | gemSpec_OID |
GS-A_4442-04 | OID-Festlegung Rolle für Berufsgruppen | gemSpec_OID |
GS-A_4444 | OID-Festlegung für Certificate Policies | gemSpec_OID |
GS-A_4445-08 | OID-Festlegung für Zertifikatstypen | gemSpec_OID |
GS-A_3695 | Grundlegender Aufbau Versionsnummern | gemSpec_OM |
GS-A_3696 | Zeitpunkt der Erzeugung neuer Versionsnummern | gemSpec_OM |
GS-A_3697 | Anlass der Erhöhung von Versionsnummern | gemSpec_OM |
GS-A_3702 | Inhalt der Selbstauskunft von Produkten außer Karten | gemSpec_OM |
GS-A_3804 | Eigenschaften eines FehlerLog-Eintrags | gemSpec_OM |
GS-A_3805 | Loglevel zur Bezeichnung der Granularität FehlerLog | gemSpec_OM |
GS-A_3806 | Loglevel in der Referenz- und Testumgebung | gemSpec_OM |
GS-A_3807 | Fehlerspeicherung ereignisgesteuerter Nachrichtenverarbeitung | gemSpec_OM |
GS-A_3813 | Datenschutzvorgaben Fehlermeldungen | gemSpec_OM |
GS-A_4541 | Nutzung der Produkttypversion zur Kompatibilitätsprüfung | gemSpec_OM |
GS-A_4543 | Rückgabe der Selbstauskunft von zentralen Produkttypen der TI-Plattform und fachanwendungsspezifischen Diensten | gemSpec_OM |
GS-A_4545 | Kurzform der Selbstauskunft für zentrale Produkttypen der TI-Plattform und fachanwendungsspezifische Dienste an die Störungsampel | gemSpec_OM |
GS-A_5018 | Sicherheitsrelevanter Fehler an organisatorischen Schnittstellen | gemSpec_OM |
GS-A_5025 | Versionierung von Produkten auf Basis von zentralen Produkttypen der TI-Plattform und fachanwendungsspezifischen Diensten durch die Produktidentifikation | gemSpec_OM |
GS-A_5033 | Betriebsdokumentation der zentralen Produkte der TI-Plattform und anwendungsspezifischen Diensten | gemSpec_OM |
GS-A_5038 | Festlegungen zur Vergabe einer Produktversion | gemSpec_OM |
GS-A_5039-01 | Änderung der Produktversion bei Änderungen der Produkttypversion | gemSpec_OM |
GS-A_5040-01 | Änderung der Produktversion bei Produktänderungen außerhalb von Produkttypänderungen | gemSpec_OM |
A_21978 | Performance - Rohdaten - Trennung der Lieferintervalle (Rohdatenerfassung v.02) | gemSpec_Perf |
A_21979 | Performance - Rohdaten - Bezug der Lieferverpflichtung (Rohdatenerfassung v.02) | gemSpec_Perf |
A_22005 | Performance - Rohdaten - Frist für Nachlieferung (Rohdatenerfassung v.02) | gemSpec_Perf |
A_23350 | Performance - Servicezeiten des Produktes - Hauptzeit - Montag bis Sonntag eingeschränkt | gemSpec_Perf |
A_24325 | Performance - OCSP Responder der TSP X.509 - Bearbeitungszeiten unter Spitzenlast | gemSpec_Perf |
GS-A_3055 | Performance – zentrale Dienste – Skalierbarkeit (Anbieter) | gemSpec_Perf |
GS-A_3058 | Performance – zentrale Dienste – lineare Skalierbarkeit | gemSpec_Perf |
GS-A_4155 | Performance – zentrale Dienste – Verfügbarkeit | gemSpec_Perf |
GS-A_4155-02 | Performance – zentrale Dienste – Verfügbarkeit | gemSpec_Perf |
A_23142 | TSP-X.509nonQES: OCSP-Responder-Zertifikate nach RFC-6960#4.2.2.2 | gemSpec_PKI |
GS-A_4257 | Hauptsitz und Betriebsstätte | gemSpec_PKI |
GS-A_4572 | Abbildung Pseudonym in X.509-Zertifikaten der eGK | gemSpec_PKI |
GS-A_4573 | Eindeutigkeit des Pseudonyms innerhalb Herausgeber-Domäne | gemSpec_PKI |
GS-A_4575 | Prüfung auf Eindeutigkeit des Pseudonyms | gemSpec_PKI |
GS-A_4576 | Pseudonym auf eGK-Ersatzkarten | gemSpec_PKI |
GS-A_4577 | Pseudonym auf eGK-Folgekarten | gemSpec_PKI |
GS-A_4588 | CA-Namen für Test-PKI der TI | gemSpec_PKI |
GS-A_4590 | Zertifikatsprofile für Test-PKI | gemSpec_PKI |
GS-A_4640 | Identifizierung/Validierung des TI-Vertrauensankers bei der initialen Einbringung | gemSpec_PKI |
GS-A_4670 | Statusprüfdienst über Gültigkeitszeitraum des X.509-Zertifikats | gemSpec_PKI |
GS-A_4679 | Signatur zu Statusauskünften von nonQES-Zertifikaten | gemSpec_PKI |
GS-A_4685 | Statusprüfdienst - Steigerung der Performance | gemSpec_PKI |
GS-A_4689 | Statusprüfdienst – Zeitquelle von producedAt | gemSpec_PKI |
GS-A_4697 | PKI für Test- und Referenzumgebung | gemSpec_PKI |
GS-A_4704 | Nutzung von CA mit spezifischem Verwendungszweck | gemSpec_PKI |
GS-A_4705-01 | Verarbeitung von Sonderzeichen in PKI-Komponenten | gemSpec_PKI |
GS-A_4706 | Vorgaben zu SubjectDN von CA- und OCSP-Zertifikaten | gemSpec_PKI |
GS-A_4714-01 | Kodierung der Attribute in X.509-Zertifikaten | gemSpec_PKI |
GS-A_4715-01 | Maximale Stringlänge der Attribute im SubjectDN | gemSpec_PKI |
GS-A_4717-02 | TI-spezifische Vorgabe zur Nutzung der Extension Admission | gemSpec_PKI |
GS-A_4718 | TI-spezifische Vorgabe zur Nutzung der Extension CertificatePolicies | gemSpec_PKI |
GS-A_4719 | TI-spezifische Vorgabe zur Nutzung der Extension SubjectAltNames | gemSpec_PKI |
GS-A_4722 | Belegung der Felder professionInfos | gemSpec_PKI |
GS-A_4724 | Komplettsperrung aller Zertifikate einer Karte | gemSpec_PKI |
GS-A_4727 | PKI-Separierung von Test- und Produktivumgebung in der TI | gemSpec_PKI |
GS-A_4730 | Eindeutige Identifizierung der CA-Zertifikate | gemSpec_PKI |
GS-A_4731 | Attribute der CA-Zertifikate | gemSpec_PKI |
GS-A_4732 | Extension der CA-Zertifikate | gemSpec_PKI |
GS-A_4735 | Namenskonvention für CA-Zertifikate | gemSpec_PKI |
GS-A_4737 | Umsetzung nonQES-CA-Zertifikate | gemSpec_PKI |
GS-A_4738 | Eindeutige Identifizierung der OCSP-Signer-Zertifikate | gemSpec_PKI |
GS-A_4739 | Attribute der OCSP-Signer-Zertifikate | gemSpec_PKI |
GS-A_4741 | Umsetzung Zertifikatsprofil C.GEM.OCSP | gemSpec_PKI |
GS-A_5511 | Unterstützung der Schlüsselgeneration RSA durch TSP-X.509 nonQES | gemSpec_PKI |
GS-A_5514 | Verwendung separater OCSP-Signer-Zertifikate | gemSpec_PKI |
GS-A_5528 | Unterstützung der Schlüsselgeneration ECDSA durch TSP-X.509 nonQES | gemSpec_PKI |
TIP1-A_7118 | Service Monitoring und Client, I_Monitoring_Update, eindeutige Zuordnung | gemSpec_ServiceMon |
TIP1-A_7119 | Service Monitoring und Client, I_Monitoring_Update, Servicepunkte und IP-Adressen | gemSpec_ServiceMon |
TIP1-A_7127 | Nutzer des Service Monitorings I_Monitoring_Update, eindeutige Zuordnung des Messwertes | gemSpec_ServiceMon |
TIP1-A_7129 | Nutzer des Service Monitorings I_Monitoring_Update, Selbstauskunft als Bestandteil jeder SOAP-Nachricht | gemSpec_ServiceMon |
A_17614-01 | Dedizierte CA für Zertifikate der alternativen Versicherten- und Fernsignatur-Identitäten | gemSpec_X_509_TSP |
A_17617-01 | Berechtigungserteilung an der Schnittstelle I_Cert_Provisioning | gemSpec_X_509_TSP |
A_17618-01 | Bereitstellung der Operation I_Cert_Provisioning:provide_Certificate für C.CH.AUT_ALT und C.CH.SIG | gemSpec_X_509_TSP |
A_17619-01 | Umsetzung der Operation I_Cert_Provisioning:provide_Certificate für C.CH.AUT_ALT und C.CH.SIG | gemSpec_X_509_TSP |
TIP1-A_3547 | Erstellung einer Ausgabepolicy | gemSpec_X_509_TSP |
TIP1-A_3555 | Datenaustausch zwischen gematik und TSP-X.509 nonQES und gematik Root-CA | gemSpec_X_509_TSP |
TIP1-A_3558 | Schnittstellen TSP-X.509 nonQES für Personen- und Organisationszertifikate | gemSpec_X_509_TSP |
TIP1-A_3564 | Bereitstellung eines Registrierungsdienstes | gemSpec_X_509_TSP |
TIP1-A_3565 | Certificate Policy des TSP-X.509 nonQES | gemSpec_X_509_TSP |
TIP1-A_3567 | Abgestimmtes Antragsverfahren zwischen TSP-X.509 nonQES und Kartenherausgeber | gemSpec_X_509_TSP |
TIP1-A_3569 | Weiterleitung von Zertifikatsanträgen an Registrierungsdienst | gemSpec_X_509_TSP |
TIP1-A_3574 | Eingangsdaten Versichertenzertifikate ohne Pseudonym | gemSpec_X_509_TSP |
TIP1-A_3575 | Eingangsdaten Versichertenzertifikate AUTN und ENCV | gemSpec_X_509_TSP |
TIP1-A_3576 | professionItem und professionOID für Versichertenzertifikate | gemSpec_X_509_TSP |
TIP1-A_3577 | Optionale Eingangsdaten | gemSpec_X_509_TSP |
TIP1-A_3580 | Übermittlung der Antragsdaten an Erstellungsdienst | gemSpec_X_509_TSP |
TIP1-A_3581 | Ausgangsdaten für Personen- und Organisationszertifikate | gemSpec_X_509_TSP |
TIP1-A_3591 | Eindeutigkeit von X.509-Personen- und Organisationszertifikaten | gemSpec_X_509_TSP |
TIP1-A_3592 | Erstellung von X.509-Personen- und Organisationszertifikaten | gemSpec_X_509_TSP |
TIP1-A_3596-01 | Umsetzung Erstellungsdienst TSP-X.509 QES und TSP-X.509 nonQES für Personen- und Organisationszertifikate | gemSpec_X_509_TSP |
TIP1-A_3630 | Implementierung eines Sperrdienstes für nonQES-Personen- und Organisationszertifikate | gemSpec_X_509_TSP |
TIP1-A_3631-01 | Prüfung der Berechtigung des Antragstellers für nonQES-Personen- und Organisationszertifikate | gemSpec_X_509_TSP |
TIP1-A_3632 | Angaben des Sperrantrags für nonQES-Personen- und Organisationszertifikate | gemSpec_X_509_TSP |
TIP1-A_3633 | Identifizierung des zu sperrenden nonQES-Personen- und Organisationszertifikates | gemSpec_X_509_TSP |
TIP1-A_3634 | Eingangsdaten zur Identifizierung des nonQES-Personen- und Organisationszertifikates | gemSpec_X_509_TSP |
TIP1-A_3635 | Regelungen zum Sperrprozess für nonQES-Personen- und Organisationszertifikate | gemSpec_X_509_TSP |
TIP1-A_3637 | Regelungen zur Suspendierung und Desuspendierung von Versichertenzertifikaten | gemSpec_X_509_TSP |
TIP1-A_3638 | Unmittelbare Ausführung der Sperrung von nonQES-Personen- und Organisationszertifikaten | gemSpec_X_509_TSP |
TIP1-A_3639 | Weitergabe der Zertifikatsstatusinformationen von Personen- und Organisationszertifikaten an den OCSP-Responder | gemSpec_X_509_TSP |
TIP1-A_3640 | Information an den Sperrantragsteller für nonQES-Personen- und Organisationszertifikate | gemSpec_X_509_TSP |
TIP1-A_3642 | Umsetzung der Schnittstelle des Sperrdienstes für Personen- und Organisationszertifikate | gemSpec_X_509_TSP |
TIP1-A_3877 | Darstellung der Zusammenarbeit von Kartenherausgeber, Kartenhersteller und TSP-X.509 im Sicherheitskonzept | gemSpec_X_509_TSP |
TIP1-A_3880 | Bestätigung Auflagen bei Widerruf der Zulassung | gemSpec_X_509_TSP |
TIP1-A_3883 | Sicherstellung TSP-X.509 OCSP-Responder und Sperrdienst bei nicht-sicherheitskritischen Incidents | gemSpec_X_509_TSP |
TIP1-A_3884 | Umgang mit nicht-sicherheitskritischen Incidents für nonQES-Personen- und Organisationszertifikate | gemSpec_X_509_TSP |
TIP1-A_3886 | OCSP-Adresse im X.509-Zertifikate | gemSpec_X_509_TSP |
TIP1-A_3887 | Verarbeitung von Anträgen bei einem nicht-sicherheitskritischen Incidents von X.509-Personen- und Organisationszertifikaten | gemSpec_X_509_TSP |
TIP1-A_3888 | Zertifikatsstatusinformationen der Personen- und Organisationszertifikate | gemSpec_X_509_TSP |
TIP1-A_4427 | Betrieb einer Test-TSP-X.509 | gemSpec_X_509_TSP |
TIP1-A_4428 | Registrierung eines Test-TSP-X.509 | gemSpec_X_509_TSP |
TIP1-A_5376 | Erreichbarkeit des Sperrdienstes von TSP-X.509 nonQES und gematik Root-CA | gemSpec_X_509_TSP |
3.2 Festlegungen zur sicherheitstechnischen Eignung
3.2.1 CC-Evaluierung
Eine Zertifizierung nach Common Criteria [CC] ist nicht erforderlich.
3.2.2 Sicherheitsgutachten
Die in diesem Abschnitt verzeichneten Festlegungen sind Gegenstand der Prüfung der Sicherheitseignung gemäß [gemRL_PruefSichEig_DS]. Das entsprechende Sicherheitsgutachten ist der gematik vorzulegen.
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
GS-A_4173 | Erbringung von Verzeichnisdienstleistungen | gemRL_TSL_SP_CP |
GS-A_4191 | Einsatz interoperabler Systeme durch einen externen Dienstleister | gemRL_TSL_SP_CP |
GS-A_4230 | Gewährleistung der Online-Verfügbarkeit von Sperrinformationen | gemRL_TSL_SP_CP |
GS-A_4247 | Obligatorische Vorgaben für das Rollenkonzept | gemRL_TSL_SP_CP |
GS-A_4249 | Standort für Backup-HSM | gemRL_TSL_SP_CP |
GS-A_4255 | Nutzung des HSM im kontrollierten Bereich | gemRL_TSL_SP_CP |
GS-A_4259 | Vorgaben für die informationstechnische Trennung sicherheitskritischer Bestandteile der Systemumgebung | gemRL_TSL_SP_CP |
GS-A_4260 | Manipulationsschutz veröffentlichter Daten | gemRL_TSL_SP_CP |
GS-A_4261 | Vorgaben zur Betriebsumgebung für sicherheitskritische Bestandteile des Systems | gemRL_TSL_SP_CP |
GS-A_4268 | Anforderungen an den Einsatz freier Mitarbeiter | gemRL_TSL_SP_CP |
GS-A_4270 | Aufzeichnung von technischen Ereignissen | gemRL_TSL_SP_CP |
GS-A_4271 | Aufzeichnung von organisatorischen Ereignissen | gemRL_TSL_SP_CP |
GS-A_4272 | Aufbewahrungsfrist für sicherheitsrelevante Protokolldaten | gemRL_TSL_SP_CP |
GS-A_4273 | Schutz vor Zugriff, Löschung und Manipulation elektronischer Protokolldaten | gemRL_TSL_SP_CP |
GS-A_4274 | Archivierung von für den Zertifizierungsprozess relevanten Daten | gemRL_TSL_SP_CP |
GS-A_4275 | Dokumentationspflicht für Prozesse zum Schlüsselwechsel | gemRL_TSL_SP_CP |
GS-A_4276 | Aktionen und Verantwortlichkeit im Rahmen der Notfallplanung | gemRL_TSL_SP_CP |
GS-A_4279 | Fortbestand von Archiven und die Abrufmöglichkeit einer vollständigen Widerrufsliste | gemRL_TSL_SP_CP |
GS-A_4284 | Beachtung des betreiberspezifischen Sicherheitskonzepts bei der Erzeugung von Schlüsselpaaren | gemRL_TSL_SP_CP |
GS-A_4285 | Sicherheitsniveau bei der Generierung von Signaturschlüsseln | gemRL_TSL_SP_CP |
GS-A_4287 | Sichere Aufbewahrung des privaten Schlüssels einer CA | gemRL_TSL_SP_CP |
GS-A_4288 | Verwendung eines Backup-HSM zum Im-/Export von privaten Schlüsseln | gemRL_TSL_SP_CP |
GS-A_4289 | Unterstützung des sicheren Löschen von Schlüsseln durch HSM | gemRL_TSL_SP_CP |
GS-A_4290 | Generieren und Löschen von Schlüsselpaaren gemäß Vier-Augen-Prinzip | gemRL_TSL_SP_CP |
GS-A_4291 | Berechnungen mit dem privaten Schlüssel gemäß Vier-Augen-Prinzip | gemRL_TSL_SP_CP |
GS-A_4292 | Protokollierung der HSM-Nutzung | gemRL_TSL_SP_CP |
GS-A_4294 | Bedienung des Schlüsselgenerierungssystems | gemRL_TSL_SP_CP |
GS-A_4295 | Berücksichtigung des aktuellen Erkenntnisstands bei der Generierung von Schlüsseln | gemRL_TSL_SP_CP |
GS-A_4304 | Speicherung und Anwendung von privaten Schlüsseln | gemRL_TSL_SP_CP |
GS-A_4305 | Ordnungsgemäße Sicherung des privaten Schlüssels | gemRL_TSL_SP_CP |
GS-A_4306 | Verwendung von privaten Schlüsseln | gemRL_TSL_SP_CP |
GS-A_4307 | Vorgaben an HSM-Funktionalität | gemRL_TSL_SP_CP |
GS-A_4308 | Speicherung und Auswahl von Schlüsselpaaren im HSM | gemRL_TSL_SP_CP |
GS-A_4309 | Verwendung von zertifizierten kryptographischen Modulen | gemRL_TSL_SP_CP |
GS-A_4310 | Vorgaben an die Prüftiefe der Evaluierung eines HSM | gemRL_TSL_SP_CP |
GS-A_4311 | Hinterlegung des privaten Signaturschlüssels | gemRL_TSL_SP_CP |
GS-A_4312 | Aktivierung privater Schlüssel | gemRL_TSL_SP_CP |
GS-A_4313 | Deaktivierung privater Schlüssel | gemRL_TSL_SP_CP |
GS-A_4314 | Sichere Übermittlung von Aktivierungsdaten | gemRL_TSL_SP_CP |
GS-A_4315 | Konformität zum betreiberspezifischen Sicherheitskonzept | gemRL_TSL_SP_CP |
GS-A_4316 | Härtung von Betriebssystemen | gemRL_TSL_SP_CP |
GS-A_4317 | Obligatorische Sicherheitsmaßnahmen | gemRL_TSL_SP_CP |
GS-A_4396 | Speicherung hinterlegter Root- und CA-Schlüssel | gemRL_TSL_SP_CP |
GS-A_4925 | CP-Test, Keine Verwendung von Echtdaten | gemRL_TSL_SP_CP |
GS-A_2076-01 | kDSM: Datenschutzmanagement nach BSI | gemSpec_DS_Anbieter |
GS-A_2158-01 | Trennung von kryptographischen Identitäten und Schlüsseln in Produktiv- und Testumgebungen | gemSpec_DS_Anbieter |
GS-A_2214-01 | kDSM: Anbieter müssen jährlich die Auftragsverarbeiter kontrollieren | gemSpec_DS_Anbieter |
GS-A_2328-01 | Pflege und Fortschreibung des Sicherheitskonzeptes und Notfallkonzeptes | gemSpec_DS_Anbieter |
GS-A_2329-01 | Umsetzung der Sicherheitskonzepte | gemSpec_DS_Anbieter |
GS-A_2331-01 | Sicherheitsvorfalls-Management | gemSpec_DS_Anbieter |
GS-A_2332-01 | Notfallmanagement | gemSpec_DS_Anbieter |
GS-A_2345-01 | regelmäßige Reviews | gemSpec_DS_Anbieter |
GS-A_3737-01 | Sicherheitskonzept | gemSpec_DS_Anbieter |
GS-A_3753-01 | Notfallkonzept | gemSpec_DS_Anbieter |
GS-A_3772-01 | Notfallkonzept: Der Dienstanbieter soll dem BSI-Standard 100-4 folgen | gemSpec_DS_Anbieter |
GS-A_4980-01 | Umsetzung der Norm ISO/IEC 27001 | gemSpec_DS_Anbieter |
GS-A_4981-01 | Erreichen der Ziele der Norm ISO/IEC 27001 Annex A | gemSpec_DS_Anbieter |
GS-A_4982-01 | Umsetzung der Maßnahmen der Norm ISO/IEC 27002 | gemSpec_DS_Anbieter |
GS-A_4983-01 | Umsetzung der Maßnahmen aus dem BSI-Grundschutz | gemSpec_DS_Anbieter |
GS-A_4984-01 | Befolgen von herstellerspezifischen Vorgaben | gemSpec_DS_Anbieter |
GS-A_5551 | Betriebsumgebung in einem Mitgliedstaat der EU bzw. des EWR | gemSpec_DS_Anbieter |
GS-A_5557 | Security Monitoring | gemSpec_DS_Anbieter |
GS-A_5558 | Aktive Schwachstellenscans | gemSpec_DS_Anbieter |
GS-A_5626 | kDSM: Auftragsverarbeitung | gemSpec_DS_Anbieter |
A_17124-03 | TLS-Verbindungen (ECC-Migration) | gemSpec_Krypt |
A_17294 | TSP-X.509: Prüfung auf angreifbare (schwache) Schlüssel | gemSpec_Krypt |
GS-A_4357-02 | X.509-Identitäten für die Erstellung und Prüfung digitaler nicht-qualifizierter elektronischer Signaturen | gemSpec_Krypt |
GS-A_4359-02 | X.509-Identitäten für die Durchführung einer TLS-Authentifizierung | gemSpec_Krypt |
GS-A_4361-02 | X.509-Identitäten für die Erstellung und Prüfung digitaler Signaturen | gemSpec_Krypt |
GS-A_4362-02 | X.509-Identitäten für Verschlüsselungszertifikate | gemSpec_Krypt |
GS-A_4367 | Zufallszahlengenerator | gemSpec_Krypt |
GS-A_4368 | Schlüsselerzeugung | gemSpec_Krypt |
GS-A_4384-03 | TLS-Verbindungen | gemSpec_Krypt |
GS-A_4385 | TLS-Verbindungen, Version 1.2 | gemSpec_Krypt |
GS-A_4387 | TLS-Verbindungen, nicht Version 1.0 | gemSpec_Krypt |
GS-A_4388 | DNSSEC-Kontext | gemSpec_Krypt |
GS-A_4393 | Algorithmus bei der Erstellung von Hashwerten von Zertifikaten oder öffentlichen Schlüsseln | gemSpec_Krypt |
GS-A_5035 | Nichtverwendung des SSL-Protokolls | gemSpec_Krypt |
GS-A_5079 | Migration von Algorithmen und Schlüssellängen bei PKI-Betreibern | gemSpec_Krypt |
GS-A_5131 | Hash-Algorithmus bei OCSP/CertID | gemSpec_Krypt |
GS-A_5322 | Weitere Vorgaben für TLS-Verbindungen | gemSpec_Krypt |
GS-A_5518 | Prüfung Kurvenpunkte bei einer Zertifikatserstellung | gemSpec_Krypt |
GS-A_4817 | Produkttypen der Fachanwendungen sowie der zentralen TI-Plattform, Einbringung des DNSSEC Trust Anchor für den Namensraum TI | gemSpec_Net |
GS-A_4574 | Pseudonym-Erstellungsregel | gemSpec_PKI |
GS-A_4641 | Initiale Einbringung TI-Vertrauensanker | gemSpec_PKI |
GS-A_4748 | Initiale Einbringung TSL-Datei | gemSpec_PKI |
A_17617-01 | Berechtigungserteilung an der Schnittstelle I_Cert_Provisioning | gemSpec_X_509_TSP |
A_17618-01 | Bereitstellung der Operation I_Cert_Provisioning:provide_Certificate für C.CH.AUT_ALT und C.CH.SIG | gemSpec_X_509_TSP |
A_17619-01 | Umsetzung der Operation I_Cert_Provisioning:provide_Certificate für C.CH.AUT_ALT und C.CH.SIG | gemSpec_X_509_TSP |
TIP1-A_3548 | Schützenswerte Objekte | gemSpec_X_509_TSP |
TIP1-A_3549 | Vorgaben zum Schutzbedarf durch die gematik | gemSpec_X_509_TSP |
TIP1-A_3550 | Spezifische Erhöhung des Schutzbedarfs ist zulässig | gemSpec_X_509_TSP |
TIP1-A_3554 | Gesicherte interne Schnittstellen des TSP-X.509 QES und TSP-X.509 nonQES | gemSpec_X_509_TSP |
TIP1-A_3555 | Datenaustausch zwischen gematik und TSP-X.509 nonQES und gematik Root-CA | gemSpec_X_509_TSP |
TIP1-A_3557 | Gesicherte externe Schnittstellen des TSP-X.509 nonQES | gemSpec_X_509_TSP |
TIP1-A_3590 | Eindeutige Verbindung Personen- und Organisationszertifikatsnehmer und privater Schlüssel | gemSpec_X_509_TSP |
TIP1-A_3595 | Anforderungen von LEO- und KTR-Institutionen | gemSpec_X_509_TSP |
TIP1-A_3596-01 | Umsetzung Erstellungsdienst TSP-X.509 QES und TSP-X.509 nonQES für Personen- und Organisationszertifikate | gemSpec_X_509_TSP |
TIP1-A_3660 | Trennung der TSP-X.509-Betriebsumgebungen | gemSpec_X_509_TSP |
TIP1-A_3881 | Schutzbedarf darf nicht verringert werden | gemSpec_X_509_TSP |
TIP1-A_4230 | Datenschutzgerechte Antrags- und Sperrprozesse | gemSpec_X_509_TSP |
TIP1-A_4231 | Löschung gespeicherter X.509-Zertifikate | gemSpec_X_509_TSP |
TIP1-A_4232 | Löschung von TSP-X.509 nonQES-Zertifikatstatusinformationen, Zertifikats- und Sperranträge | gemSpec_X_509_TSP |
TIP1-A_4234 | Protokollierungsverbot für OCSP-Anfragen | gemSpec_X_509_TSP |
TIP1-A_4235 | Fehlerprotokollierung | gemSpec_X_509_TSP |
TIP1-A_5087 | Berücksichtigung und Umsetzung übergeordneter Herausgeberpolicies | gemSpec_X_509_TSP |
Ein TSPs X.509 nonQES, der gleichzeitig eine VDA-Qualifizierung vorweist, kann ein reduziertes Sicherheitsgutachten vorlegen. Voraussetzung hierfür ist, dass der Anbieter
- ein qualifizierter Vertrauensdiensteanbieter für QES ist und die Konformität geeignet nachweist (z. B. mittels Qualifikationsbescheid der Bundesnetzagentur),
- erklärt, dass für die gegenständlichen Sicherheitsfestlegungen der Betrieb des TSP X.509 nonQES äquivalent zum VDA-Bereich erfolgt.
Folgende Festlegungen müssen unter den o. g. Voraussetzungen nicht im Sicherheitsgutachten nachgewiesen werden:
GS-A_4173 | GS-A_4273 | GS-A_4292 |
GS-A_4313 | GS-A_2345-01 | TIP1-A_3550 |
GS-A_4191 | GS-A_4274 | GS-A_4294 | GS-A_4314 | GS-A_2328-01 | TIP1-A_3554 |
GS-A_4230 | GS-A_4275 | GS-A_4295 | GS-A_4315 | GS-A_2329-01 | TIP1-A_4230 |
GS-A_5626 | GS-A_4276 | GS-A_4304 | GS-A_4316 | GS-A_2331-01 | TIP1-A_4235 |
GS-A_4249 | GS-A_4279 | GS-A_4305 | GS-A_4317 | GS-A_2332-01 | |
GS-A_4255 | GS-A_4284 | GS-A_4306 | GS-A_4367 | GS-A_3772-01 | |
GS-A_4259 | GS-A_4285 | GS-A_4307 | GS-A_4368 | GS-A_4980-01 | |
GS-A_4261 | GS-A_4287 | GS-A_4308 | GS-A_3737-01 | GS-A_4981-01 | |
GS-A_4268 | GS-A_4288 | GS-A_4309 | GS-A_2158-01 | GS-A_4982-01 | |
GS-A_4270 | GS-A_4289 | GS-A_4310 | GS-A_3753-01 | GS-A_4983-01 | |
GS-A_4271 | GS-A_4290 | GS-A_4311 | GS-A_2076-01 | GS-A_4984-01 | |
GS-A_4272 | GS-A_4291 | GS-A_4312 | GS-A_2214-01 | TIP1-A_3548 |
3.2.3 Herstellererklärung sicherheitstechnische Eignung
Sofern in diesem Abschnitt Festlegungen verzeichnet sind, muss der Hersteller bzw. der Anbieter deren Umsetzung und Beachtung zum Nachweis der sicherheitstechnischen Eignung durch eine Herstellererklärung bestätigen bzw. zusagen.
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
GS-A_2355-02 | Meldung von erheblichen Schwachstellen und Bedrohungen | gemSpec_DS_Anbieter |
GS-A_4468-02 | kDSM: Jährlicher Datenschutzbericht der TI | gemSpec_DS_Anbieter |
GS-A_4473-01 | kDSM: Unverzügliche Benachrichtigung bei Verstößen gemäß Art. 34 DSGVO | gemSpec_DS_Anbieter |
GS-A_4478-01 | kDSM: Nachweis der Umsetzung von Maßnahmen in Folge eines gravierenden Datenschutzverstoßes | gemSpec_DS_Anbieter |
GS-A_4479-01 | kDSM: Meldung von Änderungen der Kontaktinformationen zum Datenschutzmanagement | gemSpec_DS_Anbieter |
GS-A_4523-01 | Bereitstellung Kontaktinformationen für Informationssicherheit | gemSpec_DS_Anbieter |
GS-A_4524-01 | Meldung von Änderungen der Kontaktinformationen für Informationssicherheit | gemSpec_DS_Anbieter |
GS-A_4526-01 | Aufbewahrungsvorgaben an die Nachweise zu Sicherheitsmeldungen | gemSpec_DS_Anbieter |
GS-A_4530-01 | Maßnahmen zur Behebung von erheblichen Sicherheitsvorfällen und Notfällen | gemSpec_DS_Anbieter |
GS-A_4532-01 | Nachweis der Umsetzung von Maßnahmen in Folge eines erheblichen Sicherheitsvorfalls oder Notfalls | gemSpec_DS_Anbieter |
GS-A_5324-01 | Teilnahme des Anbieters an Sitzungen des kISMS | gemSpec_DS_Anbieter |
GS-A_5324-02 | kDSM: Teilnahme des Anbieters an Sitzungen des kDSM | gemSpec_DS_Anbieter |
GS-A_5555 | Unverzügliche Meldung von erheblichen Sicherheitsvorfällen und -notfällen | gemSpec_DS_Anbieter |
GS-A_5556 | Unverzügliche Behebung von erheblichen Sicherheitsvorfällen und -notfällen | gemSpec_DS_Anbieter |
GS-A_5559-01 | Bereitstellung Ergebnisse von Schwachstellenscans | gemSpec_DS_Anbieter |
GS-A_5560 | Entgegennahme und Prüfung von Meldungen der gematik | gemSpec_DS_Anbieter |
GS-A_5561 | Bereitstellung 24/7-Kontaktpunkt | gemSpec_DS_Anbieter |
GS-A_5562 | Bereitstellung Produktinformationen | gemSpec_DS_Anbieter |
GS-A_5563 | Jahressicherheitsbericht | gemSpec_DS_Anbieter |
GS-A_5564 | kDSM: Ansprechpartner für Datenschutz | gemSpec_DS_Anbieter |
GS-A_5565 | kDSM: Unverzügliche Behebung von Verstößen gemäß Art. 34 DSGVO | gemSpec_DS_Anbieter |
GS-A_5566 | kDSM: Sicherstellung der Datenschutzanforderungen in Unterbeauftragungsverhältnissen | gemSpec_DS_Anbieter |
GS-A_5624-01 | Auditrechte der gematik zur Informationssicherheit | gemSpec_DS_Anbieter |
GS-A_5625 | kDSM: Auditrechte der gematik zum Datenschutz | gemSpec_DS_Anbieter |
A_15590 | Zertifikatslaufzeit bei Erstellung von X.509-Zertifikaten mit RSA 2048 Bit | gemSpec_Krypt |
A_17205 | Signatur der TSL: Signieren und Prüfen (ECC-Migration) | gemSpec_Krypt |
A_17294 | TSP-X.509: Prüfung auf angreifbare (schwache) Schlüssel | gemSpec_Krypt |
A_17322 | TLS-Verbindungen nur zulässige Ciphersuiten und TLS-Versionen (ECC-Migration) | gemSpec_Krypt |
A_18464 | TLS-Verbindungen, nicht Version 1.1 | gemSpec_Krypt |
A_18467 | TLS-Verbindungen, Version 1.3 | gemSpec_Krypt |
A_21275-01 | TLS-Verbindungen, zulässige Hashfunktionen bei Signaturen im TLS-Handshake | gemSpec_Krypt |
A_23139 | TSP-X.509-nonQES: ECC-Kurvenparameter, Komplexitätsreduktion | gemSpec_Krypt |
GS-A_5518 | Prüfung Kurvenpunkte bei einer Zertifikatserstellung | gemSpec_Krypt |
GS-A_5526 | TLS-Renegotiation-Indication-Extension | gemSpec_Krypt |
GS-A_5541 | TLS-Verbindungen als TLS-Klient zur Störungsampel oder SM | gemSpec_Krypt |
GS-A_5580-01 | TLS-Klient für betriebsunterstützende Dienste | gemSpec_Krypt |
GS-A_5581 | "TUC vereinfachte Zertifikatsprüfung“ (Komponenten-PKI) | gemSpec_Krypt |
A_23142 | TSP-X.509nonQES: OCSP-Responder-Zertifikate nach RFC-6960#4.2.2.2 | gemSpec_PKI |
3.3 Festlegungen zur elektrischen, mechanischen und physikalischen Eignung
Festlegungen an die elektrische, physikalische oder mechanische Eignung werden von der gematik nicht erhoben.
4 Produkttypspezifische Merkmale
4.1 Optionale Ausprägungen
Für die Umsetzung der Zertifikatsprofile der alternativen Versichertenidentitäten liegen folgende optionale Ausprägungen des Produkttyps vor:
- Trust Service Provider X.509 nonQES eGK ohne Realisierung der Zertifikate der alternativen Versichertenidentitäten
Die für diese Option entfallenden Festlegungen sind in Tabelle 7 aufgelistet. - Trust Service Provider X.509 nonQES eGK mit ausschliesslicher Realisierung der Zertifikate der alternativen Versichertenidentitäten
Die für diese Option entfallenden Festlegungen sind in Tabelle 8 aufgelistet. - Die bisherige Wahlfreiheit, ob Produkt Performance-Rohdaten oder Performance-Reports an die gematik übermittelt werden besteht nicht mehr. Die Lieferung von Performance-Rohdaten ist verbindlich vorgeschrieben.
Im Rahmen der Zulassung muss der Zulassungsnehmer verbindlich erklären, welche der Optionen umgesetzt werden. Wird keine optionalen Ausprägungen gewählt realisiert der Zulassungsnehmer sowohl die Zertifikate der eGK Chipkarte als auch die Zertifikate der alternativen Versichertenidentitäten.
ID |
Bezeichnung |
Quelle (Referenz) |
---|---|---|
A_17989 | Umsetzung Zertifikatsprofil C.CH.AUT_ALT | gemSpec_PKI |
A_17613 | Schnittstellen TSP-X.509 nonQES eGK für Zertifikate der alternativen Versichertenidentitäten | gemSpec_X.509_TSP |
A_17614 | Dedizierte CA für Zertifikate der alternativen Versichertenidentitäten | gemSpec_X.509_TSP |
A_17615 | Automatisierter Ablauf der Operationen an der Schnittstelle I_Cert_Provisioning | gemSpec_X.509_TSP |
A_17617 | Berechtigungserteilung an der Schnittstelle I_Cert_Provisioning | gemSpec_X.509_TSP |
A_17618 | Bereitstellung der Operation I_Cert_Provisioning:provide_Certificate für C.CH.AUT_ALT | gemSpec_X.509_TSP |
A_17619 | Umsetzung der Operation I_Cert_Provisioning:provide_Certificate für C.CH.AUT_ALT | gemSpec_X.509_TSP |
A_17814 | TSP-X.509 nonQES eGK: Ableitung der Sub-CA der alternativen Versichertenidentitäten von der gematik-Root-CA | gemSpec_X.509_TSP |
ID |
Bezeichnung |
Quelle (Referenz) |
---|---|---|
GS-A_4234 | Zusammenhang zwischen Zertifikatssperrung und -suspendierung | gemRL_TSL_SP_CP |
GS-A_4235 | Festlegung zu Verantwortlichkeit für Suspendierung | gemRL_TSL_SP_CP |
GS-A_4236 | Verfahren für Anträge auf Suspendierung | gemRL_TSL_SP_CP |
GS-A_4237 | Festlegung zu maximaler Dauer von Suspendierungen | gemRL_TSL_SP_CP |
GS-A_4595 | Umsetzung Zertifikatsprofil C.CH.AUT | gemSpec_PKI |
GS-A_4596 | Umsetzung Zertifikatsprofil C.CH.ENC | gemSpec_PKI |
GS-A_4598 | Umsetzung Zertifikatsprofil C.CH.AUTN | gemSpec_PKI |
GS-A_4599 | Umsetzung Zertifikatsprofil C.CH.ENCV | gemSpec_PKI |
GS-A_4724 | Komplettsperrung aller Zertifikate einer Karte | gemSpec_PKI |
5 Anhang A – Verzeichnisse
5.1 Abkürzungen
Kürzel | Erläuterung |
---|---|
ID | Identifikation |
CC | Common Criteria |
5.2 Tabellenverzeichnis
- Tabelle 1: Dokumente mit normativen Festlegungen
- Tabelle 2 Informative Dokumente und Web-Inhalte
- Tabelle 3: Festlegungen zur funktionalen Eignung "Produkttest/Produktübergreifender Test"
- Tabelle 4: Festlegungen zur funktionalen Eignung "Herstellererklärung"
- Tabelle 5: Festlegungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten"
- Tabelle 6: nicht nachzuweisende Festlegungen
- Tabelle 7: Festlegungen zur sicherheitstechnischen Eignung "Herstellererklärung"
- Tabelle 8: Entfallende Festlegungen für die Option "TSP X.509 nonQES eGK ohne Zertifikate der alternativen Versichertenidentitäten"
- Tabelle 9: Entfallende Festlegungen für die Option "TSP X.509 nonQES eGK ausschließlich mit Zertifikaten der alternativen Versichertenidentitäten"