latest



Elektronische Gesundheitskarte und Telematikinfrastruktur




Produkttypsteckbrief

    Prüfvorschrift    

Trust Service Provider X.509 nonQES - eGK



    
Produkttyp Version 1.8.8-0
Produkttyp Status freigegeben

    
Version 1.0.0
Revision 908587
Stand 17.05.2024
Status freigegeben
Klassifizierung öffentlich
Referenzierung gemProdT_X509_TSP_nonQES_eGK_PTV_1.8.8-0

Historie Produkttypversion und Produkttypsteckbrief

Historie Produkttypversion

Die Produkttypversion ändert sich, wenn sich die normativen Festlegungen für den Produkttyp ändern und die Umsetzung durch Produktentwicklungen ebenfalls betroffen ist.

Produkttypversion Beschreibung der Änderung Referenz
1.0.0 Initiale Version auf Dokumentenebene [gemProdT_X.509_TSP_nonQES_eGK_PTV1.0.0]
1.1.0 Losübergreifende Synchronisation [gemProdT_X.509_TSP_nonQES_eGK_PTV1.1.0]
1.2.0 P11-Änderungsliste [gemProdT_X.509_TSP_nonQES_eGK_PTV1.2.0]
1.3.0 P12-Änderungsliste [gemProdT_X.509_TSP_nonQES_eGK_PTV1.3.0]
1.5.0 Änderungen aus Errata 1.4.3 und 1.4.6 eingefügt [gemProdT_X.509_TSP_nonQES_eGK_PTV1.5.0]
1.6.0 Anpassung OPB1 [gemProdT_X.509_TSP_nonQES_eGK_PTV1.6.0]
1.6.0-1 Anpassung auf Releasestand 1.6.3 [gemProdT_X.509_TSP_nonQES_eGK_PTV1.6.0-1]
1.7.0-0 Anpassung auf Releasestand 1.6.4 [gemProdT_X.509_TSP_nonQES_eGK_PTV1.7.0-0]
1.7.0-1 Errata 1.6.4-2 [gemProdT_X.509_TSP_nonQES_eGK_PTV1.7.0-1]
1.7.1-0 Errata 1.6.4-3 [gemProdT_X.509_TSP_nonQES_eGK_PTV1.7.1-0]
1.7.2-0 Anpassung an Releasestand 2.1.2 [gemProdT_X.509_TSP_nonQES_eGK_PTV1.7.2-0]
1.7.3-0 Anpassung an Releasestand 2.1.3 [gemProdT_X.509_TSP_nonQES_eGK_PTV1.7.3-0]
1.8.0-0 Anpassung an Releasestand 3.1.0 [gemProdT_X.509_TSP_nonQES_eGK_PTV1.8.0-0]
1.8.1-0 Anpassung an Releasestand 3.1.2 [gemProdT_X.509_TSP_nonQES_eGK_PTV1.8.1-0]
1.8.2-0 Anpassung an Releasestand 3.1.3 [gemProdT_X.509_TSP_nonQES_eGK_PTV1.8.2-0]
1.8.2-1 Anpassung an Releasestand 4.0.0 [gemProdT_X.509_TSP_nonQES_eGK_PTV1.8.2-1]
1.8.3-0 Anpassung auf die Releasestände ePA_Maintenance_21.5, CI_Maintenance_21.2 und Konn_Maintenance_21.6 sowie redaktionelle Anpassungen in Kap. 4.1 [gemProdT_X.509_TSP_nonQES_eGK_PTV1.8.3-0]
1.8.4-0 Anpassung an Releasestand CI_Maintenance_22.4 [gemProdT_X.509_TSP_nonQES_eGK_PTV1.8.4-0]
1.8.5-0 Anpassung an Releasestand CI_Maintenance_22.5 [gemProdT_X.509_TSP_nonQES_eGK_PTV1.8.5-0]
1.8.5-1 Anpassung an Releasestand Betr_Maintenance_22.3 [gemProdT_X.509_TSP_nonQES_eGK_PTV1.8.5-1]
1.8.6-0 Anpassung an Releasestand CI_Maintenance_23.1 [gemProdT_X.509_TSP_nonQES_eGK_PTV1.8.6-0]
1.8.7-0 Anpassung an Releasestand CI_Maintenance_24.1 [gemProdT_X.509_TSP_nonQES_eGK_PTV1.8.7-0]
1.8.8-0 Anpassung an Releasestand CI_Maintenance_24.2 [gemProdT_X.509_TSP_nonQES_eGK_PTV1.8.8-0]

Historie Produkttypsteckbrief

Die Dokumentenversion des Produkttypsteckbriefs ändert sich mit jeder inhaltlichen oder redaktionellen Änderung des Produkttypsteckbriefs und seinen referenzierten Dokumenten. Redaktionelle Änderungen haben keine Auswirkung auf die Produkttypversion.

Version Stand Kap. Grund der Änderung, besondere Hinweise Bearbeiter
1.0.0 17.05.2024 freigegeben  gematik

Inhaltsverzeichnis

1 Einführung

1.1 Zielsetzung und Einordnung des Dokumentes

Dieser Produkttypsteckbrief verzeichnet verbindlich die normativen Festlegungen der gematik an Herstellung und Betrieb von Produkten des Produkttyps Trust Service Provider X.509 nonQES - eGK oder verweist auf Dokumente, in denen verbindliche normative Festlegungen mit ggf. anderer Notation zu finden sind. Die normativen Festlegungen bilden die Grundlage für die Erteilung von Zulassungen, Zertifizierungen bzw. Bestätigungen durch die gematik (Wenn im weiteren Dokument vereinfachend der Begriff „Zulassung“ verwendet wird, so ist dies der besseren Lesbarkeit geschuldet und umfasst übergreifend neben dem Verfahren der Zulassung auch Zertifizierungen und Bestätigungen der gematik-Zulassungsstelle.).

Die normativen Festlegungen werden über ihren Identifier, ihren Titel sowie die Dokumentenquelle referenziert. Die normativen Festlegungen mit ihrem vollständigen, normativen Inhalt sind dem jeweils referenzierten Dokument zu entnehmen.

1.2 Zielgruppe

Der Produkttypsteckbrief richtet sich an Trust Service Provider X.509 nonQES - eGK-Hersteller und -Anbieter sowie Hersteller und Anbieter von Produkttypen, die hierzu eine Schnittstelle besitzen.

Das Dokument ist außerdem zu verwenden von:

  • der gematik im Rahmen des Zulassungsverfahrens
  • Auditoren

Bei zentralen Diensten der TI-Plattform und fachanwendungsspezifischen Diensten beziehen sich normative Festlegungen, die sowohl an Anbieter als auch Hersteller gerichtet sind, jeweils auf den Anbieter als Zulassungsnehmer, bei dezentralen Produkten auf den Hersteller.

1.3 Geltungsbereich

Dieses Dokument enthält normative Festlegungen zur Telematikinfrastruktur des deutschen Gesundheitswesens. Der Gültigkeitszeitraum der vorliegenden Version und deren Anwendung in Zulassungsverfahren werden durch die gematik GmbH in gesonderten Dokumenten (z.B. gemPTV_ATV_Festlegungen, Leistungsbeschreibung) festgelegt und bekannt gegeben.

1.4 Abgrenzung des Dokumentes

Dieses Dokument macht keine Aussagen zur Aufteilung der Produktentwicklung bzw. Produktherstellung auf verschiedene Hersteller und Anbieter.

Dokumente zu den Zulassungsverfahren für den Produkttyp sind nicht aufgeführt. Die geltenden Verfahren und Regelungen zur Beantragung und Durchführung von Zulassungsverfahren können dem Fachportal der gematik (https://fachportal.gematik.de/downloadcenter/zulassungs-bestaetigungsantraege-verfahrensbeschreibungen) entnommen werden.

1.5 Methodik

Die im Dokument verzeichneten normativen Festlegungen werden tabellarisch dargestellt. Die Tabellenspalten haben die folgende Bedeutung:

ID: Identifiziert die normative Festlegung eindeutig im Gesamtbestand aller Festlegungen der gematik.

Bezeichnung: Gibt den Titel einer normativen Festlegung informativ wieder, um die thematische Einordnung zu erleichtern. Der vollständige Inhalt der normativen Festlegung ist dem Dokument zu entnehmen, auf das die Quellenangabe verweist.

Quelle (Referenz): Verweist auf das Dokument, das die normative Festlegung definiert.

2 Dokumente

Die nachfolgenden Dokumente enthalten alle für den Produkttyp normativen Festlegungen.


Tabelle 1: Dokumente mit normativen Festlegungen

Dokumentenkürzel Bezeichnung des Dokumentes Version
gemKPT_Test Testkonzept der TI 2.9.0
gemRL_TSL_SP_CP Certificate Policy Gemeinsame Zertifizierungsrichtlinie für Teilnehmer der gematik-TSL 2.12.0
gemSpec_DS_Anbieter Spezifikation Datenschutz- und Sicherheitsanforderungen der TI an Anbieter 1.6.0
gemSpec_Krypt Übergreifende Spezifikation Verwendung kryptographischer Algorithmen in der Telematikinfrastruktur 2.32.0
gemSpec_Net Übergreifende Spezifikation Netzwerk 1.28.0
gemSpec_OID Spezifikation Festlegung von OIDs 3.18.0
gemSpec_OM Übergreifende Spezifikation Operations und Maintenance 1.16.0
gemSpec_Perf Übergreifende Spezifikation Performance und Mengengerüst TI-Plattform 2.43.0
gemSpec_PKI Übergreifende Spezifikation – Spezifikation PKI 2.18.0
gemSpec_ServiceMon Spezifikation Service Monitoring 1.5.0
gemSpec_X_509_TSP Spezifikation Trust Service Provider X.509 1.23.0

Die in folgender Tabelle aufgeführten Dokumente und Web-Inhalte sind informative Beistellungen und sind nicht Gegenstand der Bestätigung / Zulassung. 

Tabelle 2 Informative Dokumente und Web-Inhalte

Quelle Herausgeber: Bezeichnung / URL  Version 
Branch / Tag
[CC]

Internationaler Standard: Common Criteria for Information Technology Security Evaluation, https://www.commoncriteriaportal.org/cc/
[gemRL_PruefSichEig_DS] gematik: Richtlinie zur Prüfung der Sicherheitseignung 2.2.0
[eIDAS]
Verordnung (EU) Nr. 910/2014 des europäischen Parlaments und des Rates vom 23. Juli 2014 über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt und zur Aufhebung der Richtlinie 1999/93/EG https://eur-lex.europa.eu/legal-content/DE/TXT/PDF/?uri=CELEX:32014R0910

Hinweis:

  • Ist kein Herausgeber angegeben, wird angenommen, dass die gematik für Herausgabe und Veröffentlichung der Quelle verantwortlich ist. 
  • Ist keine Version angegeben, bezieht sich die Quellenangabe auf die aktuellste Version.
  • Bei Quellen aus gitHub werden als Version Branch und / oder Tag verwendet. 

3 Normative Festlegungen

Die folgenden Abschnitte verzeichnen alle für den Produkttypen normativen Festlegungen, die für die Herstellung und den Betrieb von Produkten des Produkttyps notwendig sind. Die Festlegungen sind gruppiert nach der Art der Nachweisführung ihrer Erfüllung als Grundlage der Zulassung, Zertifizierung bzw. Bestätigung.

3.1 Festlegungen zur funktionalen Eignung

3.1.1 Produkttest/Produktübergreifender Test

In diesem Abschnitt sind alle funktionalen und nichtfunktionalen Festlegungen an den technischen Teil des Produkttyps verzeichnet, deren Umsetzung im Zuge von Zulassungstests durch die gematik geprüft wird. 


Tabelle 3: Festlegungen zur funktionalen Eignung "Produkttest/Produktübergreifender Test"

ID Bezeichnung Quelle (Referenz)
A_17124-03 TLS-Verbindungen (ECC-Migration) gemSpec_Krypt
GS-A_4384-03 TLS-Verbindungen gemSpec_Krypt
GS-A_5131 Hash-Algorithmus bei OCSP/CertID gemSpec_Krypt
GS-A_3832 DNS-Protokoll, Resolver-Implementierungen gemSpec_Net
GS-A_3834 DNS-Protokoll, Nameserver-Implementierungen gemSpec_Net
GS-A_3842-01 DNS, Verwendung von iterativen queries zwischen Nameservern gemSpec_Net
GS-A_3931 DNSSEC-Protokoll, Nameserver-Implementierungen gemSpec_Net
GS-A_3934 NTP-Client-Implementierungen, Protokoll NTPv4 gemSpec_Net
GS-A_3937 NTP-Client-Implementierungen, Association Mode und Polling Intervall gemSpec_Net
GS-A_4817 Produkttypen der Fachanwendungen sowie der zentralen TI-Plattform, Einbringung des DNSSEC Trust Anchor für den Namensraum TI gemSpec_Net
GS-A_4832 Path MTU Discovery und ICMP Response gemSpec_Net
A_15676 Reihenfolge der Elemente im SubjectDN von X.509-Zertifikaten gemSpec_PKI
A_17688 Nutzung des ECC-RSA-Vertrauensraumes (ECC-Migration) gemSpec_PKI
A_17689 Nutzung von Cross-Zertifikaten für Vertrauensraum-Wechsel nach ECC-RSA (ECC-Migration) gemSpec_PKI
A_17690 Nutzung der Hash-Datei für TSL (ECC-Migration) gemSpec_PKI
A_17700 TSL-Auswertung ServiceTypeIdentifier "unspecified" gemSpec_PKI
A_17820 Nutzung von Cross-Zertifikaten für Vertrauensraum-Wechsel nach RSA (ECC-Migration) gemSpec_PKI
A_17821 Wechsel des Vertrauensraumes mittels Cross-Zertifikaten (ECC-Migration) gemSpec_PKI
A_17989 Umsetzung Zertifikatsprofil C.CH.AUT_ALT gemSpec_PKI
A_24971 Umsetzung Zertifikatsprofil C.CH.SIG gemSpec_PKI
GS-A_4595 Umsetzung Zertifikatsprofil C.CH.AUT gemSpec_PKI
GS-A_4596 Umsetzung Zertifikatsprofil C.CH.ENC gemSpec_PKI
GS-A_4598 Umsetzung Zertifikatsprofil C.CH.AUTN gemSpec_PKI
GS-A_4599 Umsetzung Zertifikatsprofil C.CH.ENCV gemSpec_PKI
GS-A_4637 TUCs, Durchführung Fehlerüberprüfung gemSpec_PKI
GS-A_4642 TUC_PKI_001: Periodische Aktualisierung TI-Vertrauensraum gemSpec_PKI
GS-A_4643 TUC_PKI_013: Import TI-Vertrauensanker aus TSL gemSpec_PKI
GS-A_4646 TUC_PKI_017: Lokalisierung TSL Download-Adressen gemSpec_PKI
GS-A_4647 TUC_PKI_016: Download der TSL-Datei gemSpec_PKI
GS-A_4648 TUC_PKI_019: Prüfung der Aktualität der TSL gemSpec_PKI
GS-A_4649 TUC_PKI_020: XML-Dokument validieren gemSpec_PKI
GS-A_4650 TUC_PKI_011: Prüfung des TSL-Signer-Zertifikates gemSpec_PKI
GS-A_4651 TUC_PKI_012: XML-Signatur-Prüfung gemSpec_PKI
GS-A_4652-01 TUC_PKI_018: Zertifikatsprüfung in der TI gemSpec_PKI
GS-A_4653-01 TUC_PKI_002: Gültigkeitsprüfung des Zertifikats gemSpec_PKI
GS-A_4654-01 TUC_PKI_003: CA-Zertifikat finden gemSpec_PKI
GS-A_4655-01 TUC_PKI_004: Mathematische Prüfung der Zertifikatssignatur gemSpec_PKI
GS-A_4656 TUC_PKI_005: Adresse für Status- und Sperrprüfung ermitteln gemSpec_PKI
GS-A_4657-03 TUC_PKI_006: OCSP-Abfrage gemSpec_PKI
GS-A_4660-02 TUC_PKI_009: Rollenermittlung gemSpec_PKI
GS-A_4661-01 kritische Erweiterungen in Zertifikaten gemSpec_PKI
GS-A_4662 Bedingungen für TLS-Handshake gemSpec_PKI
GS-A_4663 Zertifikats-Prüfparameter für den TLS-Handshake gemSpec_PKI
GS-A_4669 Umsetzung Statusprüfdienst gemSpec_PKI
GS-A_4674-01 OCSP-Requests gemäß Standards gemSpec_PKI
GS-A_4675-01 OCSP-Responses zu eGK-Zertifikaten gemäß Standards gemSpec_PKI
GS-A_4677 Spezifikationskonforme OCSP-Responses gemSpec_PKI
GS-A_4678 Signierte OCSP-Responses gemSpec_PKI
GS-A_4684 Auslassung der Signaturprüfung bei OCSP-Requests gemSpec_PKI
GS-A_4686 Statusprüfdienst – Response Status gemSpec_PKI
GS-A_4687 Statusprüfdienst – Response Status sigRequired gemSpec_PKI
GS-A_4688 Statusprüfdienst – Angabe von Zeitpunkten gemSpec_PKI
GS-A_4690 Statusprüfdienst – Status des X.509-Zertifikats gemSpec_PKI
GS-A_4691 Statusprüfdienst – X.509-Zertifikat mit Status „unknown“ gemSpec_PKI
GS-A_4692 Statusprüfdienst – Angabe Sperrzeitpunkt gemSpec_PKI
GS-A_4694 Betrieb von OCSP-Responder für Test-PKI-CAs gemSpec_PKI
GS-A_4749-01 TUC_PKI_007: Prüfung Zertifikatstyp gemSpec_PKI
GS-A_4751 Fehlercodes bei TSL- und Zertifikatsprüfung gemSpec_PKI
GS-A_4829 TUCs, Fehlerbehandlung gemSpec_PKI
GS-A_4898 TSL-Grace-Period einer TSL gemSpec_PKI
GS-A_4899 TSL Update-Prüfintervall gemSpec_PKI
GS-A_4957-01 Beschränkungen OCSP-Request gemSpec_PKI
GS-A_5053-01 TI-Zertifikatstypen im Internet gemSpec_PKI
GS-A_5077 FQDN-Prüfung beim TLS-Handshake gemSpec_PKI
GS-A_5090 Statusprüfdienst – Keine Angabe von Sperrgründen gemSpec_PKI
GS-A_5336 Zertifikatsprüfung nach Ablauf TSL-Graceperiod gemSpec_PKI
GS-A_5513 Wahl des Signaturalgorithmus für Zertifikate gemSpec_PKI
GS-A_5517 Schlüsselgenerationen der OCSP-Signer-Zertifikate gemSpec_PKI
A_21975 Performance - Rohdaten - Default-Werte für Lieferintervalle (Rohdatenerfassung v.02) gemSpec_Perf
A_21976 Performance - Rohdaten - Konfigurierbarkeit der Lieferintervalle (Rohdatenerfassung v.02) gemSpec_Perf
A_21980 Performance - Rohdaten - Leerlieferung (Rohdatenerfassung v.02) gemSpec_Perf
A_21981-02 Performance - Rohdaten - Format des Rohdaten-Performance-Berichtes (Rohdatenerfassung v.02) gemSpec_Perf
A_21982-01 Performance - Rohdaten - Message-Block (Rohdatenerfassung v.02) gemSpec_Perf
A_22000 Performance - Rohdaten - zu liefernde Dateien (Rohdatenerfassung v.02) gemSpec_Perf
A_22001-01 Performance - Rohdaten - Name der Berichte (Rohdatenerfassung v.02) gemSpec_Perf
A_22002 Performance - Rohdaten - Übermittlung (Rohdatenerfassung v.02) gemSpec_Perf
A_22004 Performance - Rohdaten - Korrektheit (Rohdatenerfassung v.02) gemSpec_Perf
A_22047 Performance - Rohdaten - Änderung der Konfiguration der Lieferintervalle (Rohdatenerfassung v.02) gemSpec_Perf
A_22429 Performance - Rohdaten - Inhalt der Selbstauskunft (Rohdatenerfassung v.02) gemSpec_Perf
A_22482 Performance - Rohdaten - Erfassung von Rohdaten (Rohdatenerfassung v.02) gemSpec_Perf
A_22489 Performance - Rohdaten - Spezifika TSP X.509 - Duration (Rohdatenerfassung v.02) gemSpec_Perf
A_22490 Performance - Rohdaten - Spezifika TSP X.509 - Operation (Rohdatenerfassung v.02) gemSpec_Perf
A_22491 Performance - Rohdaten - Spezifika TSP X.509 - Status (Rohdatenerfassung v.02) gemSpec_Perf
A_22492 Performance - Rohdaten - Spezifika TSP X.509 - Message (Rohdatenerfassung v.02) gemSpec_Perf
A_22500-01 Performance - Rohdaten - Status-Block (Rohdatenerfassung v.02) gemSpec_Perf
A_22513-02 Performance - Rohdaten - Message-Block im Fehlerfall (Rohdatenerfassung v.02) gemSpec_Perf
A_24324 Performance - OCSP Responder der TSP X.509 - Grundlast gemSpec_Perf
GS-A_4145 Performance – zentrale Dienste – Robustheit gegenüber Lastspitzen gemSpec_Perf
A_15166 Nutzer der Schnittstelle I_Monitoring_Update, Zertifikatsprüfung gemSpec_ServiceMon
TIP1-A_7117 Service Monitoring und Client, I_Monitoring_Update, WebService gemSpec_ServiceMon
TIP1-A_7120 Service Monitoring und Client, I_Monitoring_Update, maximale Zeitabweichung zwischen Berichtszeitraum und Nachrichtenübermittelung gemSpec_ServiceMon
TIP1-A_7126 Nutzer des Service Monitorings I_Monitoring_Update, Zeitstempel bei Ausfall/Wiederherstellung gemSpec_ServiceMon
TIP1-A_7128 Nutzer des Service Monitorings I_Monitoring_Update, maximale HTTP-Nachrichtenlänge gemSpec_ServiceMon
A_17613-01 Schnittstellen TSP-X.509 nonQES eGK für Zertifikate der alternativen Versicherten- und Fernsignatur-Identitäten gemSpec_X_509_TSP
A_17615 Automatisierter Ablauf der Operationen an der Schnittstelle I_Cert_Provisioning gemSpec_X_509_TSP
A_17814 TSP-X.509 nonQES eGK: Ableitung der Sub-CA der alternativen Versichertenidentitäten von der gematik-Root-CA gemSpec_X_509_TSP
TIP1-A_3594-01 Bereitstellungszeitpunkt der Zertifikatsstatusinformation für Personen- und Organisationszertifikate gemSpec_X_509_TSP
TIP1-A_3894 Obligatorisch abzuleitende Sub-CAs unterhalb der gematikRoot-CA gemSpec_X_509_TSP

3.1.2 Herstellererklärung funktionale Eignung

In diesem Abschnitt sind alle funktionalen und nichtfunktionalen Festlegungen an den technischen Teil des Produkttyps verzeichnet, deren durchgeführte bzw. geplante Umsetzung und Beachtung der Hersteller bzw. der Anbieter durch eine Herstellererklärung bestätigt bzw. zusagt. 

Tabelle 4: Festlegungen zur funktionalen Eignung "Herstellererklärung"

ID Bezeichnung Quelle (Referenz)
A_20065 Nutzung der Dokumententemplates der gematik gemKPT_Test
GS-A_2162 Kryptographisches Material in Entwicklungs- und Testumgebungen gemKPT_Test
TIP1-A_2805 Zeitnahe Anpassung von Produktkonfigurationen gemKPT_Test
TIP1-A_4191 Keine Echtdaten in RU und TU gemKPT_Test
TIP1-A_5052 Dauerhafte Verfügbarkeit in der RU gemKPT_Test
TIP1-A_6079 Updates von Referenzobjekten gemKPT_Test
TIP1-A_6080 Softwarestand von Referenzobjekten gemKPT_Test
TIP1-A_6081 Bereitstellung der Referenzobjekte gemKPT_Test
TIP1-A_6085 Referenzobjekte eines Produkts gemKPT_Test
TIP1-A_6088 Unterstützung bei Fehlernachstellung gemKPT_Test
TIP1-A_6093 Ausprägung der Referenzobjekte gemKPT_Test
TIP1-A_6517-01 Eigenverantwortlicher Test: TBI gemKPT_Test
TIP1-A_6518 Eigenverantwortlicher Test: TDI gemKPT_Test
TIP1-A_6519 Eigenverantwortlicher Test: Hersteller und Anbieter gemKPT_Test
TIP1-A_6523 Zulassungstest: Hersteller und Anbieter gemKPT_Test
TIP1-A_6524-01 Testdokumentation gemäß Vorlagen gemKPT_Test
TIP1-A_6526-01 Produkttypen: Bereitstellung gemKPT_Test
TIP1-A_6532 Zulassung eines neuen Produkts: Aufgaben der TDI gemKPT_Test
TIP1-A_6533 Zulassung eines neuen Produkts: Aufgaben der Hersteller und Anbieter gemKPT_Test
TIP1-A_6536 Zulassung eines geänderten Produkts: Aufgaben der TDI gemKPT_Test
TIP1-A_6537 Zulassung eines geänderten Produkts: Aufgaben der Hersteller und Anbieter gemKPT_Test
TIP1-A_6538 Durchführung von Produkttests gemKPT_Test
TIP1-A_6539 Durchführung von Produktübergreifenden Tests gemKPT_Test
TIP1-A_6772 Partnerprodukte bei Interoperabilitätstests gemKPT_Test
TIP1-A_7333 Parallelbetrieb von Release oder Produkttypversion gemKPT_Test
TIP1-A_7334 Risikoabschätzung bezüglich der Interoperabilität gemKPT_Test
TIP1-A_7335 Bereitstellung der Testdokumentation gemKPT_Test
TIP1-A_7358 Qualität des Produktmusters gemKPT_Test
A_17860 OCSP-Statusauskunft bei Übernahme durch einen anderen TSP-X.509 nonQES gemRL_TSL_SP_CP
A_17861 Aufnahme der OCSP- und CRL-Signerzertifikate der TI in die TSL gemRL_TSL_SP_CP
GS-A_4173 Erbringung von Verzeichnisdienstleistungen gemRL_TSL_SP_CP
GS-A_4174 Veröffentlichung von CA- und Signer-Zertifikaten gemRL_TSL_SP_CP
GS-A_4175 Veröffentlichungspflicht für kritische Informationen gemRL_TSL_SP_CP
GS-A_4176 Mitteilungspflicht bei Änderungen gemRL_TSL_SP_CP
GS-A_4177 Zugriffskontrolle auf Verzeichnisse gemRL_TSL_SP_CP
GS-A_4178 Standardkonforme Namensvergabe in Zertifikaten gemRL_TSL_SP_CP
GS-A_4179 Format von E-Mail-Adressen in Zertifikaten gemRL_TSL_SP_CP
GS-A_4180 Gestaltung der Struktur der Verzeichnisdienste gemRL_TSL_SP_CP
GS-A_4181 Eindeutigkeit der Namensform des Zertifikatsnehmers gemRL_TSL_SP_CP
GS-A_4182 Kennzeichnung von personen- bzw. organisationsbezogenen Zertifikaten gemRL_TSL_SP_CP
GS-A_4183 Kennzeichnung von maschinen-, rollenbezogenen oder pseudonymisierten (nicht personenbezogenen) Zertifikaten gemRL_TSL_SP_CP
GS-A_4185 Unterscheidung von Zertifikaten gemRL_TSL_SP_CP
GS-A_4186 Prüfung auf den Besitz des privaten Schlüssels bei dem Zertifikatsnehmer gemRL_TSL_SP_CP
GS-A_4187 Nutzung bestehender SGB-Datensätze bei Registrierung für Endanwender (Versicherte) gemRL_TSL_SP_CP
GS-A_4188 Zuverlässige Identifizierung und vollständige Prüfung der Antragsdaten gemRL_TSL_SP_CP
GS-A_4189 Prüfungspflicht für Person, Schlüsselpaar, Schlüsselaktivierungsdaten und Name gemRL_TSL_SP_CP
GS-A_4190 Regelung für die Berechtigung zur Antragstellung gemRL_TSL_SP_CP
GS-A_4192 Prüfung der Berechtigung zur Antragstellung auf Schlüsselerneuerung gemRL_TSL_SP_CP
GS-A_4195 Schriftform für Aufnahme eines Zertifikats in die TSL gemRL_TSL_SP_CP
GS-A_4199 Berechtigung für Beantragung von CA-Zertifikaten gemRL_TSL_SP_CP
GS-A_4201 Dokumentation des Registrierungsprozesses gemRL_TSL_SP_CP
GS-A_4202 Identifikation des Zertifikatsnehmers im Rahmen der Registrierung gemRL_TSL_SP_CP
GS-A_4203 Dokumentationspflichten für die Beantragung von Zertifikaten gemRL_TSL_SP_CP
GS-A_4207 Vorgaben für die Ausgabe von Endnutzerzertifikaten gemRL_TSL_SP_CP
GS-A_4208 Ausgabe von Zertifikaten gemRL_TSL_SP_CP
GS-A_4209 Sicherstellung der Verbindung von Zertifikatsnehmer und privatem Schlüssel gemRL_TSL_SP_CP
GS-A_4210 Dokumentation der Annahme eines Zertifikatsantrags und der sicheren Ausgabe des Zertifikats gemRL_TSL_SP_CP
GS-A_4211 Bereitstellung von CA-Zertifikaten bei Aufnahme in die TSL gemRL_TSL_SP_CP
GS-A_4212 Verwendung des privaten Schlüssels durch den Zertifikatsnehmer gemRL_TSL_SP_CP
GS-A_4213 Zulässige Nutzungsarten gemRL_TSL_SP_CP
GS-A_4214 Veröffentlichung der öffentlichen Schlüssel durch den TSP-X.509 nonQES gemRL_TSL_SP_CP
GS-A_4215 Bedingungen für eine Zertifizierung nach Schlüsselerneuerung gemRL_TSL_SP_CP
GS-A_4218 Beschreibung der Bedingungen für die Sperrung eines Anwenderzertifikats gemRL_TSL_SP_CP
GS-A_4219-01 Sperrung von Anwenderzertifikaten gemRL_TSL_SP_CP
GS-A_4221 Anzeige der Kompromittierung des privaten Signaturschlüssels gemRL_TSL_SP_CP
GS-A_4225 Festlegung eines Sperrberechtigten für Endanwenderzertifikate gemRL_TSL_SP_CP
GS-A_4226 Verfahren für einen Sperrantrag gemRL_TSL_SP_CP
GS-A_4227 Dokumentation der Fristen für einen Sperrantrag gemRL_TSL_SP_CP
GS-A_4229 Methoden zum Prüfen von Sperrinformationen gemRL_TSL_SP_CP
GS-A_4230 Gewährleistung der Online-Verfügbarkeit von Sperrinformationen gemRL_TSL_SP_CP
GS-A_4231 Anforderungen zur Online-Prüfung von Sperrinformationen gemRL_TSL_SP_CP
GS-A_4234 Zusammenhang zwischen Zertifikatssperrung und -suspendierung gemRL_TSL_SP_CP
GS-A_4235 Festlegung zu Verantwortlichkeit für Suspendierung gemRL_TSL_SP_CP
GS-A_4236 Verfahren für Anträge auf Suspendierung gemRL_TSL_SP_CP
GS-A_4237 Festlegung zu maximaler Dauer von Suspendierungen gemRL_TSL_SP_CP
GS-A_4238 Funktionsbeschreibung des Statusabfragedienstes gemRL_TSL_SP_CP
GS-A_4241 Sperrung von Zertifikaten bei Kündigung durch den Zertifikatsnehmer gemRL_TSL_SP_CP
GS-A_4242 Dokumentationspflicht für Prozesse der Schlüsselhinterlegung gemRL_TSL_SP_CP
GS-A_4245 Anzeige von Änderung an der Gesellschafterstruktur des Betreibers gemRL_TSL_SP_CP
GS-A_4248 Bereitstellung der Protokollierungsdaten gemRL_TSL_SP_CP
GS-A_4250 Verwendung des Backup-HSM gemäß Vier-Augen-Prinzip gemRL_TSL_SP_CP
GS-A_4251 Backup-Konzept gemRL_TSL_SP_CP
GS-A_4252 Besetzung von Rollen und Informationspflichten gemRL_TSL_SP_CP
GS-A_4254 Rollenzuordnung unter Wahrung der Vier-Augen-Prinzips gemRL_TSL_SP_CP
GS-A_4256 Zugang zu Systemen für die Zertifikatserzeugung gemRL_TSL_SP_CP
GS-A_4262 Gewährleistung des Zugangs zur Betriebsstätte gemRL_TSL_SP_CP
GS-A_4263 Rollenunterscheidung im organisatorischen Konzept gemRL_TSL_SP_CP
GS-A_4264 Mitteilungspflicht für Zuordnung der Rollen gemRL_TSL_SP_CP
GS-A_4265 Obligatorische Rollen für sicherheitsrelevante Tätigkeiten gemRL_TSL_SP_CP
GS-A_4266 Ausschluss von Rollenzuordnungen gemRL_TSL_SP_CP
GS-A_4267 Rollenaufteilung auf Personengruppen gemRL_TSL_SP_CP
GS-A_4269 Einsicht in Dokumente für Mitarbeiter gemRL_TSL_SP_CP
GS-A_4276 Aktionen und Verantwortlichkeit im Rahmen der Notfallplanung gemRL_TSL_SP_CP
GS-A_4277 Anzeigepflicht bei Beendigung der Zertifizierungsdienstleistungen gemRL_TSL_SP_CP
GS-A_4278 Maßnahmen zur Einstellung des Zertifizierungsbetriebs gemRL_TSL_SP_CP
GS-A_4281 Fristen bei der Einstellung des Zertifizierungsbetriebs für einen TSP-X.509 nonQES gemRL_TSL_SP_CP
GS-A_4282 Erforderliche Form bei Einstellung des Zertifizierungsbetriebs gemRL_TSL_SP_CP
GS-A_4283 Gültigkeit der Zertifikate bei Einstellung des Zertifizierungsbetriebs gemRL_TSL_SP_CP
GS-A_4296 Anlass für den Wechsel von Schlüsselpaaren gemRL_TSL_SP_CP
GS-A_4297 Behandlung einer Kompromittierung eines Schlüsselpaares gemRL_TSL_SP_CP
GS-A_4299 Zulassung/Abnahme und Aufnahme in den Vertrauensraum der TI gemRL_TSL_SP_CP
GS-A_4300 Zweckbindung von Schlüsselpaaren gemRL_TSL_SP_CP
GS-A_4302 Transportmedium für die Übergabe des privaten Schlüssels eines Schlüsselpaars gemRL_TSL_SP_CP
GS-A_4303 Festlegung der Schlüsselverwendung (keyUsage) gemRL_TSL_SP_CP
GS-A_4318 Maßnahmen zur Beurteilung der Systemsicherheit gemRL_TSL_SP_CP
GS-A_4319 Prüfpflichten vor Nutzung neuer Software im Wirkbetrieb gemRL_TSL_SP_CP
GS-A_4321 Bereitstellung eines Certificate Policy Disclosure Statements gemRL_TSL_SP_CP
GS-A_4322 Zusicherung der Dienstqualität gemRL_TSL_SP_CP
GS-A_4323 Wahrung der Vertraulichkeit gemRL_TSL_SP_CP
GS-A_4324 Zusicherung der Dienstgüte gemRL_TSL_SP_CP
GS-A_4325 Zweckbindung von Zertifikaten gemRL_TSL_SP_CP
GS-A_4326 Dokumentationspflicht für beschränkte Gültigkeit gemRL_TSL_SP_CP
GS-A_4327 Transparenz für Nachträge zum Certificate Policy Statement gemRL_TSL_SP_CP
GS-A_4328 Informationspflicht bei Änderung des CPS gemRL_TSL_SP_CP
GS-A_4332 Dokumentation der Pflichten des Antragstellers eines Komponentenzertifikats gemRL_TSL_SP_CP
GS-A_4348 Verbot der Erneuerung von Zertifikaten gemRL_TSL_SP_CP
GS-A_4349 Obligatorische Gründe für die Sperrung eines selbst signierten Zertifikats eines TSP-X.509 nonQES gemRL_TSL_SP_CP
GS-A_4352 Maximale Gültigkeitsdauer eines Endbenutzerzertifikats gemRL_TSL_SP_CP
GS-A_4355 Maximale Gültigkeitsdauer des Zertifikats eines TSP-X.509 nonQES bei Erzeugung durch den TSP-X.509 nonQES gemRL_TSL_SP_CP
GS-A_4394 Dokumentation der Zertifikatsausgabeprozesse gemRL_TSL_SP_CP
GS-A_4395 Benachrichtigung des Zertifikatsnehmer gemRL_TSL_SP_CP
GS-A_4906 Zuordnung von Schlüsseln zu Identitäten gemRL_TSL_SP_CP
GS-A_4908 CP-Test, Erfüllung der Certificate Policy für Testzertifikate zur Aufnahme in die Test-TSL gemRL_TSL_SP_CP
GS-A_4909 CP-Test, Erbringung von Verzeichnisdienstleistungen für Testzertifikate gemRL_TSL_SP_CP
GS-A_4910 CP-Test, Zugriffskontrolle auf Verzeichnisse für Testzertifikate gemRL_TSL_SP_CP
GS-A_4911 CP-Test, Standardkonforme Namensvergabe in Testzertifikaten gemRL_TSL_SP_CP
GS-A_4912 CP-Test, Format von E-Mail-Adressen in Testzertifikaten gemRL_TSL_SP_CP
GS-A_4913 CP-Test, Gestaltung der Struktur der Verzeichnisdienste gemRL_TSL_SP_CP
GS-A_4914 CP-Test, Eindeutigkeit der Namensform des Zertifikatsnehmers gemRL_TSL_SP_CP
GS-A_4915 CP-Test, Kein Bezug zu Echtdaten von Personen oder Organisationen gemRL_TSL_SP_CP
GS-A_4916 CP-Test, Kennzeichnung von personen- bzw. organisationsbezogenen Testzertifikaten gemRL_TSL_SP_CP
GS-A_4917 CP-Test, Kennzeichnung von maschinen-, rollenbezogenen oder pseudonymisierten (nicht personenbezogenen) Testzertifikaten gemRL_TSL_SP_CP
GS-A_4919 CP-Test, Testkennzeichen in Testzertifikaten gemRL_TSL_SP_CP
GS-A_4923 CP-Test, Veröffentlichung von Testausstellerzertifikaten gemRL_TSL_SP_CP
GS-A_4925 CP-Test, Keine Verwendung von Echtdaten gemRL_TSL_SP_CP
GS-A_4926 CP-Test, Policy von Testzertifikaten gemRL_TSL_SP_CP
GS-A_4927 CP-Test, Bereitstellung eines Sperrdienstes gemRL_TSL_SP_CP
GS-A_4928 CP-Test, Suspendierung und Desuspendierung von Testzertifikaten gemRL_TSL_SP_CP
GS-A_4929 CP-Test, Funktionsweise des Statusabfragedienst gemRL_TSL_SP_CP
GS-A_4930 CP-Test, Verfügbarkeit des Statusabfragedienstes gemRL_TSL_SP_CP
GS-A_4931 CP-Test, Maximale Gültigkeitsdauer von Testzertifikaten gemRL_TSL_SP_CP
GS-A_4933 CP-Test, Zertifikatsprofile für Testzertifikate gemRL_TSL_SP_CP
GS-A_5083 Zertifikatsantragstellung im Vier-Augen-Prinzip gemRL_TSL_SP_CP
GS-A_5084 Zugang zu HSM-Systemen im Vier-Augen-Prinzip gemRL_TSL_SP_CP
A_15590 Zertifikatslaufzeit bei Erstellung von X.509-Zertifikaten mit RSA 2048 Bit gemSpec_Krypt
A_17091 ECC-Schlüsselkodierung gemSpec_Krypt
A_17092 RSA-Schlüssel Zertifikatserstellung, keine kleinen Primteiler und e ist prim gemSpec_Krypt
A_17093 RSA-Schlüssel Zertifikatserstellung, Entropie der Schlüsselkodierung gemSpec_Krypt
A_17205 Signatur der TSL: Signieren und Prüfen (ECC-Migration) gemSpec_Krypt
A_17294 TSP-X.509: Prüfung auf angreifbare (schwache) Schlüssel gemSpec_Krypt
A_17322 TLS-Verbindungen nur zulässige Ciphersuiten und TLS-Versionen (ECC-Migration) gemSpec_Krypt
A_17775 TLS-Verbindungen Reihenfolge Ciphersuiten (ECC-Migration) gemSpec_Krypt
A_23139 TSP-X.509-nonQES: ECC-Kurvenparameter, Komplexitätsreduktion gemSpec_Krypt
GS-A_5518 Prüfung Kurvenpunkte bei einer Zertifikatserstellung gemSpec_Krypt
GS-A_5542 TLS-Verbindungen (fatal Alert bei Abbrüchen) gemSpec_Krypt
GS-A_3824 FQDN von Produkttypen der Fachanwendungen sowie der zentralen TI-Plattform gemSpec_Net
GS-A_3931 DNSSEC-Protokoll, Nameserver-Implementierungen gemSpec_Net
GS-A_3932 Abfrage der in der Topologie am nächsten stehenden Nameservers gemSpec_Net
GS-A_4009 Übertragungstechnologie auf OSI-Schicht LAN gemSpec_Net
GS-A_4010 Standards für IPv6 gemSpec_Net
GS-A_4011 Unterstützung des Dual-Stack Mode gemSpec_Net
GS-A_4012 Leistungsanforderungen an den Dual-Stack Mode gemSpec_Net
GS-A_4013 Nutzung von UDP/TCP-Portbereichen gemSpec_Net
GS-A_4018 Dokumentation UDP/TCP-Portbereiche Anbieter gemSpec_Net
GS-A_4024-01 Nutzung IP-Adressbereiche gemSpec_Net
GS-A_4027 Reporting IP-Adressbereiche gemSpec_Net
GS-A_4033 Statisches Routing TI-Übergabepunkte gemSpec_Net
GS-A_4036 Möglichkeit des Einsatzes von Hochverfügbarkeitsprotokollen gemSpec_Net
GS-A_4759-02 IPv4-Adressen Produkttyp zum SZZP gemSpec_Net
GS-A_4763 Einsatz von Hochverfügbarkeitsprotokollen gemSpec_Net
GS-A_4805 Abstimmung angeschlossener Produkttyp mit dem Anbieter Zentrales Netz gemSpec_Net
GS-A_4810 DNS-SD, Format von TXT Resource Records gemSpec_Net
GS-A_4820 Schnittstelle I_NTP_Time_Information, Nutzung durch Zentrale Dienste der TI-Plattform gemSpec_Net
GS-A_4831 Standards für IPv4 gemSpec_Net
GS-A_4442-03 OID-Festlegung Rolle für Berufsgruppen gemSpec_OID
GS-A_4444 OID-Festlegung für Certificate Policies gemSpec_OID
GS-A_4445-08 OID-Festlegung für Zertifikatstypen gemSpec_OID
GS-A_3695 Grundlegender Aufbau Versionsnummern gemSpec_OM
GS-A_3696 Zeitpunkt der Erzeugung neuer Versionsnummern gemSpec_OM
GS-A_3697 Anlass der Erhöhung von Versionsnummern gemSpec_OM
GS-A_3702 Inhalt der Selbstauskunft von Produkten außer Karten gemSpec_OM
GS-A_3804 Eigenschaften eines FehlerLog-Eintrags gemSpec_OM
GS-A_3805 Loglevel zur Bezeichnung der Granularität FehlerLog gemSpec_OM
GS-A_3806 Loglevel in der Referenz- und Testumgebung gemSpec_OM
GS-A_3807 Fehlerspeicherung ereignisgesteuerter Nachrichtenverarbeitung gemSpec_OM
GS-A_3813 Datenschutzvorgaben Fehlermeldungen gemSpec_OM
GS-A_4541 Nutzung der Produkttypversion zur Kompatibilitätsprüfung gemSpec_OM
GS-A_4543 Rückgabe der Selbstauskunft von zentralen Produkttypen der TI-Plattform und fachanwendungsspezifischen Diensten gemSpec_OM
GS-A_4545 Kurzform der Selbstauskunft für zentrale Produkttypen der TI-Plattform und fachanwendungsspezifische Dienste an die Störungsampel gemSpec_OM
GS-A_5018 Sicherheitsrelevanter Fehler an organisatorischen Schnittstellen gemSpec_OM
GS-A_5025 Versionierung von Produkten auf Basis von zentralen Produkttypen der TI-Plattform und fachanwendungsspezifischen Diensten durch die Produktidentifikation gemSpec_OM
GS-A_5033 Betriebsdokumentation der zentralen Produkte der TI-Plattform und anwendungsspezifischen Diensten gemSpec_OM
GS-A_5038 Festlegungen zur Vergabe einer Produktversion gemSpec_OM
GS-A_5039-01 Änderung der Produktversion bei Änderungen der Produkttypversion gemSpec_OM
GS-A_5040-01 Änderung der Produktversion bei Produktänderungen außerhalb von Produkttypänderungen gemSpec_OM
A_23142 TSP-X.509nonQES: OCSP-Responder-Zertifikate nach RFC-6960#4.2.2.2 gemSpec_PKI
GS-A_4257 Hauptsitz und Betriebsstätte gemSpec_PKI
GS-A_4572 Abbildung Pseudonym in X.509-Zertifikaten der eGK gemSpec_PKI
GS-A_4573 Eindeutigkeit des Pseudonyms innerhalb Herausgeber-Domäne gemSpec_PKI
GS-A_4575 Prüfung auf Eindeutigkeit des Pseudonyms gemSpec_PKI
GS-A_4576 Pseudonym auf eGK-Ersatzkarten gemSpec_PKI
GS-A_4577 Pseudonym auf eGK-Folgekarten gemSpec_PKI
GS-A_4588 CA-Namen für Test-PKI der TI gemSpec_PKI
GS-A_4590 Zertifikatsprofile für Test-PKI gemSpec_PKI
GS-A_4640 Identifizierung/Validierung des TI-Vertrauensankers bei der initialen Einbringung gemSpec_PKI
GS-A_4670 Statusprüfdienst über Gültigkeitszeitraum des X.509-Zertifikats gemSpec_PKI
GS-A_4679 Signatur zu Statusauskünften von nonQES-Zertifikaten gemSpec_PKI
GS-A_4685 Statusprüfdienst - Steigerung der Performance gemSpec_PKI
GS-A_4689 Statusprüfdienst – Zeitquelle von producedAt gemSpec_PKI
GS-A_4697 PKI für Test- und Referenzumgebung gemSpec_PKI
GS-A_4704 Nutzung von CA mit spezifischem Verwendungszweck gemSpec_PKI
GS-A_4705-01 Verarbeitung von Sonderzeichen in PKI-Komponenten gemSpec_PKI
GS-A_4706 Vorgaben zu SubjectDN von CA- und OCSP-Zertifikaten gemSpec_PKI
GS-A_4714-01 Kodierung der Attribute in X.509-Zertifikaten gemSpec_PKI
GS-A_4715-01 Maximale Stringlänge der Attribute im SubjectDN gemSpec_PKI
GS-A_4717-02 TI-spezifische Vorgabe zur Nutzung der Extension Admission gemSpec_PKI
GS-A_4718 TI-spezifische Vorgabe zur Nutzung der Extension CertificatePolicies gemSpec_PKI
GS-A_4719 TI-spezifische Vorgabe zur Nutzung der Extension SubjectAltNames gemSpec_PKI
GS-A_4722 Belegung der Felder professionInfos gemSpec_PKI
GS-A_4724 Komplettsperrung aller Zertifikate einer Karte gemSpec_PKI
GS-A_4727 PKI-Separierung von Test- und Produktivumgebung in der TI gemSpec_PKI
GS-A_4730 Eindeutige Identifizierung der CA-Zertifikate gemSpec_PKI
GS-A_4731 Attribute der CA-Zertifikate gemSpec_PKI
GS-A_4732 Extension der CA-Zertifikate gemSpec_PKI
GS-A_4735 Namenskonvention für CA-Zertifikate gemSpec_PKI
GS-A_4737 Umsetzung nonQES-CA-Zertifikate gemSpec_PKI
GS-A_4738 Eindeutige Identifizierung der OCSP-Signer-Zertifikate gemSpec_PKI
GS-A_4739 Attribute der OCSP-Signer-Zertifikate gemSpec_PKI
GS-A_4741 Umsetzung Zertifikatsprofil C.GEM.OCSP gemSpec_PKI
GS-A_5511 Unterstützung der Schlüsselgeneration RSA durch TSP-X.509 nonQES gemSpec_PKI
GS-A_5514 Verwendung separater OCSP-Signer-Zertifikate gemSpec_PKI
GS-A_5528 Unterstützung der Schlüsselgeneration ECDSA durch TSP-X.509 nonQES gemSpec_PKI
A_21978 Performance - Rohdaten - Trennung der Lieferintervalle (Rohdatenerfassung v.02) gemSpec_Perf
A_21979 Performance - Rohdaten - Bezug der Lieferverpflichtung (Rohdatenerfassung v.02) gemSpec_Perf
A_22005 Performance - Rohdaten - Frist für Nachlieferung (Rohdatenerfassung v.02) gemSpec_Perf
A_24325 Performance - OCSP Responder der TSP X.509 - Bearbeitungszeiten unter Spitzenlast gemSpec_Perf
GS-A_3055 Performance – zentrale Dienste – Skalierbarkeit (Anbieter) gemSpec_Perf
GS-A_3058 Performance – zentrale Dienste – lineare Skalierbarkeit gemSpec_Perf
GS-A_4155 Performance – zentrale Dienste – Verfügbarkeit gemSpec_Perf
TIP1-A_7118 Service Monitoring und Client, I_Monitoring_Update, eindeutige Zuordnung gemSpec_ServiceMon
TIP1-A_7119 Service Monitoring und Client, I_Monitoring_Update, Servicepunkte und IP-Adressen gemSpec_ServiceMon
TIP1-A_7127 Nutzer des Service Monitorings I_Monitoring_Update, eindeutige Zuordnung des Messwertes gemSpec_ServiceMon
TIP1-A_7129 Nutzer des Service Monitorings I_Monitoring_Update, Selbstauskunft als Bestandteil jeder SOAP-Nachricht gemSpec_ServiceMon
A_17614-01 Dedizierte CA für Zertifikate der alternativen Versicherten- und Fernsignatur-Identitäten gemSpec_X_509_TSP
A_17617-01 Berechtigungserteilung an der Schnittstelle I_Cert_Provisioning gemSpec_X_509_TSP
A_17618-01 Bereitstellung der Operation I_Cert_Provisioning:provide_Certificate für C.CH.AUT_ALT und C.CH.SIG gemSpec_X_509_TSP
A_17619-01 Umsetzung der Operation I_Cert_Provisioning:provide_Certificate für C.CH.AUT_ALT und C.CH.SIG gemSpec_X_509_TSP
TIP1-A_3547 Erstellung einer Ausgabepolicy gemSpec_X_509_TSP
TIP1-A_3555 Datenaustausch zwischen gematik und TSP-X.509 nonQES und gematik Root-CA gemSpec_X_509_TSP
TIP1-A_3558 Schnittstellen TSP-X.509 nonQES für Personen- und Organisationszertifikate gemSpec_X_509_TSP
TIP1-A_3564 Bereitstellung eines Registrierungsdienstes gemSpec_X_509_TSP
TIP1-A_3565 Certificate Policy des TSP-X.509 nonQES gemSpec_X_509_TSP
TIP1-A_3567 Abgestimmtes Antragsverfahren zwischen TSP-X.509 nonQES und Kartenherausgeber gemSpec_X_509_TSP
TIP1-A_3569 Weiterleitung von Zertifikatsanträgen an Registrierungsdienst gemSpec_X_509_TSP
TIP1-A_3574 Eingangsdaten Versichertenzertifikate ohne Pseudonym gemSpec_X_509_TSP
TIP1-A_3575 Eingangsdaten Versichertenzertifikate AUTN und ENCV gemSpec_X_509_TSP
TIP1-A_3576 professionItem und professionOID für Versichertenzertifikate gemSpec_X_509_TSP
TIP1-A_3577 Optionale Eingangsdaten gemSpec_X_509_TSP
TIP1-A_3580 Übermittlung der Antragsdaten an Erstellungsdienst gemSpec_X_509_TSP
TIP1-A_3581 Ausgangsdaten für Personen- und Organisationszertifikate gemSpec_X_509_TSP
TIP1-A_3591 Eindeutigkeit von X.509-Personen- und Organisationszertifikaten gemSpec_X_509_TSP
TIP1-A_3592 Erstellung von X.509-Personen- und Organisationszertifikaten gemSpec_X_509_TSP
TIP1-A_3596-01 Umsetzung Erstellungsdienst TSP-X.509 QES und TSP-X.509 nonQES für Personen- und Organisationszertifikate gemSpec_X_509_TSP
TIP1-A_3630 Implementierung eines Sperrdienstes für nonQES-Personen- und Organisationszertifikate gemSpec_X_509_TSP
TIP1-A_3631-01 Prüfung der Berechtigung des Antragstellers für nonQES-Personen- und Organisationszertifikate gemSpec_X_509_TSP
TIP1-A_3632 Angaben des Sperrantrags für nonQES-Personen- und Organisationszertifikate gemSpec_X_509_TSP
TIP1-A_3633 Identifizierung des zu sperrenden nonQES-Personen- und Organisationszertifikates gemSpec_X_509_TSP
TIP1-A_3634 Eingangsdaten zur Identifizierung des nonQES-Personen- und Organisationszertifikates gemSpec_X_509_TSP
TIP1-A_3635 Regelungen zum Sperrprozess für nonQES-Personen- und Organisationszertifikate gemSpec_X_509_TSP
TIP1-A_3637 Regelungen zur Suspendierung und Desuspendierung von Versichertenzertifikaten gemSpec_X_509_TSP
TIP1-A_3638 Unmittelbare Ausführung der Sperrung von nonQES-Personen- und Organisationszertifikaten gemSpec_X_509_TSP
TIP1-A_3639 Weitergabe der Zertifikatsstatusinformationen von Personen- und Organisationszertifikaten an den OCSP-Responder gemSpec_X_509_TSP
TIP1-A_3640 Information an den Sperrantragsteller für nonQES-Personen- und Organisationszertifikate gemSpec_X_509_TSP
TIP1-A_3642 Umsetzung der Schnittstelle des Sperrdienstes für Personen- und Organisationszertifikate gemSpec_X_509_TSP
TIP1-A_3877 Darstellung der Zusammenarbeit von Kartenherausgeber, Kartenhersteller und TSP-X.509 im Sicherheitskonzept gemSpec_X_509_TSP
TIP1-A_3880 Bestätigung Auflagen bei Widerruf der Zulassung gemSpec_X_509_TSP
TIP1-A_3883 Sicherstellung TSP-X.509 OCSP-Responder und Sperrdienst bei nicht-sicherheitskritischen Incidents gemSpec_X_509_TSP
TIP1-A_3884 Umgang mit nicht-sicherheitskritischen Incidents für nonQES-Personen- und Organisationszertifikate gemSpec_X_509_TSP
TIP1-A_3886 OCSP-Adresse im X.509-Zertifikate gemSpec_X_509_TSP
TIP1-A_3887 Verarbeitung von Anträgen bei einem nicht-sicherheitskritischen Incidents von X.509-Personen- und Organisationszertifikaten gemSpec_X_509_TSP
TIP1-A_3888 Zertifikatsstatusinformationen der Personen- und Organisationszertifikate gemSpec_X_509_TSP
TIP1-A_4427 Betrieb einer Test-TSP-X.509 gemSpec_X_509_TSP
TIP1-A_4428 Registrierung eines Test-TSP-X.509 gemSpec_X_509_TSP
TIP1-A_5376 Erreichbarkeit des Sperrdienstes von TSP-X.509 nonQES und gematik Root-CA gemSpec_X_509_TSP

3.2 Festlegungen zur sicherheitstechnischen Eignung

3.2.1 CC-Evaluierung

Eine Zertifizierung nach Common Criteria [CC] ist nicht erforderlich.

3.2.2 Sicherheitsgutachten

Die in diesem Abschnitt verzeichneten Festlegungen sind Gegenstand der Prüfung der Sicherheitseignung gemäß [gemRL_PruefSichEig_DS]. Das entsprechende Sicherheitsgutachten ist der gematik vorzulegen. 


Tabelle 5: Festlegungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten"

ID Bezeichnung Quelle (Referenz)
GS-A_4173 Erbringung von Verzeichnisdienstleistungen gemRL_TSL_SP_CP
GS-A_4191 Einsatz interoperabler Systeme durch einen externen Dienstleister gemRL_TSL_SP_CP
GS-A_4230 Gewährleistung der Online-Verfügbarkeit von Sperrinformationen gemRL_TSL_SP_CP
GS-A_4247 Obligatorische Vorgaben für das Rollenkonzept gemRL_TSL_SP_CP
GS-A_4249 Standort für Backup-HSM gemRL_TSL_SP_CP
GS-A_4255 Nutzung des HSM im kontrollierten Bereich gemRL_TSL_SP_CP
GS-A_4259 Vorgaben für die informationstechnische Trennung sicherheitskritischer Bestandteile der Systemumgebung gemRL_TSL_SP_CP
GS-A_4260 Manipulationsschutz veröffentlichter Daten gemRL_TSL_SP_CP
GS-A_4261 Vorgaben zur Betriebsumgebung für sicherheitskritische Bestandteile des Systems gemRL_TSL_SP_CP
GS-A_4268 Anforderungen an den Einsatz freier Mitarbeiter gemRL_TSL_SP_CP
GS-A_4270 Aufzeichnung von technischen Ereignissen gemRL_TSL_SP_CP
GS-A_4271 Aufzeichnung von organisatorischen Ereignissen gemRL_TSL_SP_CP
GS-A_4272 Aufbewahrungsfrist für sicherheitsrelevante Protokolldaten gemRL_TSL_SP_CP
GS-A_4273 Schutz vor Zugriff, Löschung und Manipulation elektronischer Protokolldaten gemRL_TSL_SP_CP
GS-A_4274 Archivierung von für den Zertifizierungsprozess relevanten Daten gemRL_TSL_SP_CP
GS-A_4275 Dokumentationspflicht für Prozesse zum Schlüsselwechsel gemRL_TSL_SP_CP
GS-A_4276 Aktionen und Verantwortlichkeit im Rahmen der Notfallplanung gemRL_TSL_SP_CP
GS-A_4279 Fortbestand von Archiven und die Abrufmöglichkeit einer vollständigen Widerrufsliste gemRL_TSL_SP_CP
GS-A_4284 Beachtung des betreiberspezifischen Sicherheitskonzepts bei der Erzeugung von Schlüsselpaaren gemRL_TSL_SP_CP
GS-A_4285 Sicherheitsniveau bei der Generierung von Signaturschlüsseln gemRL_TSL_SP_CP
GS-A_4287 Sichere Aufbewahrung des privaten Schlüssels einer CA gemRL_TSL_SP_CP
GS-A_4288 Verwendung eines Backup-HSM zum Im-/Export von privaten Schlüsseln gemRL_TSL_SP_CP
GS-A_4289 Unterstützung des sicheren Löschen von Schlüsseln durch HSM gemRL_TSL_SP_CP
GS-A_4290 Generieren und Löschen von Schlüsselpaaren gemäß Vier-Augen-Prinzip gemRL_TSL_SP_CP
GS-A_4291 Berechnungen mit dem privaten Schlüssel gemäß Vier-Augen-Prinzip gemRL_TSL_SP_CP
GS-A_4292 Protokollierung der HSM-Nutzung gemRL_TSL_SP_CP
GS-A_4294 Bedienung des Schlüsselgenerierungssystems gemRL_TSL_SP_CP
GS-A_4295 Berücksichtigung des aktuellen Erkenntnisstands bei der Generierung von Schlüsseln gemRL_TSL_SP_CP
GS-A_4304 Speicherung und Anwendung von privaten Schlüsseln gemRL_TSL_SP_CP
GS-A_4305 Ordnungsgemäße Sicherung des privaten Schlüssels gemRL_TSL_SP_CP
GS-A_4306 Verwendung von privaten Schlüsseln gemRL_TSL_SP_CP
GS-A_4307 Vorgaben an HSM-Funktionalität gemRL_TSL_SP_CP
GS-A_4308 Speicherung und Auswahl von Schlüsselpaaren im HSM gemRL_TSL_SP_CP
GS-A_4309 Verwendung von zertifizierten kryptographischen Modulen gemRL_TSL_SP_CP
GS-A_4310 Vorgaben an die Prüftiefe der Evaluierung eines HSM gemRL_TSL_SP_CP
GS-A_4311 Hinterlegung des privaten Signaturschlüssels gemRL_TSL_SP_CP
GS-A_4312 Aktivierung privater Schlüssel gemRL_TSL_SP_CP
GS-A_4313 Deaktivierung privater Schlüssel gemRL_TSL_SP_CP
GS-A_4314 Sichere Übermittlung von Aktivierungsdaten gemRL_TSL_SP_CP
GS-A_4315 Konformität zum betreiberspezifischen Sicherheitskonzept gemRL_TSL_SP_CP
GS-A_4316 Härtung von Betriebssystemen gemRL_TSL_SP_CP
GS-A_4317 Obligatorische Sicherheitsmaßnahmen gemRL_TSL_SP_CP
GS-A_4396 Speicherung hinterlegter Root- und CA-Schlüssel gemRL_TSL_SP_CP
GS-A_4925 CP-Test, Keine Verwendung von Echtdaten gemRL_TSL_SP_CP
GS-A_2076-01 kDSM: Datenschutzmanagement nach BSI gemSpec_DS_Anbieter
GS-A_2158-01 Trennung von kryptographischen Identitäten und Schlüsseln in Produktiv- und Testumgebungen gemSpec_DS_Anbieter
GS-A_2214-01 kDSM: Anbieter müssen jährlich die Auftragsverarbeiter kontrollieren gemSpec_DS_Anbieter
GS-A_2328-01 Pflege und Fortschreibung des Sicherheitskonzeptes und Notfallkonzeptes gemSpec_DS_Anbieter
GS-A_2329-01 Umsetzung der Sicherheitskonzepte gemSpec_DS_Anbieter
GS-A_2331-01 Sicherheitsvorfalls-Management gemSpec_DS_Anbieter
GS-A_2332-01 Notfallmanagement gemSpec_DS_Anbieter
GS-A_2345-01 regelmäßige Reviews gemSpec_DS_Anbieter
GS-A_3737-01 Sicherheitskonzept gemSpec_DS_Anbieter
GS-A_3753-01 Notfallkonzept gemSpec_DS_Anbieter
GS-A_3772-01 Notfallkonzept: Der Dienstanbieter soll dem BSI-Standard 100-4 folgen gemSpec_DS_Anbieter
GS-A_4980-01 Umsetzung der Norm ISO/IEC 27001 gemSpec_DS_Anbieter
GS-A_4981-01 Erreichen der Ziele der Norm ISO/IEC 27001 Annex A gemSpec_DS_Anbieter
GS-A_4982-01 Umsetzung der Maßnahmen der Norm ISO/IEC 27002 gemSpec_DS_Anbieter
GS-A_4983-01 Umsetzung der Maßnahmen aus dem BSI-Grundschutz gemSpec_DS_Anbieter
GS-A_4984-01 Befolgen von herstellerspezifischen Vorgaben gemSpec_DS_Anbieter
GS-A_5551 Betriebsumgebung in einem Mitgliedstaat der EU bzw. des EWR gemSpec_DS_Anbieter
GS-A_5557 Security Monitoring gemSpec_DS_Anbieter
GS-A_5558 Aktive Schwachstellenscans gemSpec_DS_Anbieter
GS-A_5626 kDSM: Auftragsverarbeitung gemSpec_DS_Anbieter
A_17124-03 TLS-Verbindungen (ECC-Migration) gemSpec_Krypt
A_17294 TSP-X.509: Prüfung auf angreifbare (schwache) Schlüssel gemSpec_Krypt
GS-A_4357-02 X.509-Identitäten für die Erstellung und Prüfung digitaler nicht-qualifizierter elektronischer Signaturen gemSpec_Krypt
GS-A_4359-02 X.509-Identitäten für die Durchführung einer TLS-Authentifizierung gemSpec_Krypt
GS-A_4361-02 X.509-Identitäten für die Erstellung und Prüfung digitaler Signaturen gemSpec_Krypt
GS-A_4362-02 X.509-Identitäten für Verschlüsselungszertifikate gemSpec_Krypt
GS-A_4367 Zufallszahlengenerator gemSpec_Krypt
GS-A_4368 Schlüsselerzeugung gemSpec_Krypt
GS-A_4384-03 TLS-Verbindungen gemSpec_Krypt
GS-A_4385 TLS-Verbindungen, Version 1.2 gemSpec_Krypt
GS-A_4387 TLS-Verbindungen, nicht Version 1.0 gemSpec_Krypt
GS-A_4388 DNSSEC-Kontext gemSpec_Krypt
GS-A_4393 Algorithmus bei der Erstellung von Hashwerten von Zertifikaten oder öffentlichen Schlüsseln gemSpec_Krypt
GS-A_5035 Nichtverwendung des SSL-Protokolls gemSpec_Krypt
GS-A_5079 Migration von Algorithmen und Schlüssellängen bei PKI-Betreibern gemSpec_Krypt
GS-A_5131 Hash-Algorithmus bei OCSP/CertID gemSpec_Krypt
GS-A_5322 Weitere Vorgaben für TLS-Verbindungen gemSpec_Krypt
GS-A_5518 Prüfung Kurvenpunkte bei einer Zertifikatserstellung gemSpec_Krypt
GS-A_4817 Produkttypen der Fachanwendungen sowie der zentralen TI-Plattform, Einbringung des DNSSEC Trust Anchor für den Namensraum TI gemSpec_Net
GS-A_4574 Pseudonym-Erstellungsregel gemSpec_PKI
GS-A_4641 Initiale Einbringung TI-Vertrauensanker gemSpec_PKI
GS-A_4748 Initiale Einbringung TSL-Datei gemSpec_PKI
A_17617-01 Berechtigungserteilung an der Schnittstelle I_Cert_Provisioning gemSpec_X_509_TSP
A_17618-01 Bereitstellung der Operation I_Cert_Provisioning:provide_Certificate für C.CH.AUT_ALT und C.CH.SIG gemSpec_X_509_TSP
A_17619-01 Umsetzung der Operation I_Cert_Provisioning:provide_Certificate für C.CH.AUT_ALT und C.CH.SIG gemSpec_X_509_TSP
TIP1-A_3548 Schützenswerte Objekte gemSpec_X_509_TSP
TIP1-A_3549 Vorgaben zum Schutzbedarf durch die gematik gemSpec_X_509_TSP
TIP1-A_3550 Spezifische Erhöhung des Schutzbedarfs ist zulässig gemSpec_X_509_TSP
TIP1-A_3554 Gesicherte interne Schnittstellen des TSP-X.509 QES und TSP-X.509 nonQES gemSpec_X_509_TSP
TIP1-A_3555 Datenaustausch zwischen gematik und TSP-X.509 nonQES und gematik Root-CA gemSpec_X_509_TSP
TIP1-A_3557 Gesicherte externe Schnittstellen des TSP-X.509 nonQES gemSpec_X_509_TSP
TIP1-A_3590 Eindeutige Verbindung Personen- und Organisationszertifikatsnehmer und privater Schlüssel gemSpec_X_509_TSP
TIP1-A_3595 Anforderungen von LEO- und KTR-Institutionen gemSpec_X_509_TSP
TIP1-A_3596-01 Umsetzung Erstellungsdienst TSP-X.509 QES und TSP-X.509 nonQES für Personen- und Organisationszertifikate gemSpec_X_509_TSP
TIP1-A_3660 Trennung der TSP-X.509-Betriebsumgebungen gemSpec_X_509_TSP
TIP1-A_3881 Schutzbedarf darf nicht verringert werden gemSpec_X_509_TSP
TIP1-A_4230 Datenschutzgerechte Antrags- und Sperrprozesse gemSpec_X_509_TSP
TIP1-A_4231 Löschung gespeicherter X.509-Zertifikate gemSpec_X_509_TSP
TIP1-A_4232 Löschung von TSP-X.509 nonQES-Zertifikatstatusinformationen, Zertifikats- und Sperranträge gemSpec_X_509_TSP
TIP1-A_4234 Protokollierungsverbot für OCSP-Anfragen gemSpec_X_509_TSP
TIP1-A_4235 Fehlerprotokollierung gemSpec_X_509_TSP
TIP1-A_5087 Berücksichtigung und Umsetzung übergeordneter Herausgeberpolicies gemSpec_X_509_TSP

Ein TSPs X.509 nonQES, der gleichzeitig eine VDA-Qualifizierung vorweist, kann ein reduziertes Sicherheitsgutachten vorlegen. Voraussetzung hierfür ist, dass der Anbieter

  • ein qualifizierter Vertrauensdiensteanbieter für QES ist und die Konformität geeignet nachweist (z. B. mittels Qualifikationsbescheid der Bundesnetzagentur),
  • erklärt, dass für die gegenständlichen Sicherheitsfestlegungen der Betrieb des TSP X.509 nonQES äquivalent zum VDA-Bereich erfolgt.

Folgende Festlegungen müssen unter den o. g. Voraussetzungen nicht im Sicherheitsgutachten nachgewiesen werden:


Tabelle 6: nicht nachzuweisende Festlegungen

GS-A_4173 GS-A_4273 GS-A_4292
GS-A_4313 GS-A_2345-01 TIP1-A_3550
GS-A_4191 GS-A_4274 GS-A_4294 GS-A_4314 GS-A_2328-01 TIP1-A_3554
GS-A_4230 GS-A_4275 GS-A_4295 GS-A_4315 GS-A_2329-01 TIP1-A_4230
GS-A_5626 GS-A_4276 GS-A_4304 GS-A_4316 GS-A_2331-01 TIP1-A_4235
GS-A_4249 GS-A_4279 GS-A_4305 GS-A_4317 GS-A_2332-01
GS-A_4255 GS-A_4284 GS-A_4306 GS-A_4367 GS-A_3772-01
GS-A_4259 GS-A_4285 GS-A_4307 GS-A_4368 GS-A_4980-01
GS-A_4261 GS-A_4287 GS-A_4308 GS-A_3737-01 GS-A_4981-01
GS-A_4268 GS-A_4288 GS-A_4309 GS-A_2158-01 GS-A_4982-01
GS-A_4270 GS-A_4289 GS-A_4310 GS-A_3753-01 GS-A_4983-01
GS-A_4271 GS-A_4290 GS-A_4311 GS-A_2076-01 GS-A_4984-01
GS-A_4272 GS-A_4291 GS-A_4312 GS-A_2214-01 TIP1-A_3548

3.2.3 Herstellererklärung sicherheitstechnische Eignung

Sofern in diesem Abschnitt Festlegungen verzeichnet sind, muss der Hersteller bzw. der Anbieter deren Umsetzung und Beachtung zum Nachweis der sicherheitstechnischen Eignung durch eine Herstellererklärung bestätigen bzw. zusagen.


Tabelle 7: Festlegungen zur sicherheitstechnischen Eignung "Herstellererklärung"

ID Bezeichnung Quelle (Referenz)
GS-A_2355-02 Meldung von erheblichen Schwachstellen und Bedrohungen gemSpec_DS_Anbieter
GS-A_4468-02 kDSM: Jährlicher Datenschutzbericht der TI gemSpec_DS_Anbieter
GS-A_4473-01 kDSM: Unverzügliche Benachrichtigung bei Verstößen gemäß Art. 34 DSGVO gemSpec_DS_Anbieter
GS-A_4478-01 kDSM: Nachweis der Umsetzung von Maßnahmen in Folge eines gravierenden Datenschutzverstoßes gemSpec_DS_Anbieter
GS-A_4479-01 kDSM: Meldung von Änderungen der Kontaktinformationen zum Datenschutzmanagement gemSpec_DS_Anbieter
GS-A_4523-01 Bereitstellung Kontaktinformationen für Informationssicherheit gemSpec_DS_Anbieter
GS-A_4524-01 Meldung von Änderungen der Kontaktinformationen für Informationssicherheit gemSpec_DS_Anbieter
GS-A_4526-01 Aufbewahrungsvorgaben an die Nachweise zu Sicherheitsmeldungen gemSpec_DS_Anbieter
GS-A_4530-01 Maßnahmen zur Behebung von erheblichen Sicherheitsvorfällen und Notfällen gemSpec_DS_Anbieter
GS-A_4532-01 Nachweis der Umsetzung von Maßnahmen in Folge eines erheblichen Sicherheitsvorfalls oder Notfalls gemSpec_DS_Anbieter
GS-A_5324-01 Teilnahme des Anbieters an Sitzungen des kISMS gemSpec_DS_Anbieter
GS-A_5324-02 kDSM: Teilnahme des Anbieters an Sitzungen des kDSM gemSpec_DS_Anbieter
GS-A_5555 Unverzügliche Meldung von erheblichen Sicherheitsvorfällen und -notfällen gemSpec_DS_Anbieter
GS-A_5556 Unverzügliche Behebung von erheblichen Sicherheitsvorfällen und -notfällen gemSpec_DS_Anbieter
GS-A_5559-01 Bereitstellung Ergebnisse von Schwachstellenscans gemSpec_DS_Anbieter
GS-A_5560 Entgegennahme und Prüfung von Meldungen der gematik gemSpec_DS_Anbieter
GS-A_5561 Bereitstellung 24/7-Kontaktpunkt gemSpec_DS_Anbieter
GS-A_5562 Bereitstellung Produktinformationen gemSpec_DS_Anbieter
GS-A_5563 Jahressicherheitsbericht gemSpec_DS_Anbieter
GS-A_5564 kDSM: Ansprechpartner für Datenschutz gemSpec_DS_Anbieter
GS-A_5565 kDSM: Unverzügliche Behebung von Verstößen gemäß Art. 34 DSGVO gemSpec_DS_Anbieter
GS-A_5566 kDSM: Sicherstellung der Datenschutzanforderungen in Unterbeauftragungsverhältnissen gemSpec_DS_Anbieter
GS-A_5624-01 Auditrechte der gematik zur Informationssicherheit gemSpec_DS_Anbieter
GS-A_5625 kDSM: Auditrechte der gematik zum Datenschutz gemSpec_DS_Anbieter
A_15590 Zertifikatslaufzeit bei Erstellung von X.509-Zertifikaten mit RSA 2048 Bit gemSpec_Krypt
A_17205 Signatur der TSL: Signieren und Prüfen (ECC-Migration) gemSpec_Krypt
A_17294 TSP-X.509: Prüfung auf angreifbare (schwache) Schlüssel gemSpec_Krypt
A_17322 TLS-Verbindungen nur zulässige Ciphersuiten und TLS-Versionen (ECC-Migration) gemSpec_Krypt
A_18464 TLS-Verbindungen, nicht Version 1.1 gemSpec_Krypt
A_18467 TLS-Verbindungen, Version 1.3 gemSpec_Krypt
A_21275-01 TLS-Verbindungen, zulässige Hashfunktionen bei Signaturen im TLS-Handshake gemSpec_Krypt
A_23139 TSP-X.509-nonQES: ECC-Kurvenparameter, Komplexitätsreduktion gemSpec_Krypt
GS-A_5518 Prüfung Kurvenpunkte bei einer Zertifikatserstellung gemSpec_Krypt
GS-A_5526 TLS-Renegotiation-Indication-Extension gemSpec_Krypt
GS-A_5541 TLS-Verbindungen als TLS-Klient zur Störungsampel oder SM gemSpec_Krypt
GS-A_5580-01 TLS-Klient für betriebsunterstützende Dienste gemSpec_Krypt
GS-A_5581 "TUC vereinfachte Zertifikatsprüfung“ (Komponenten-PKI) gemSpec_Krypt
A_23142 TSP-X.509nonQES: OCSP-Responder-Zertifikate nach RFC-6960#4.2.2.2 gemSpec_PKI

3.3 Festlegungen zur elektrischen, mechanischen und physikalischen Eignung

Festlegungen an die elektrische, physikalische oder mechanische Eignung werden von der gematik nicht erhoben.

4 Produkttypspezifische Merkmale

4.1 Optionale Ausprägungen

Für die Umsetzung der Zertifikatsprofile der alternativen Versichertenidentitäten liegen folgende optionale Ausprägungen des Produkttyps vor:

  • Trust Service Provider X.509 nonQES eGK ohne Realisierung der Zertifikate der alternativen Versichertenidentitäten
    Die für diese Option entfallenden Festlegungen sind in Tabelle 7 aufgelistet.
  • Trust Service Provider X.509 nonQES eGK mit ausschliesslicher Realisierung der Zertifikate der alternativen Versichertenidentitäten
    Die für diese Option entfallenden Festlegungen sind in Tabelle 8 aufgelistet.
  • Die bisherige Wahlfreiheit, ob Produkt Performance-Rohdaten oder Performance-Reports an die gematik übermittelt werden besteht nicht mehr. Die Lieferung von Performance-Rohdaten ist verbindlich vorgeschrieben.

Im Rahmen der Zulassung muss der Zulassungsnehmer verbindlich erklären, welche der Optionen umgesetzt werden. Wird keine optionalen Ausprägungen gewählt realisiert der Zulassungsnehmer sowohl die Zertifikate der eGK Chipkarte als auch die Zertifikate der alternativen Versichertenidentitäten.

Tabelle 8: Entfallende Festlegungen für die Option "TSP X.509 nonQES eGK ohne Zertifikate der alternativen Versichertenidentitäten"

ID
Bezeichnung
Quelle (Referenz)
A_17989 Umsetzung Zertifikatsprofil C.CH.AUT_ALT gemSpec_PKI
A_17814  TSP-X.509 nonQES eGK: Ableitung der Sub-CA der alternativen Versichertenidentitäten von der gematik-Root-CA gemSpec_X.509_TSP
A_17613 Schnittstellen TSP-X.509 nonQES eGK für Zertifikate der alternativen Versichertenidentitäten gemSpec_X.509_TSP
A_17614 Dedizierte CA für Zertifikate der alternativen Versichertenidentitäten gemSpec_X.509_TSP
A_17615 Automatisierter Ablauf der Operationen an der Schnittstelle I_Cert_Provisioning gemSpec_X.509_TSP
A_17617 Berechtigungserteilung an der Schnittstelle I_Cert_Provisioning gemSpec_X.509_TSP
A_17618 Bereitstellung der Operation I_Cert_Provisioning:provide_Certificate für C.CH.AUT_ALT gemSpec_X.509_TSP
A_17619 Umsetzung der Operation I_Cert_Provisioning:provide_Certificate für C.CH.AUT_ALT gemSpec_X.509_TSP

 

Tabelle 9: Entfallende Festlegungen für die Option "TSP X.509 nonQES eGK ausschließlich mit Zertifikaten der alternativen Versichertenidentitäten"

ID
Bezeichnung
Quelle (Referenz)
GS-A_4724 Komplettsperrung aller Zertifikate einer Karte gemSpec_PKI
GS-A_4595 Umsetzung Zertifikatsprofil C.CH.AUT gemSpec_PKI
GS-A_4234 Zusammenhang zwischen Zertifikatssperrung und -suspendierung gemRL_TSL_SP_CP
GS-A_4235 Festlegung zu Verantwortlichkeit für Suspendierung gemRL_TSL_SP_CP
GS-A_4236 Verfahren für Anträge auf Suspendierung gemRL_TSL_SP_CP
GS-A_4237 Festlegung zu maximaler Dauer von Suspendierungen gemRL_TSL_SP_CP
GS-A_4596 Umsetzung Zertifikatsprofil C.CH.ENC gemSpec_PKI
GS-A_4598 Umsetzung Zertifikatsprofil C.CH.AUTN gemSpec_PKI
GS-A_4599 Umsetzung Zertifikatsprofil C.CH.ENCV gemSpec_PKI

5 Anhang A – Verzeichnisse

5.1 Abkürzungen

Kürzel Erläuterung
ID Identifikation
CC Common Criteria

5.2 Tabellenverzeichnis