Anomalies

AnomalyCountFirst Occurrences
GEMSPEC_DATE_ERRORMetadata date error: '02.08.17'7Konn_25_1gemProdT_Kon_PTV6_6.0.1-0_V1.0.0.htmlgemSpec_eGK_Fach_NFDM_V1.1.0.html
GEMSPEC_DATE_ERRORMetadata date error: '16.12.22'3Consumer_24_4-1gemProdT_Basis-Consumer_PTV_1.7.1-2_V1.0.0.htmlgemSpec_Net_V1.23.0.html
GEMSPEC_DATE_ERRORMetadata date error: 'Wert nicht konfiguriert'31DiGA_24_1gemAnw_DiGA_1.0.0_V1.0.0.htmlgemILF_PS_ePA_V3.0.0.html
GEMSPEC_FILE_NOT_FOUNDhttps://gemspec.gematik.de/downloads/gemAnbT/gemAnbT_TI_Gateway/gemAnbT_TI_Gateway_ATV_1.1.0_V1.0.0.xml1TI-Gateway_24_1gemAnbT_TI_Gateway_ATV_1.1.0_V1.0.0.html
GEMSPEC_FILE_NOT_FOUNDhttps://gemspec.gematik.de/downloads/gemSpec/gemSpec_Aktensystem_ePAfuerAlle/gemSpec_Aktensystem_ePAfuerAlle_V1.0.0.html1ePA_fuer_allegemAnbT_Aktensystem_ePA_ATV_3.0.0_V1.0.0.htmlgemSpec_Aktensystem_ePAfuerAlle_V1.0.0.html
GEMSPEC_MULTIPLE_REQUIREMENT_SOURCESRequirement already found in: gemF_Personalisierung_HSM-B_V1.1.0.html3CI_24_3gemProdT_TSL_PTV_2.2.7-0_V1.0.0.htmlA_17936-01gemSpec_TSL_V1.21.0.html
GEMSPEC_MULTIPLE_REQUIREMENT_SOURCESRequirement already found in: gemILF_PS_V2.22.0.html7HSK_24_1gemProdT_Kon_Highspeed_PTV_1.4.0-0_V1.0.0.htmlA_21811-03gemSpec_Kon_V5.21.0.html
GEMSPEC_MULTIPLE_REQUIREMENT_SOURCESRequirement already found in: gemILF_PS_ePA_V3.3.0.html40ePA_3_1_0gemSST_CS_ePA_DiGA_V_1.1.0-0_V1.0.0.htmlA_20655gemILF_PS_eRp_V1.9.0.html
GEMSPEC_MULTIPLE_REQUIREMENT_SOURCESRequirement already found in: gemILF_PS_ePA_V3.4.0.html45ePA_3_0_5gemSST_CS_ePA_DiGA_V_1.0.5-0_V1.0.0.htmlA_20655gemILF_PS_eRp_V1.10.0.html
GEMSPEC_MULTIPLE_REQUIREMENT_SOURCESRequirement already found in: gemSpec_Basis_Consumer_V1.11.0.html1Consumer_25_1gemProdT_Basis-Consumer_PTV_1.9.0-4_V1.0.0.htmlKOM-LE-A_2022gemSpec_CM_KOMLE_V1.16.6.html
GEMSPEC_MULTIPLE_REQUIREMENT_SOURCESRequirement already found in: gemSpec_Basis_KTR_Consumer_V1.10.0.html1Consumer_24_3gemProdT_Basis-Consumer_PTV_1.9.0-2_V1.0.0.htmlKOM-LE-A_2022-01gemSpec_CM_KOMLE_V1.19.0.html
GEMSPEC_MULTIPLE_REQUIREMENT_SOURCESRequirement already found in: gemSpec_Basis_KTR_Consumer_V1.10.1.html1Consumer_24_4gemProdT_Basis-Consumer_PTV_1.9.0-3_V1.0.0.htmlKOM-LE-A_2022-01gemSpec_CM_KOMLE_V1.19.0.html
GEMSPEC_MULTIPLE_REQUIREMENT_SOURCESRequirement already found in: gemSpec_Basis_KTR_Consumer_V1.9.0.html3KIM_1_5_3_2gemProdT_CM_KOMLE_PTV_1.6.3-2_V1.0.1.htmlKOM-LE-A_2022-01gemSpec_CM_KOMLE_V1.19.0.html
GEMSPEC_PROFILE_ERRORMultiple requirements found for same base-id: A_156932HSK_TI-G_24_2gemProdT_Kon_Highspeed_PTV_1.4.1-0_V1.1.0.html
GEMSPEC_PROFILE_ERRORMultiple requirements found for same base-id: A_172384ePA_3_0_5gemProdT_SigD_PTV_1.3.3-0_V1.0.0.html
GEMSPEC_PROFILE_ERRORMultiple requirements found for same base-id: A_173694ePA_3_0_5gemProdT_SigD_PTV_1.3.3-0_V1.0.0.html
GEMSPEC_PROFILE_ERRORMultiple requirements found for same base-id: A_175254Consumer_25_1gemProdT_Basis-Consumer_PTV_1.9.0-4_V1.0.0.html
GEMSPEC_PROFILE_ERRORMultiple requirements found for same base-id: A_175783Consumer_25_1gemProdT_Basis-Consumer_PTV_1.9.0-4_V1.0.0.html
GEMSPEC_PROFILE_ERRORMultiple requirements found for same base-id: A_192892E-Rezept_1_6_5gemSST_CS_eRp_KTR_V_1.0.0-0_V1.0.0.html
GEMSPEC_PROFILE_ERRORMultiple requirements found for same base-id: A_216141Smartcards_23_2gemProdT_KT_PTV_1.10.0-0_V1.0.0.html
GEMSPEC_PROFILE_ERRORMultiple requirements found for same base-id: A_229894ePA_3_1_0gemProdT_IDP-Sek_PTV_2.3.0-0_V1.0.0.html
GEMSPEC_PROFILE_ERRORMultiple requirements found for same base-id: A_250032HSK_24_2gemProdT_Kon_Highspeed_PTV_2.0.0-0_V1.1.0.html
GEMSPEC_PROFILE_ERRORMultiple requirements found for same base-id: GS-A_532495NCPeH_24_2-1gemAnbT_NCPeH_FD_ATV_2.0.1_V1.0.0.html
GEMSPEC_PROFILE_ERRORMultiple requirements found for same base-id: KOM-LE-A_20226Consumer_25_1gemProdT_Basis-Consumer_PTV_1.9.0-4_V1.0.0.html
GEMSPEC_PROFILE_ERRORMultiple requirements found for same base-id: TIP1-A_47284Konn_25_1gemProdT_Kon_PTV6_6.0.1-0_V1.0.0.html
GEMSPEC_PROFILE_ERRORMultiple requirements found for same base-id: TIP1-A_55301HSK_24_2gemProdT_Kon_Highspeed_PTV_2.0.0-0_V1.1.0.html
GEMSPEC_PROFILE_ERRORMultiple requirements found for same base-id: TIP1-A_69844Consumer_25_1gemProdT_Basis-Consumer_PTV_1.9.0-4_V1.0.0.html
GEMSPEC_PROFILE_XML_NOUT_FOUNDhttps://gemspec.gematik.de/downloads/gemAnbT/gemAnbT_TI_Gateway/gemAnbT_TI_Gateway_ATV_1.1.0_V1.0.0.xml1TI-Gateway_24_1gemAnbT_TI_Gateway_ATV_1.1.0_V1.0.0.html
GEMSPEC_REQUIREMENT_NOT_FOUND_IN_SOURCEgemProdT_TI-M_FD_Pro1TI-Messenger_24_2-1gemProdT_TI-M_FD_Pro_PTV_1.0.1-0_V1.0.0.htmlA_22482gemSpec_Perf_V2.55.0.html
GEMSPEC_REQUIREMENT_NOT_FOUND_IN_SOURCEgemProdT_TI-M_FD_ePA1TI-Messenger_24_3-1gemProdT_TI-M_FD_ePA_PTV_1.1.1-0_V1.0.0.htmlA_22482gemSpec_Perf_V2.55.0.html
GEMSPEC_REQUIREMENT_NOT_FOUND_IN_SOURCEgemProdT_ePA_FdV4ePA_3_0_2gemProdT_ePA_FdV_PTV_3.0.2-0_V1.0.0.htmlA_23084gemSpec_IDP_Frontend_V1.7.1.html
GEMSPEC_REQUIREMENT_NOT_FOUND_IN_SOURCEgemProdT_eRp_FdV2E-Rezept_1_6_4gemProdT_eRp_FdV_PTV_1.6.3-0_V1.0.0.htmlA_23084gemSpec_IDP_Frontend_V1.7.1.html

Test Procedures

NormalizedOriginal NameCount
Betr_Eig_AnbietererklärungAnbietererklärung56
Betr_Eig_AnbietererklärungFestlegungen zur betrieblichen Eignung "Anbietererklärung"14663
Betr_Eig_AnbietererklärungFestlegungen zur betrieblichen Eignung "Anbietererklärung" in der Variante "Lieferweg 1 - keine Rohdatenlieferung"70
Betr_Eig_AnbietererklärungFestlegungen zur betrieblichen Eignung "Anbietererklärung" in der Variante "Lieferweg 2- Rohdatenlieferung"218
Betr_Eig_AnbietererklärungFestlegungen zur betrieblichen Eignung "Betriebshandbuch"2740
Betr_Eig_HerstellererklärungFestlegungen zur betrieblichen Eignung "Herstellererklärung"460
Betr_Eig_ProzessprüfungFestlegungen zur betrieblichen Eignung "Prozessprüfung"5284
ElMP_Eig_PrüfberichtFestlegungen zur elektrischen, mechanischen und physikalischen Eignung148
Funk_Eigfunktionalen Eignung3348
Funk_Eig_Festlegungen zur funktionalen Eignung676
Funk_Eig_AnbietererklärungFestlegungen zur funktionalen Eignung "Anbietererklärung"290
Funk_Eig_AnbietererklärungFestlegungen zur funktionalen Eignung "Anbietererklärung" - Anteil ZETA12
Funk_Eig_AnbietererklärungFestlegungen zur funktionalen Eignung „Anbietererklärung“16
Funk_Eig_AnbietererklärungFestlegungen zur funktionellen Eignung "Anbietererklärung"62
Funk_Eig_HerstellererklärungFestlegungen zur funktionalen Eignung "Herstellererklärung"40518
Funk_Eig_HerstellererklärungFestlegungen zur funktionalen Eignung "Herstellererklärung" für alle Fachdienste727
Funk_Eig_HerstellererklärungFestlegungen zur funktionalen Eignung "Herstellererklärung" spezifisch für den Fachdienst UFS10
Funk_Eig_HerstellererklärungFestlegungen zur funktionalen Eignung "Herstellererklärung" spezifisch für die Fachdienste CMS und UFS10
Funk_Eig_HerstellererklärungFestlegungen zur funktionalen Eignung "Herstellererklärung" spezifisch für die Fachdienste CMS und VSDD20
Funk_Eig_HerstellererklärungFestlegungen zur funktionalen Eignung "Herstellererklärung" spezifisch für die Fachdienste UFS und VSDD20
Funk_Eig_HerstellererklärungFestlegungen zur funktionalen Eignung "Herstellererklärung" zur Herausgabe der gSMC-K1348
Funk_Eig_HerstellererklärungFestlegungen zur funktionalen Eignung "Herstellererklärung" zur Herausgabe der gSMC-KT Version G2.116
Funk_Eig_HerstellererklärungHerstellererklärung funktionale Eignung99
Funk_Eig_Herstellererklärungfunktionalen Eignung "Herstellererklärung"337
Funk_Eig_KonformitätsbestätigungFestlegungen zur funktionalen Eignung "Konformitätsbestätigung"638
Funk_Eig_Konformitätsbestätigungfunktionalen Eignung "Konformitätsbestätigung"3552
Funk_Eig_PersonalisierungsvalidierungFestlegungen zur funktionalen Eignung "Personalisierungsvalidierung"116
Funk_Eig_TestFestlegungen zur funktionalen Eignung "Produkttest / Produktübergreifender Test"166
Funk_Eig_TestFestlegungen zur funktionalen Eignung "Produkttest / Produktübergreifender Test" spezifisch für den Fachdienst CMS20
Funk_Eig_TestFestlegungen zur funktionalen Eignung "Produkttest / Produktübergreifender Test" spezifisch für den Fachdienst UFS110
Funk_Eig_TestFestlegungen zur funktionalen Eignung "Produkttest / Produktübergreifender Test" spezifisch für den Fachdienst VSDD90
Funk_Eig_TestFestlegungen zur funktionalen Eignung "Produkttest/Produktübergreifender Test"44532
Funk_Eig_TestFestlegungen zur funktionalen Eignung "Produkttest/Produktübergreifender Test" für alle Fachdienste1032
Funk_Eig_TestFestlegungen zur funktionalen Eignung "Produkttest/Produktübergreifender Test" spezifisch für die Fachdienste CMS und VSDD230
Funk_Eig_TestFestlegungen zur funktionalen Eignung "Produkttest/Produktübergreifender Test" zur Herausgabe der gSMC-KT Version G2.1117
Funk_Eig_TestFestlegungen zur funktionalen Eignung "ProdukttestProduktübergreifender Test"1388
Funk_Eig_TestFestlegungen zur funktionalen Eignung "Test Produkt/FA"2
Funk_Eig_TestFestlegungen zur funktionalen Eignung  "Produkttest/Produktübergreifender Test"618
Funk_Eig_TestFestlegungen zur funktionalen Eignung "Produkttest/Produktübergreifender Test"1156
Sich_Eig_AnbietererklärungFestlegungen zur sicherheitstechnischen Eignung "Anbietererklärung"2807
Sich_Eig_AnbietererklärungFestlegungen zur sicherheitstechnischen Eignung „Anbietererklärung“62
Sich_Eig_Beschl_Sich_ZertFestlegungen zur sicherheitstechnischen Eignung "Beschleunigte Sicherheitszertifizierung (BSZ)"190
Sich_Eig_CC_EvaluierungFestlegungen zur sicherheitstechnischen Eignung "CC-Evaluierung"1801
Sich_Eig_CC_Evaluierung_oder ProduktgutachtenFestlegungen zur sicherheitstechnischen Eignung "CC-Evaluierung" oder Produktgutachten1101
Sich_Eig_CC_PrüfungFestlegungen zur sicherheitstechnischen Eignung "Prüfung durch CC-Prüfstelle"1144
Sich_Eig_DokumentenprüfungFestlegungen zur sicherheitstechnischen Eignung "Dokumentenprüfung"47
Sich_Eig_DokumentenprüfungFestlegungen zur sicherheitstechnischen Eignung „Dokumentenprüfung“2
Sich_Eig_HerstellererklärungFestlegungen zur sicherheitstechnischen Eignung "Herstellererklärung (Betrieb)"1
Sich_Eig_HerstellererklärungFestlegungen zur sicherheitstechnischen Eignung "Herstellererklärung"8696
Sich_Eig_HerstellererklärungFestlegungen zur sicherheitstechnischen Eignung "Herstellererklärung" Intermediär VSDM204
Sich_Eig_HerstellererklärungFestlegungen zur sicherheitstechnischen Eignung "Herstellererklärung" spezifisch für die Herausgabe der gSMC-K312
Sich_Eig_HerstellererklärungFestlegungen zur sicherheitstechnischen Eignung "Herstellererklärung" spezifisch für die Herausgabe der gSMC-KT G2.152
Sich_Eig_ProduktgutachtenFestlegungen zur sicherheitstechnischen Eignung "Produktgutachten"7496
Sich_Eig_ProzessprüfungFestlegungen zur sicherheitstechnischen Eignung "Prozessprüfung"32
Sich_Eig_SicherheitsbestätigungFestlegungen zur sicherheitstechnischen Eignung "Sicherheitsbestätigung"51
Sich_Eig_SicherheitsgutachtenFestlegungen zur sicherheitstechnischen Eignung "Gutachten (Anbieter)"94
Sich_Eig_SicherheitsgutachtenFestlegungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten"17386
Sich_Eig_SicherheitsgutachtenFestlegungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten" - Anteil ZETA24
Sich_Eig_SicherheitsgutachtenFestlegungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten" Intermediär VSDM264
Sich_Eig_SicherheitsgutachtenFestlegungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten" als Basisleistung zur Zertifikatserstellung690
Sich_Eig_SicherheitsgutachtenFestlegungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten" für alle Fachdienste413
Sich_Eig_SicherheitsgutachtenFestlegungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten" für eine Personalisierung von Smartcards298
Sich_Eig_SicherheitsgutachtenFestlegungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten" spezifisch für den Fachdienst VSDD36
Sich_Eig_SicherheitsgutachtenFestlegungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten" spezifisch für die Fachdienste CMS und VSDD14
Sich_Eig_SicherheitsgutachtenFestlegungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten" spezifisch für die Herausgabe der gSMC-K568
Sich_Eig_SicherheitsgutachtenFestlegungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten" spezifisch für die Herausgabe der gSMC-KT G2.159
Sich_Eig_SicherheitsgutachtenFestlegungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten" spezifisch für die Personalisierung der gSMC-K284
Sich_Eig_SicherheitsgutachtenFestlegungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten" spezifisch für die Personalisierung des HSM93
Sich_Eig_SicherheitsgutachtenFestlegungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten" spezifisch für die Softwareentwicklungsprozesse94
Sich_Eig_SicherheitsgutachtenFestlegungen zur sicherheitstechnischen Eignung Sicherheitsgutachten176
Sich_Eig_SicherheitsgutachtenTab_Anf_SiGu Festlegungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten"1256
Sich_Eig_TR_ZertifizierungFestlegungen zur sicherheitstechnischen Eignung "Zertifizierung nach Technischer Richtlinie"216

Profiles

gemAnbT_AS ATV_1.0.3_V1.0.0

  • Erste erfasste Version

gemAnbT_Aktensystem_ePA ATV_3.0.0_V1.0.0

  • Erste erfasste Version

gemAnbT_Aktensystem_ePA ATV_3.0.1_V1.0.0

Änderungsvergleich mit Vorversion

Betr_Eig_Anbietererklärung
  • hinzugekommen (5)
    • A_24968 - Probleme während Lösungsphase als "Pending" kennzeichnen
    • A_24983 - Erstellung einer Root Cause Analysis im Incident - Prio 1 bis 2
    • A_23045-01 - Registrierung des Fachdienstes
    • A_24984 - Erstellung einer Root Cause Analysis im Incident - Prio 3 bis 4
    • A_24962 - Performance - Servicezeiten des Anbieters basierend auf Produkttypen
  • Inhalt geändert (5)
      A_15743-02 - Performance - ePA-Aktensystem - Bestandsdaten
      A_23347-01 - Performance - Wartungsfenster - Durchführung
      A_16177-02 - Performance - ePA-Aktensystem - Verfügbarkeit
      A_22688-02 - Anbieter ePA-Aktensystem, Konfiguration Schnittstellen über /.well-known/
      TIP1-A_7265-04 - Serviceleistung der TI-ITSM-Teilnehmer im TI-ITSM-Teilnehmersupport zur Haupt- und Nebenzeit
  • weggefallen (2)
      A_18403 - Erstellung einer Root Cause Analysis im Incident - Prio 1
      A_18404 - Erstellung einer Root Cause Analysis im Incident - Prio 2 bis 4
Sich_Eig_Sicherheitsgutachten
  • hinzugekommen (1)
    • A_25289 - Anbieter ePA-Aktensystem - Löschen des Aktenkontos durch den Kostenträger
  • Inhalt geändert (3)
      A_24614-01 - ePA-Aktensystem - Einbringung von Informationen ins VAU-HSM im 4-Augen-Prinzip mit der gematik
      A_20519-02 - Wechsel der betreiberspezifischen Schlüssel
      A_25149-01 - ePA-Aktensystem - Rollentrennung ePA-Aktensystem und sektoraler IDP

gemAnbT_Aktensystem_ePA ATV_3.0.2_V1.0.0

Änderungsvergleich mit Vorversion

Betr_Eig_Anbietererklärung
  • hinzugekommen (1)
    • A_26188 - Anbieter des ePA-Aktensystems -Aktivierung von Validierungsaktenkonten
  • Inhalt geändert (3)
      A_22688-03 - Anbieter ePA-Aktensystem, Konfiguration Schnittstellen über /.well-known/
      A_17969-06 - Anbieter ePA-Aktensystem - Schnittstellenadressierung
      A_24592-02 - Anbieter ePA-Aktensystem -Registrierung an übergreifender ePA-Domäne
Funk_Eig_Anbietererklärung
  • Inhalt geändert (1)
      A_15031-03 - Performance - ePA-Aktensystem - Bearbeitungszeit unter Last
Sich_Eig_Sicherheitsgutachten
  • hinzugekommen (1)
    • A_24911 - Löschfristen Protokolle
  • Inhalt geändert (3)
      A_14019-02 - Access Gateway, Richtlinien für den Paketfilter zum Internet
      A_24614-02 - ePA-Aktensystem - Einbringung von Informationen ins VAU-HSM im 4-Augen-Prinzip mit der gematik
      A_19126-02 - Access Gateway, OCSP-Status für das OCSP-Stapling

gemAnbT_Aktensystem_ePA ATV_3.0.3_V1.0.0

Änderungsvergleich mit Vorversion

Betr_Eig_Anbietererklärung
  • hinzugekommen (1)
    • A_24981 - Auskunftsfähigkeit bei Verdacht einer Servicebeeinträchtigung im Verantwortungsbereich
  • Inhalt geändert (1)
      TIP1-A_6437-01 - Performance - Datenlieferungen - Aufbewahrungsfrist
  • weggefallen (4)
      A_17735 - Rohdatenreporting
      A_19869 - Performance - Rohdaten-Performance-Berichte - zu liefernde Berichte der TI-ITSM-Teilnehmer
      A_17969-06 - Anbieter ePA-Aktensystem - Schnittstellenadressierung
      A_18363 - Berechnung von Performance-Kenngrößen aus Rohdaten
Betr_Eig_Prozessprüfung
  • hinzugekommen (2)
    • A_26178 - Performance - Selbstauskunft - Umsetzungszeit zur Änderung des Lieferintervalls
    • A_26175 - Performance - Selbstauskunft - Verpflichtung des Anbieters
  • Inhalt geändert (2)
      GS-A_4095-02 - Performance - Ad-hoc-Reports - Lieferverpflichtung
      GS-A_5608-01 - Performance - Ad-hoc-Reports - Format
  • weggefallen (3)
      GS-A_5249 - Reservierte Zeichen in den Prozessdaten
      A_18237 - Lieferung von Performance-Rohdaten-Reports
      GS-A_5248 - Konventionen zur Struktur von Prozessdaten

gemAnbT_Aktensystem_ePA ATV_3.0.5_V1.0.0

Änderungsvergleich mit Vorversion

Betr_Eig_Anbietererklärung
  • hinzugekommen (5)
    • A_25049* - Migration: Migrationskonzept
    • A_27187 - Synchronisation "redirect_URI" mit Marktteilnehmer - Aktualisierung
    • A_27186 - Synchronisation "redirect_URI" mit Marktteilnehmer - Information
    • A_27145 - Synchronisation "redirect_URI" mit Marktteilnehmer - E-Mail-Adresse
    • A_27343 - Anbieter ePA-Aktensystem - verpflichtende Prüfung auf Widerspuch gegen die Nutzung der ePA bei einem anderen Anbieter
  • Inhalt geändert (4)
      A_24302-01 - Anbieter ePA-Aktensystem - verpflichtende Nutzung der Schnittstelle des Information Service Accounts
      GS-A_5343-01 - Definition inhaltlicher Auszüge aus dem Betriebshandbuch
      A_24790-01 - Anbieter ePA-Aktensystem - keine unbegründeter Import eines Aktenkontos
      A_23045-02 - Registrierung des Fachdienstes
Betr_Eig_Prozessprüfung
  • weggefallen (1)
      A_25049* - Migration: Migrationskonzept
Sich_Eig_Sicherheitsgutachten
  • hinzugekommen (6)
    • A_27344 - Anbieter ePA-Aktensystem - Abbruch bei fehlgeschlagenem Import
    • A_27334 - ePA-Aktensystem - Einbringen des Schlüssels für Pseudonymisierung der gematik-Logdaten im 4-Augen-Prinzip
    • A_26316 - Anbieter ePA-Aktensystem - Schutz der Protokolle des Betreibers
    • A_27335 - ePA-Aktensystem - Wechsel des Schlüssels für Pseudonymisierung der gematik-Logdaten
    • A_27312 - ePA-Aktensystem - RatelLimit-oid-List: Konfiguration durch Betreiber
    • A_27318 - ePA-Aktensystem - RatelLimit-oid-List: Maßnahmen zum Schutz der Konfiguration
  • Inhalt geändert (5)
      A_15870-02 - Anbieter ePA-Aktensystem - Abbruch bei Nichtverfügbarkeit anderer Anbieter
      A_15107-02 - Anbieter ePA-Aktensystem - Keine unzulässige Weitergabe von Daten
      A_24614-03 - ePA-Aktensystem - Einbringung von Informationen ins VAU-HSM im 4-Augen-Prinzip mit der gematik
      A_24862-03 - Anbieter ePA-Aktensystem – Georedundanz: Verfügbarkeit der Akten innerhalb von fünf Arbeitstagen
      A_24780-01 - Anbieter ePA-Aktensystem – Versicherte über sensible Änderungen informieren

gemAnbT_Aktensystem_ePA ATV_3.1.1_V1.0.0

Änderungsvergleich mit Vorversion

Betr_Eig_Anbietererklärung
  • hinzugekommen (4)
    • A_17735 - Rohdatenreporting
    • A_19869 - Performance - Rohdaten-Performance-Berichte - zu liefernde Berichte der TI-ITSM-Teilnehmer
    • A_17969-06 - Anbieter ePA-Aktensystem - Schnittstellenadressierung
    • A_18363 - Berechnung von Performance-Kenngrößen aus Rohdaten
  • Inhalt geändert (5)
      A_24790 - Anbieter ePA-Aktensystem - keine unbegründete Nutzung von startRelocation
      TIP1-A_6437 - Datenaufbewahrung von Performancedaten
      A_23045-01 - Registrierung des Fachdienstes
      GS-A_5343 - Definition inhaltlicher Auszüge aus dem Betriebshandbuch
      A_24302 - Anbieter ePA-Aktensystem - verpflichtende Nutzung von startRelocation
  • weggefallen (5)
      A_25049* - Migration: Migrationskonzept
      A_27187 - Synchronisation "redirect_URI" mit Marktteilnehmer - Aktualisierung
      A_27186 - Synchronisation "redirect_URI" mit Marktteilnehmer - Information
      A_27145 - Synchronisation "redirect_URI" mit Marktteilnehmer - E-Mail-Adresse
      A_27343 - Anbieter ePA-Aktensystem - verpflichtende Prüfung auf Widerspuch gegen die Nutzung der ePA bei einem anderen Anbieter
Betr_Eig_Prozessprüfung
  • hinzugekommen (4)
    • A_25049* - Migration: Migrationskonzept
    • GS-A_5249 - Reservierte Zeichen in den Prozessdaten
    • A_18237 - Lieferung von Performance-Rohdaten-Reports
    • GS-A_5248 - Konventionen zur Struktur von Prozessdaten
  • Inhalt geändert (2)
  • weggefallen (2)
      A_26178 - Performance - Selbstauskunft - Umsetzungszeit zur Änderung des Lieferintervalls
      A_26175 - Performance - Selbstauskunft - Verpflichtung des Anbieters
Sich_Eig_Sicherheitsgutachten
  • Inhalt geändert (3)
      A_15870-01 - Anbieter ePA-Aktensystem - Abbruch bei Nichtverfügbarkeit anderer Anbieter
      A_24614-02 - ePA-Aktensystem - Einbringung von Informationen ins VAU-HSM im 4-Augen-Prinzip mit der gematik
      A_24780 - Anbieter ePA-Aktensystem – Versicherte über sensible Änderungen informieren
  • weggefallen (5)
      A_27344 - Anbieter ePA-Aktensystem - Abbruch bei fehlgeschlagenem Import
      A_27334 - ePA-Aktensystem - Einbringen des Schlüssels für Pseudonymisierung der gematik-Logdaten im 4-Augen-Prinzip
      A_27335 - ePA-Aktensystem - Wechsel des Schlüssels für Pseudonymisierung der gematik-Logdaten
      A_27312 - ePA-Aktensystem - RatelLimit-oid-List: Konfiguration durch Betreiber
      A_27318 - ePA-Aktensystem - RatelLimit-oid-List: Maßnahmen zum Schutz der Konfiguration

gemAnbT_Basis-Consumer ATV_1.3.0_V1.0.0

  • Erste erfasste Version

gemAnbT_Basis-Consumer ATV_1.4.0_V1.0.0

Änderungsvergleich mit Vorversion

Betr_Eig_Anbietererklärung
  • hinzugekommen (4)
    • A_24968 - Probleme während Lösungsphase als "Pending" kennzeichnen
    • A_17400-02 - NAT-Umsetzung
    • A_17411-01 - Kommunikation mit NET_TI_Offene_FD
    • A_21998-01 - Kommunikation mit NET_WANDA_Basic
  • Inhalt geändert (2)
      A_13573-02 - Serviceleistung der TI-ITSM-Teilnehmer im TI-ITSM-Teilnehmersupport zur Hauptzeit
      GS-A_5610-02 - Bearbeitungsfristen in der Bewertung von Produkt-Changes
Betr_Eig_Prozessprüfung
  • Inhalt geändert (1)
Sich_Eig_Sicherheitsgutachten
  • hinzugekommen (10)
    • A_17397-01 - IP-Pakete mit Source Route Option
    • A_17415-01 - Kommunikation mit NET_TI_ZENTRAL
    • A_17405-01 - Nur IPv4. IPv6 nur hardwareseitig vorbereitet
    • A_17417-01 - Einschränkung von nicht genehmigten Traffic
    • A_24025 - Authentisierte, vertrauliche und integritätsgeschützte Kommunikation
    • A_17424-01 - Firewall-Protokollierung
    • GS-A_4368 - Schlüsselerzeugung
    • A_24026 - Der Anbieter des Basis- oder KTR-Consumers SOLL private Schlüssel für KIM-CM-TLS...
    • A_17406-01 - Kein dynamisches Routing
    • GS-A_4367 - Zufallszahlengenerator

gemAnbT_Basis-Consumer ATV_1.5.0_V1.0.0

Änderungsvergleich mit Vorversion

Betr_Eig_Anbietererklärung
  • hinzugekommen (4)
    • A_23665-01 - Service Level - Störungsfreie Kommunikationsbeziehungen ohne resultierenden Incident
    • A_23664 - Service Level - Kein Incident der Priorität 1 innerhalb 24 Stunden resultierend aus einem genehmigten Change
    • A_24981 - Auskunftsfähigkeit bei Verdacht einer Servicebeeinträchtigung im Verantwortungsbereich
    • TIP1-A_7265-04 - Serviceleistung der TI-ITSM-Teilnehmer im TI-ITSM-Teilnehmersupport zur Haupt- und Nebenzeit

gemAnbT_Basis-Consumer ATV_1.5.1_V1.0.0

Änderungsvergleich mit Vorversion

Betr_Eig_Anbietererklärung
  • hinzugekommen (1)
    • A_26448 - Ein- und Ausschalten der ECC-preferred-Funktionalität

gemAnbT_CVC_TSP_eGK ATV_1.5.0_V1.0.0

  • Erste erfasste Version

gemAnbT_CVC_TSP_eGK ATV_1.5.1_V1.0.0

Änderungsvergleich mit Vorversion

Sich_Eig_Anbietererklärung
  • hinzugekommen (2)
    • GS-A_4257-01 - Hauptsitz und Betriebsstätte
    • A_26820 - Planmäßige Schlüsselerneuerung der TSP-CVC-CAs

gemAnbT_FD_KOMLE ATV_1.6.3_V3.0.0

  • Erste erfasste Version

gemAnbT_FD_KOMLE ATV_1.6.3_V4.0.1

Änderungsvergleich mit Vorversion

Sich_Eig_Anbietererklärung
  • Inhalt geändert (1)
      KOM-LE-A_2302-03 - Erzeugung Schlüssel und Bezug TLS-Zertifikate für Clientmodule
Sich_Eig_Sicherheitsgutachten
  • Inhalt geändert (1)
      A_18784-04 - Bereitstellung Schlüssel und Zertifikat für Clientmodul als passwortgeschützte PKCS#12 Datei

gemAnbT_FD_KOMLE ATV_1.6.3_V5.0.1

Änderungsvergleich mit Vorversion

Betr_Eig_Anbietererklärung
  • hinzugekommen (1)
    • A_27579 - Löschung der KIM Fachdaten im VZD bei Vertragsende mit einem KIM Teilnehmer
Funk_Eig_Anbietererklärung
  • hinzugekommen (1)
    • A_21455-01 - Festlegung des Localparts einer KIM-Adresse

gemAnbT_FD_KOMLE ATV_1.6.4_V2.0.0

Änderungsvergleich mit Vorversion

Betr_Eig_Anbietererklärung
  • hinzugekommen (9)
    • A_24968 - Probleme während Lösungsphase als "Pending" kennzeichnen
    • A_22620 - Performance - Rohdaten - Umsetzungszeit für Änderung der Lieferintervalle (Rohdatenlieferung v.02)
    • A_24983 - Erstellung einer Root Cause Analysis im Incident - Prio 1 bis 2
    • A_22996 - Performance - Rohdaten - Zeitpunkte der Übermittlungen (Rohdatenerfassung v.02)
    • A_22003-01 - Performance - Rohdaten - Nachlieferung auf Anforderung (Rohdatenerfassung v.02)
    • A_23347-01 - Performance - Wartungsfenster - Durchführung
    • A_24984 - Erstellung einer Root Cause Analysis im Incident - Prio 3 bis 4
    • A_24962 - Performance - Servicezeiten des Anbieters basierend auf Produkttypen
    • A_23615 - Performance - Wartungsfenster und Ausfall - Ausnahme zur Verfügbarkeitsberechnung bei Wartung
  • Inhalt geändert (2)
      A_20127-01 - Performance - KOM-LE-Fachdienst – Spitzenlastvorgaben für den KAS
      TIP1-A_7265-04 - Serviceleistung der TI-ITSM-Teilnehmer im TI-ITSM-Teilnehmersupport zur Haupt- und Nebenzeit
  • weggefallen (6)
      A_18403 - Erstellung einer Root Cause Analysis im Incident - Prio 1
      A_18404 - Erstellung einer Root Cause Analysis im Incident - Prio 2 bis 4
      A_27579 - Löschung der KIM Fachdaten im VZD bei Vertragsende mit einem KIM Teilnehmer
      A_17668-07 - Performance - Rohdaten-Performance-Berichte - Format der Einträge des Rohdaten-Performance-Berichts
      A_20130 - Performance - KOM-LE-Fachdienst - TLS Kanal KAS
      A_20137 - Performance - Lieferung von Rohdaten - KOM-LE-Fachdienst
Betr_Eig_Prozessprüfung
  • hinzugekommen (4)
    • A_21719 - Weiterleitung von Reports TI SIEM
    • A_22057 - Performance - Rohdaten - Verpflichtung des Anbieters (Rohdatenerfassung v.02)
    • GS-A_5562 - Bereitstellung Produktinformationen
    • GS-A_5559-01 - Bereitstellung Ergebnisse von Schwachstellenscans
Sich_Eig_Anbietererklärung
  • hinzugekommen (2)
    • A_21720 - Beteiligung an Coordinated Vulnerability Disclosure
    • GS-A_5558 - Aktive Schwachstellenscans
Sich_Eig_Sicherheitsgutachten
  • hinzugekommen (1)
  • Inhalt geändert (2)

gemAnbT_FD_KOMLE ATV_1.6.5_V1.0.1

Änderungsvergleich mit Vorversion

Betr_Eig_Anbietererklärung
  • hinzugekommen (1)
    • A_24981 - Auskunftsfähigkeit bei Verdacht einer Servicebeeinträchtigung im Verantwortungsbereich
  • Inhalt geändert (3)
      TIP1-A_6437-01 - Performance - Datenlieferungen - Aufbewahrungsfrist
      A_20132-01 - Performance - Anbieter Fachdienst KIM - Spitzenlastvorgaben TU
      GS-A_5608-01 - Performance - Ad-hoc-Reports - Format
  • weggefallen (5)
      A_17735 - Rohdatenreporting
      A_18237 - Lieferung von Performance-Rohdaten-Reports
      A_19869 - Performance - Rohdaten-Performance-Berichte - zu liefernde Berichte der TI-ITSM-Teilnehmer
      A_20127-01 - Performance - KOM-LE-Fachdienst – Spitzenlastvorgaben für den KAS
      A_18363 - Berechnung von Performance-Kenngrößen aus Rohdaten
Betr_Eig_Prozessprüfung
  • hinzugekommen (2)
    • A_26178 - Performance - Selbstauskunft - Umsetzungszeit zur Änderung des Lieferintervalls
    • A_26175 - Performance - Selbstauskunft - Verpflichtung des Anbieters
  • Inhalt geändert (1)
      GS-A_4095-02 - Performance - Ad-hoc-Reports - Lieferverpflichtung
  • weggefallen (2)
      GS-A_5249 - Reservierte Zeichen in den Prozessdaten
      GS-A_5248 - Konventionen zur Struktur von Prozessdaten

gemAnbT_HBA ATV_1.8.0_V1.0.0

  • Erste erfasste Version

gemAnbT_HBA ATV_1.8.1_V1.0.0

Änderungsvergleich mit Vorversion

Betr_Eig_Anbietererklärung
  • hinzugekommen (1)
    • GS-A_4210* - Dokumentation der Annahme eines Zertifikatsantrags und der sicheren Ausgabe des Zertifikats
Betr_Eig_Prozessprüfung
  • weggefallen (1)
      GS-A_4210* - Dokumentation der Annahme eines Zertifikatsantrags und der sicheren Ausgabe des Zertifikats
Sich_Eig_Anbietererklärung
  • hinzugekommen (39)
    • GS-A_4231 - Anforderungen zur Online-Prüfung von Sperrinformationen
    • GS-A_4211 - Bereitstellung von CA-Zertifikaten bei Aufnahme in die TSL
    • GS-A_4207 - Vorgaben für die Ausgabe von Endnutzerzertifikaten
    • GS-A_5084 - Zugang zu HSM-Systemen im Vier-Augen-Prinzip
    • GS-A_5083 - Zertifikatsantragstellung im Vier-Augen-Prinzip
    • GS-A_4257-01 - Hauptsitz und Betriebsstätte
    • GS-A_4175 - Veröffentlichungspflicht für kritische Informationen
    • A_26820 - Planmäßige Schlüsselerneuerung der TSP-CVC-CAs
    • GS-A_4183 - Kennzeichnung von maschinen-, rollenbezogenen oder pseudonymisierten (nicht personenbezogenen) Zertifikaten
    • GS-A_4221 - Anzeige der Kompromittierung des privaten Signaturschlüssels
    • GS-A_4214 - Veröffentlichung der öffentlichen Schlüssel durch den TSP-X.509 nonQES
    • GS-A_4177 - Zugriffskontrolle auf Verzeichnisse
    • GS-A_4178 - Standardkonforme Namensvergabe in Zertifikaten
    • GS-A_4219-01 - Sperrung von Anwenderzertifikaten
    • GS-A_4302 - Transportmedium für die Übergabe des privaten Schlüssels eines Schlüsselpaars
    • GS-A_4238 - Funktionsbeschreibung des Statusabfragedienstes
    • GS-A_4248 - Bereitstellung der Protokollierungsdaten
    • GS-A_4299 - Zulassung/Abnahme und Aufnahme in den Vertrauensraum der TI
    • GS-A_4212 - Verwendung des privaten Schlüssels durch den Zertifikatsnehmer
    • GS-A_4181 - Eindeutigkeit der Namensform des Zertifikatsnehmers
    • A_17861 - Aufnahme der OCSP- und CRL-Signerzertifikate der TI in die TSL
    • GS-A_4189 - Prüfungspflicht für Person, Schlüsselpaar, Schlüsselaktivierungsdaten und Name
    • GS-A_4724-01 - Komplettsperrung der Zertifikate einer Karte (RSA bzw. ECDSA)
    • GS-A_4227 - Dokumentation der Fristen für einen Sperrantrag
    • GS-A_4241 - Sperrung von Zertifikaten bei Kündigung durch den Zertifikatsnehmer
    • GS-A_4192 - Prüfung der Berechtigung zur Antragstellung auf Schlüsselerneuerung
    • A_26412 - Umsetzung des Sperrantrags
    • GS-A_4180 - Gestaltung der Struktur der Verzeichnisdienste
    • A_26821 - Planmäßige Schlüsselerneuerung der TSP-X.509 Sub-CAs
    • GS-A_4195 - Schriftform für Aufnahme eines Zertifikats in die TSL
    • GS-A_4182 - Kennzeichnung von personen- bzw. organisationsbezogenen Zertifikaten
    • GS-A_4176 - Mitteilungspflicht bei Änderungen
    • GS-A_4352 - Maximale Gültigkeitsdauer eines Endbenutzerzertifikats
    • GS-A_4199 - Berechtigung für Beantragung von CA-Zertifikaten
    • GS-A_4174 - Veröffentlichung von CA- und Signer-Zertifikaten
    • GS-A_4245 - Anzeige von Änderung an der Gesellschafterstruktur des Betreibers
    • GS-A_4179 - Format von E-Mail-Adressen in Zertifikaten
    • GS-A_4185 - Unterscheidung von Zertifikaten
    • GS-A_4300 - Zweckbindung von Schlüsselpaaren
Sich_Eig_Sicherheitsgutachten
  • hinzugekommen (1)
    • GS-A_4291 - Berechnungen mit dem privaten Schlüssel gemäß Vier-Augen-Prinzip

gemAnbT_IDP-Dienst ATV_1.0.8_V1.0.0

  • Erste erfasste Version

gemAnbT_IDP-Dienst ATV_1.0.9_V1.0.0

Änderungsvergleich mit Vorversion

Betr_Eig_Anbietererklärung
  • Inhalt geändert (2)
      GS-A_5343-01 - Definition inhaltlicher Auszüge aus dem Betriebshandbuch
      A_23045-02 - Registrierung des Fachdienstes
  • weggefallen (4)
      A_22280 - Befristet - Registrierung des IDP-Dienstes als Client bei sektoralen Identity Providern
      A_20154 - Performance - IdP-Dienst - Anzahl paralleler Sessions - Internet
      A_20153 - Performance - IdP-Dienst - Anzahl paralleler Sessions - TI
      A_22285 - Befristet - Vergabe einer eindeutigen ID je Authenticator-Modul der sektoralen Identity Provider

gemAnbT_IDP-Sek_KTR ATV_1.2.0_V1.0.0

  • Erste erfasste Version

gemAnbT_IDP-Sek_KTR ATV_1.3.0_V1.0.0

Änderungsvergleich mit Vorversion

Betr_Eig_Anbietererklärung
  • hinzugekommen (5)
    • A_24968 - Probleme während Lösungsphase als "Pending" kennzeichnen
    • A_25080 - Verfügbarkeit - Anbieter sek IDP für KTR - Definition Erreichbarkeit
    • A_25082 - Definition der Fehlercodes des Anbieter sek IDP KTR und Lieferung im Betriebshandbuch
    • A_24983 - Erstellung einer Root Cause Analysis im Incident - Prio 1 bis 2
    • A_24984 - Erstellung einer Root Cause Analysis im Incident - Prio 3 bis 4
  • Inhalt geändert (3)
      A_23213-01 - Registrierungsbestandsdaten - Anbieter sek IDP KTR
      A_22567-01 - Informationsverpflichtung über Mandanten des Anbieter sek IDP KTR
      TIP1-A_7265-04 - Serviceleistung der TI-ITSM-Teilnehmer im TI-ITSM-Teilnehmersupport zur Haupt- und Nebenzeit
  • weggefallen (3)
      A_18403 - Erstellung einer Root Cause Analysis im Incident - Prio 1
      A_18404 - Erstellung einer Root Cause Analysis im Incident - Prio 2 bis 4
      A_23236-04 - Format der Registrierungsinformationen des IDP
Betr_Eig_Prozessprüfung
  • hinzugekommen (8)
    • A_25184 - Konkretisierung der Mandantenbereitstellung des Anbieter sek IDP KTR in der TU für den Test
    • A_23236-06 - Format der Registrierungsinformationen Anbieter sek IDP KTR
    • A_25078 - Definition des abgestimmten IK (gemIK) für Anbieter sek IDP KTR
    • A_25155 - Betriebliche Konkretisierung der Mandantenbereitstellung für Anbieter sek IDP KTR in RU und TU
    • A_25081 - Bereitstellung von Mandanten für Anbieter sek IDP KTR in RU und TU als Zulassungsvoraussetzung
    • A_25186 - Konkretisierung der Mandantenbereitstellung des Anbieter sek IDP KTR in der RU für den Test
    • A_24558 - Verfügbarkeit - Anbieter sek IDP KTR - Definition Ausfall
    • A_25147 - Erfolgreiche Rohdatenlieferung Anbieter sek IDP KTR als Zulassungsvoraussetzung
Sich_Eig_Anbietererklärung
  • Inhalt geändert (1)
Sich_Eig_Sicherheitsgutachten
  • weggefallen (4)
      A_23208 - Zustimmung des Nutzer für SSO
      A_23129-01 - Identifikation des Authentifizierungsverfahren
      A_22750 - Gerätebindung und Authentisierung für gematik-ehealth-loa-high
      A_23212 - Gültigkeitsdauer einer SessionID

gemAnbT_IDP-Sek_KTR ATV_1.4.0_V1.0.0

Änderungsvergleich mit Vorversion

Betr_Eig_Anbietererklärung
  • hinzugekommen (1)
    • A_24981 - Auskunftsfähigkeit bei Verdacht einer Servicebeeinträchtigung im Verantwortungsbereich
  • Inhalt geändert (1)
      A_23203-01 - Zu unterstützende Betriebssystemversionen
  • weggefallen (1)
      A_22306 - Information des Nutzers bei fehlender Installation des gewählten Authenticator-Moduls

gemAnbT_IDP-Sek_KTR ATV_1.5.0_V1.0.0

Änderungsvergleich mit Vorversion

Betr_Eig_Anbietererklärung
  • Inhalt geändert (3)
      TIP1-A_6437-01 - Performance - Datenlieferungen - Aufbewahrungsfrist
      A_22833-01 - Performance - Anbieter Sektoraler Identity Provider Kostenträger - Bearbeitungszeiten unter Last
      GS-A_5343-01 - Definition inhaltlicher Auszüge aus dem Betriebshandbuch
  • weggefallen (4)
      GS-A_5249 - Reservierte Zeichen in den Prozessdaten
      A_22048-01 - Performance - Rohdaten - Übermittlung bei dislozierten CIs (Rohdatenerfassung v.02)
      A_22005 - Performance - Rohdaten - Frist für Nachlieferung (Rohdatenerfassung v.02)
      A_18363 - Berechnung von Performance-Kenngrößen aus Rohdaten
Betr_Eig_Prozessprüfung
  • hinzugekommen (3)
    • A_26178 - Performance - Selbstauskunft - Umsetzungszeit zur Änderung des Lieferintervalls
    • A_26175 - Performance - Selbstauskunft - Verpflichtung des Anbieters
    • A_23551 - Eigenmonitoring
  • Inhalt geändert (2)
      GS-A_4095-02 - Performance - Ad-hoc-Reports - Lieferverpflichtung
      GS-A_5608-01 - Performance - Ad-hoc-Reports - Format
  • weggefallen (1)
      GS-A_5248 - Konventionen zur Struktur von Prozessdaten
Sich_Eig_Sicherheitsgutachten
  • Inhalt geändert (1)
      A_22829-01 - Anbieter sektoraler IDP Speicherung Schlüsselmaterial in HSM

gemAnbT_IDP_FedMaster ATV_1.1.0_V1.0.0

  • Erste erfasste Version

gemAnbT_IDP_FedMaster ATV_1.2.0_V1.0.0

Änderungsvergleich mit Vorversion

Betr_Eig_Anbietererklärung
  • hinzugekommen (3)
    • A_24968 - Probleme während Lösungsphase als "Pending" kennzeichnen
    • A_24983 - Erstellung einer Root Cause Analysis im Incident - Prio 1 bis 2
    • A_24984 - Erstellung einer Root Cause Analysis im Incident - Prio 3 bis 4
  • Inhalt geändert (1)
      TIP1-A_7265-04 - Serviceleistung der TI-ITSM-Teilnehmer im TI-ITSM-Teilnehmersupport zur Haupt- und Nebenzeit
  • weggefallen (2)
      A_18403 - Erstellung einer Root Cause Analysis im Incident - Prio 1
      A_18404 - Erstellung einer Root Cause Analysis im Incident - Prio 2 bis 4
Sich_Eig_Anbietererklärung
  • hinzugekommen (2)
    • A_25415 - Entsperren eines gesperrten Fachdienstes in der TI-Föderation
    • A_25414 - Prüfung der Entity Statements von Fachdiensten
Sich_Eig_Sicherheitsgutachten
  • weggefallen (1)

gemAnbT_IDP_FedMaster ATV_1.3.0_V1.0.1

Änderungsvergleich mit Vorversion

Betr_Eig_Anbietererklärung
  • hinzugekommen (3)
    • A_23551 - Eigenmonitoring
    • A_27103 - Performance - Anbieter Federation Master - Verfügbarkeit RU + TU
    • A_24981 - Auskunftsfähigkeit bei Verdacht einer Servicebeeinträchtigung im Verantwortungsbereich
  • Inhalt geändert (4)
      TIP1-A_6437-01 - Performance - Datenlieferungen - Aufbewahrungsfrist
      A_22957-01 - Performance - Anbieter Federation Master - Verfügbarkeit PU
      A_22675-02 - Teilnehmerregistrierung am Federation Master
      GS-A_5343-01 - Definition inhaltlicher Auszüge aus dem Betriebshandbuch
  • weggefallen (2)
      GS-A_5249 - Reservierte Zeichen in den Prozessdaten
      A_18363 - Berechnung von Performance-Kenngrößen aus Rohdaten
Betr_Eig_Prozessprüfung
  • hinzugekommen (2)
    • A_26178 - Performance - Selbstauskunft - Umsetzungszeit zur Änderung des Lieferintervalls
    • A_26175 - Performance - Selbstauskunft - Verpflichtung des Anbieters
  • Inhalt geändert (2)
      GS-A_4095-02 - Performance - Ad-hoc-Reports - Lieferverpflichtung
      GS-A_5608-01 - Performance - Ad-hoc-Reports - Format
  • weggefallen (1)
      GS-A_5248 - Konventionen zur Struktur von Prozessdaten
Sich_Eig_Anbietererklärung
  • Inhalt geändert (1)
      A_25414-01 - Prüfung der Entity Statements von Fachdiensten
Sich_Eig_Sicherheitsgutachten
  • Inhalt geändert (1)
      A_20574-02 - Beachtung der ISI-LANA für Übergänge zu Fremdnetzen

gemAnbT_Kon_Highspeed ATV_1.4.0_V1.0.0

  • Erste erfasste Version

gemAnbT_Kon_Highspeed ATV_1.5.0_V1.1.0

Änderungsvergleich mit Vorversion

Betr_Eig_Anbietererklärung
  • hinzugekommen (7)
    • A_25685 - Eigenverantwortlicher bezug von VSDM-Intermediär
    • A_25476 - Anbieter HSK Nachweis
    • A_24323 - HSK-Eigenbetrieb: Betriebsumgebung
    • A_25687 - Störungsbehandlung Intermediär
    • A_25686 - Medung des Verwendeten Intermediärs
    • A_25554 - Überwachung NTP bei Bootup des Highspeed-Konnektors
    • A_25692 - Highspeedkonnektor - Internetanbindung
Sich_Eig_Sicherheitsgutachten
  • hinzugekommen (1)
    • A_24073 - TI-Zugang nur für die eigene Organisation
  • weggefallen (1)
      A_21989 - Auftragsdatenverarbeitung zwischen LEI und Anbieter Highspeed-Konnektor

gemAnbT_NCPeH_FD ATV_1.6.0_V1.0.0

  • Erste erfasste Version

gemAnbT_NCPeH_FD ATV_2.0.0_V1.0.0

Änderungsvergleich mit Vorversion

Betr_Eig_Anbietererklärung
  • hinzugekommen (8)
    • A_20654-01 - CS: Registrierung des Clientsystems des E-Rezept-Fachdienstes
    • A_26501 - Kommunikation - Benennung von Ansprechpartnern und Kontakten (FULL)
    • A_26816 - Reporting - Frist zur Übermittlung von Datenlieferungen
    • GS-A_5401-01 - Verschlüsselte E-Mail-Kommunikation
    • A_24981 - Auskunftsfähigkeit bei Verdacht einer Servicebeeinträchtigung im Verantwortungsbereich
    • A_27231 - NCPeH - XDR eD-A - Integration von Transformierungs- und Transkodierungsregeln und Einhaltung der Regelung zur Unterstützung von mehreren FHIR-Package Versionen
    • A_26815 - Service Level Management - Bereitstellung der Service Level für das Service Level-Review
    • A_27240 - NCPeH-Fachdienst - Management der Einträge im Verzeichnisdienst FHIR
  • Inhalt geändert (18)
      GS-A_5600-01 - Change Management - Beschreibung der Verifikation des Changes in Auswirkung auf andere TI-Services im RfC
      TIP1-A_6437-01 - Performance - Datenlieferungen - Aufbewahrungsfrist
      GS-A_4418-01 - Change Management - Übermittlung von Abweichungen vom RfC
      GS-A_5366-01 - Change Management - Mitwirkungspflicht der TI-ITSM-Teilnehmer bei der Festsetzung von Standard-Changes
      GS-A_4095-02 - Performance - Ad-hoc-Reports - Lieferverpflichtung
      GS-A_4402-01 - Change Management - Mitwirkungspflicht bei der Bewertung vom RfC
      A_18407-01 - Change Management - Unterstützung bei Change-Verifikation
      GS-A_4425-01 - Change Management - Übermittlung von Optimierungsmöglichkeiten zur Umsetzung von genehmigten Changes
      GS-A_5599-01 - Change Management - Beschreibung der Verifikation des Changes im RfC
      GS-A_4399-01 - Configuration Management - Übermittlung von Produktdaten nach Abschluss von autorisierten Normal-Changes
      GS-A_3920-01 - Eskalationseinleitung durch den TI-ITSM-Teilnehmer
      GS-A_4407-01 - Change Management - Bereitstellung der Dokumentation des Change Managements für genehmigungspflichtige Changes
      GS-A_4417-01 - Change Management - Stetige Aktualisierung des Change-Datensatzes im TI-ITSM-System
      GS-A_5608-01 - Performance - Ad-hoc-Reports - Format
      GS-A_4424-01 - Change Management - Umsetzung des Fallbackplans
      TIP1-A_7265-05 - Serviceleistung der TI-ITSM-Teilnehmer im TI-ITSM-Teilnehmersupport zur Haupt- und Nebenzeit
      GS-A_5343-01 - Definition inhaltlicher Auszüge aus dem Betriebshandbuch
      GS-A_4398-01 - Change Management - Prüfung auf genehmigungspflichtige Änderung
  • weggefallen (11)
      A_18240 - Reporting der technischen Service Level
      GS-A_5249 - Reservierte Zeichen in den Prozessdaten
      GS-A_4400 - Produkt-RfC (Master-Change) erstellen
      GS-A_4088-01 - Benennung von Ansprechpartnern
      GS-A_5610-02 - Bearbeitungsfristen in der Bewertung von Produkt-Changes
      A_18237 - Lieferung von Performance-Rohdaten-Reports
      A_19869 - Performance - Rohdaten-Performance-Berichte - zu liefernde Berichte der TI-ITSM-Teilnehmer
      GS-A_5370 - Prüfung auf Emergency Change
      GS-A_5597 - Produkt-RfC (Sub-Changes) erstellen
      GS-A_5248 - Konventionen zur Struktur von Prozessdaten
      A_18363 - Berechnung von Performance-Kenngrößen aus Rohdaten
Betr_Eig_Prozessprüfung
  • hinzugekommen (6)
    • A_26178 - Performance - Selbstauskunft - Umsetzungszeit zur Änderung des Lieferintervalls
    • A_26175 - Performance - Selbstauskunft - Verpflichtung des Anbieters
    • GS-A_5602-01 - Change Management - Nachweis der Wirksamkeit eines Changes in Auswirkung auf andere TI-Anwendungen (Verifikation)
    • GS-A_5610-03 - Change Management - Vorlaufzeiten in der Bewertung von Changes
    • GS-A_5597-01 - Change Management - RfC (Sub-Changes) erstellen
    • GS-A_4400-01 - Change Management - Request for Change erstellen

gemAnbT_NCPeH_FD ATV_2.0.1_V1.0.0

  • Erste erfasste Version

gemAnbT_SMC-B ATV_1.8.0_V1.0.0

  • Erste erfasste Version

gemAnbT_SMC-B ATV_1.8.1_V1.0.0

Änderungsvergleich mit Vorversion

Betr_Eig_Anbietererklärung
  • hinzugekommen (3)
    • A_25253 - TLS-Zertifikat für Anbieter SMC-B
    • A_25092 - TSL Eintrag für TLS-Zertifikat Anbieter SMC-B
    • A_26538 - Resilienz - Timeout - Änderung der Wartezeit
Sich_Eig_Anbietererklärung
  • hinzugekommen (75)
    • GS-A_4283 - Gültigkeit der Zertifikate bei Einstellung des Zertifizierungsbetriebs
    • GS-A_4394 - Dokumentation der Zertifikatsausgabeprozesse
    • GS-A_4266 - Ausschluss von Rollenzuordnungen
    • GS-A_5083 - Zertifikatsantragstellung im Vier-Augen-Prinzip
    • GS-A_4257-01 - Hauptsitz und Betriebsstätte
    • GS-A_4210 - Dokumentation der Annahme eines Zertifikatsantrags und der sicheren Ausgabe des Zertifikats
    • GS-A_4183 - Kennzeichnung von maschinen-, rollenbezogenen oder pseudonymisierten (nicht personenbezogenen) Zertifikaten
    • GS-A_4269 - Einsicht in Dokumente für Mitarbeiter
    • GS-A_4221 - Anzeige der Kompromittierung des privaten Signaturschlüssels
    • GS-A_4302 - Transportmedium für die Übergabe des privaten Schlüssels eines Schlüsselpaars
    • GS-A_4326 - Dokumentationspflicht für beschränkte Gültigkeit
    • GS-A_4238 - Funktionsbeschreibung des Statusabfragedienstes
    • GS-A_4252 - Besetzung von Rollen und Informationspflichten
    • GS-A_4324 - Zusicherung der Dienstgüte
    • GS-A_4323 - Wahrung der Vertraulichkeit
    • GS-A_4297 - Behandlung einer Kompromittierung eines Schlüsselpaares
    • GS-A_4327 - Transparenz für Nachträge zum Certificate Policy Statement
    • GS-A_4212 - Verwendung des privaten Schlüssels durch den Zertifikatsnehmer
    • A_17861 - Aufnahme der OCSP- und CRL-Signerzertifikate der TI in die TSL
    • GS-A_4229 - Methoden zum Prüfen von Sperrinformationen
    • GS-A_4250 - Verwendung des Backup-HSM gemäß Vier-Augen-Prinzip
    • GS-A_4256 - Zugang zu Systemen für die Zertifikatserzeugung
    • GS-A_4322 - Zusicherung der Dienstqualität
    • GS-A_4263 - Rollenunterscheidung im organisatorischen Konzept
    • GS-A_4241 - Sperrung von Zertifikaten bei Kündigung durch den Zertifikatsnehmer
    • GS-A_4192 - Prüfung der Berechtigung zur Antragstellung auf Schlüsselerneuerung
    • GS-A_4215 - Bedingungen für eine Zertifizierung nach Schlüsselerneuerung
    • A_26412 - Umsetzung des Sperrantrags
    • GS-A_4180 - Gestaltung der Struktur der Verzeichnisdienste
    • A_26821 - Planmäßige Schlüsselerneuerung der TSP-X.509 Sub-CAs
    • GS-A_4282 - Erforderliche Form bei Einstellung des Zertifizierungsbetriebs
    • GS-A_4318 - Maßnahmen zur Beurteilung der Systemsicherheit
    • GS-A_4176 - Mitteilungspflicht bei Änderungen
    • GS-A_4352 - Maximale Gültigkeitsdauer eines Endbenutzerzertifikats
    • GS-A_4199 - Berechtigung für Beantragung von CA-Zertifikaten
    • GS-A_4277 - Anzeigepflicht bei Beendigung der Zertifizierungsdienstleistungen
    • GS-A_4278 - Maßnahmen zur Einstellung des Zertifizierungsbetriebs
    • GS-A_4319 - Prüfpflichten vor Nutzung neuer Software im Wirkbetrieb
    • GS-A_4328 - Informationspflicht bei Änderung des CPS
    • GS-A_4325 - Zweckbindung von Zertifikaten
    • GS-A_4267 - Rollenaufteilung auf Personengruppen
    • GS-A_4231 - Anforderungen zur Online-Prüfung von Sperrinformationen
    • GS-A_4211 - Bereitstellung von CA-Zertifikaten bei Aufnahme in die TSL
    • GS-A_4262 - Gewährleistung des Zugangs zur Betriebsstätte
    • GS-A_4207 - Vorgaben für die Ausgabe von Endnutzerzertifikaten
    • GS-A_5084 - Zugang zu HSM-Systemen im Vier-Augen-Prinzip
    • GS-A_4242 - Dokumentationspflicht für Prozesse der Schlüsselhinterlegung
    • GS-A_4175 - Veröffentlichungspflicht für kritische Informationen
    • A_26820 - Planmäßige Schlüsselerneuerung der TSP-CVC-CAs
    • GS-A_4214 - Veröffentlichung der öffentlichen Schlüssel durch den TSP-X.509 nonQES
    • GS-A_4177 - Zugriffskontrolle auf Verzeichnisse
    • GS-A_4178 - Standardkonforme Namensvergabe in Zertifikaten
    • GS-A_4219-01 - Sperrung von Anwenderzertifikaten
    • GS-A_4251 - Backup-Konzept
    • GS-A_4248 - Bereitstellung der Protokollierungsdaten
    • GS-A_4299 - Zulassung/Abnahme und Aufnahme in den Vertrauensraum der TI
    • GS-A_4181 - Eindeutigkeit der Namensform des Zertifikatsnehmers
    • GS-A_4321 - Bereitstellung eines Certificate Policy Disclosure Statements
    • GS-A_4724-01 - Komplettsperrung der Zertifikate einer Karte (RSA bzw. ECDSA)
    • GS-A_4227 - Dokumentation der Fristen für einen Sperrantrag
    • GS-A_4296 - Anlass für den Wechsel von Schlüsselpaaren
    • GS-A_4254 - Rollenzuordnung unter Wahrung der Vier-Augen-Prinzips
    • GS-A_4195 - Schriftform für Aufnahme eines Zertifikats in die TSL
    • GS-A_4281 - Fristen bei der Einstellung des Zertifizierungsbetriebs für einen TSP-X.509 nonQES
    • GS-A_4182 - Kennzeichnung von personen- bzw. organisationsbezogenen Zertifikaten
    • GS-A_4174 - Veröffentlichung von CA- und Signer-Zertifikaten
    • GS-A_4265 - Obligatorische Rollen für sicherheitsrelevante Tätigkeiten
    • GS-A_4218 - Beschreibung der Bedingungen für die Sperrung eines Anwenderzertifikats
    • GS-A_4245 - Anzeige von Änderung an der Gesellschafterstruktur des Betreibers
    • GS-A_4332 - Dokumentation der Pflichten des Antragstellers eines Komponentenzertifikats
    • GS-A_4179 - Format von E-Mail-Adressen in Zertifikaten
    • GS-A_4185 - Unterscheidung von Zertifikaten
    • GS-A_4226 - Verfahren für einen Sperrantrag
    • GS-A_4264 - Mitteilungspflicht für Zuordnung der Rollen
    • GS-A_4300 - Zweckbindung von Schlüsselpaaren
Sich_Eig_Sicherheitsgutachten
  • hinzugekommen (1)
    • GS-A_4291 - Berechnungen mit dem privaten Schlüssel gemäß Vier-Augen-Prinzip
  • weggefallen (1)
      A_23328 - Bereitstellung der Identifikation mittels HBA-Antragssignatur auf Basis der QES

gemAnbT_SigD ATV_1.0.10_V1.0.0

  • Erste erfasste Version

gemAnbT_SigD ATV_1.0.7_V1.0.0

Änderungsvergleich mit Vorversion

Betr_Eig_Anbietererklärung
  • hinzugekommen (5)
    • A_18403 - Erstellung einer Root Cause Analysis im Incident - Prio 1
    • A_17735 - Rohdatenreporting
    • A_18404 - Erstellung einer Root Cause Analysis im Incident - Prio 2 bis 4
    • A_19869 - Performance - Rohdaten-Performance-Berichte - zu liefernde Berichte der TI-ITSM-Teilnehmer
    • A_18363 - Berechnung von Performance-Kenngrößen aus Rohdaten
  • Inhalt geändert (3)
      TIP1-A_7265-03 - Serviceleistung der TI-ITSM-Teilnehmer im TI-ITSM-Teilnehmersupport zur Haupt- und Nebenzeit
      TIP1-A_6437 - Datenaufbewahrung von Performancedaten
      GS-A_5608 - Übermittlung von CSV-Dateien
  • weggefallen (7)
      A_24968 - Probleme während Lösungsphase als "Pending" kennzeichnen
      A_24983 - Erstellung einer Root Cause Analysis im Incident - Prio 1 bis 2
      A_23347-01 - Performance - Wartungsfenster - Durchführung
      A_24984 - Erstellung einer Root Cause Analysis im Incident - Prio 3 bis 4
      A_24981 - Auskunftsfähigkeit bei Verdacht einer Servicebeeinträchtigung im Verantwortungsbereich
      A_24962 - Performance - Servicezeiten des Anbieters basierend auf Produkttypen
      A_23615 - Performance - Wartungsfenster und Ausfall - Ausnahme zur Verfügbarkeitsberechnung bei Wartung
Betr_Eig_Prozessprüfung
  • hinzugekommen (3)
    • GS-A_5249 - Reservierte Zeichen in den Prozessdaten
    • A_18237 - Lieferung von Performance-Rohdaten-Reports
    • GS-A_5248 - Konventionen zur Struktur von Prozessdaten
  • Inhalt geändert (1)
      GS-A_4095 - Übermittlung von Ad-hoc-Reports
  • weggefallen (2)
      A_26178 - Performance - Selbstauskunft - Umsetzungszeit zur Änderung des Lieferintervalls
      A_26175 - Performance - Selbstauskunft - Verpflichtung des Anbieters
Sich_Eig_Sicherheitsgutachten
  • hinzugekommen (2)
    • A_18711-01 - Signaturdienst – Nutzung einer erfolgreichen Authentifizierung
    • GS-A_4289 - Unterstützung des sicheren Löschen von Schlüsseln durch HSM
  • Inhalt geändert (3)
      GS-A_4292 - Protokollierung der HSM-Nutzung
      GS-A_4310 - Vorgaben an die Prüftiefe der Evaluierung eines HSM
      A_17336-01 - Signaturdienst - Sicherheitsniveau der Authentisierung auf dem Vertrauensniveau "hoch"
  • weggefallen (3)
      A_26273 - Signaturdienst - Löschen von Signaturidentitäten für Versicherte anderer Kostenträger
      A_26271 - Signaturdienst - Schutz vor DoS-Angriffen aus dem Internet
      A_26272 - Signaturdienst - Erstellen einer Signaturidentität für Versicherte anderer Kostenträger bei Operationsaufruf

gemAnbT_SigD ATV_1.0.8_V1.0.0

Änderungsvergleich mit Vorversion

Betr_Eig_Anbietererklärung
  • hinzugekommen (3)
    • A_24968 - Probleme während Lösungsphase als "Pending" kennzeichnen
    • A_24983 - Erstellung einer Root Cause Analysis im Incident - Prio 1 bis 2
    • A_24984 - Erstellung einer Root Cause Analysis im Incident - Prio 3 bis 4
  • Inhalt geändert (1)
      TIP1-A_7265-04 - Serviceleistung der TI-ITSM-Teilnehmer im TI-ITSM-Teilnehmersupport zur Haupt- und Nebenzeit
  • weggefallen (2)
      A_18403 - Erstellung einer Root Cause Analysis im Incident - Prio 1
      A_18404 - Erstellung einer Root Cause Analysis im Incident - Prio 2 bis 4
Sich_Eig_Sicherheitsgutachten
  • Inhalt geändert (1)
      A_17336-03 - Signaturdienst - Sicherheitsniveau der Authentisierung auf dem Vertrauensniveau "hoch"

gemAnbT_SigD ATV_1.0.9_V1.0.0

Änderungsvergleich mit Vorversion

Sich_Eig_Sicherheitsgutachten
  • hinzugekommen (3)
    • A_26273 - Signaturdienst - Löschen von Signaturidentitäten für Versicherte anderer Kostenträger
    • A_26271 - Signaturdienst - Schutz vor DoS-Angriffen aus dem Internet
    • A_26272 - Signaturdienst - Erstellen einer Signaturidentität für Versicherte anderer Kostenträger bei Operationsaufruf

gemAnbT_TI-M_ePA ATV_1.0.0_V1.0.0

  • Erste erfasste Version

gemAnbT_TI-M_ePA ATV_1.0.1_V1.0.0

Änderungsvergleich mit Vorversion

Betr_Eig_Prozessprüfung
  • hinzugekommen (1)
    • GS-A_5561 - Bereitstellung 24/7-Kontaktpunkt

gemAnbT_TI-M_ePA ATV_1.0.2_V1.0.0

Änderungsvergleich mit Vorversion

Betr_Eig_Anbietererklärung
  • weggefallen (3)
      A_22620 - Performance - Rohdaten - Umsetzungszeit für Änderung der Lieferintervalle (Rohdatenlieferung v.02)
      A_22996 - Performance - Rohdaten - Zeitpunkte der Übermittlungen (Rohdatenerfassung v.02)
      A_22003-01 - Performance - Rohdaten - Nachlieferung auf Anforderung (Rohdatenerfassung v.02)
Betr_Eig_Prozessprüfung
  • hinzugekommen (1)
    • A_27487 - Bestandsdatenzulieferung durch den Anbieter
  • weggefallen (3)
      A_22057 - Performance - Rohdaten - Verpflichtung des Anbieters (Rohdatenerfassung v.02)
      GS-A_4095-02 - Performance - Ad-hoc-Reports - Lieferverpflichtung
      GS-A_5608-01 - Performance - Ad-hoc-Reports - Format

gemAnbT_TIM ATV_1.1.2_V2.0.0

  • Erste erfasste Version

gemAnbT_TIM ATV_1.1.3_V1.0.0

Änderungsvergleich mit Vorversion

Betr_Eig_Anbietererklärung
  • hinzugekommen (9)
    • A_24968 - Probleme während Lösungsphase als "Pending" kennzeichnen
    • A_25383 - TI-M Client Anbietersupport
    • A_25380 - TI-M Information bei ausgetragener Organisation am VZD-FHIR-Directory
    • A_25250 - TI-Messenger Anbieter - Produktverantwortung (Basis)
    • A_24983 - Erstellung einer Root Cause Analysis im Incident - Prio 1 bis 2
    • AF_10060-02 - Bereitstellung eines Messenger-Service für eine Organisation
    • A_24984 - Erstellung einer Root Cause Analysis im Incident - Prio 3 bis 4
    • A_26095 - logische Trennung Messenger-Services
    • A_25385 - TI-M Client Verfügbarkeit
  • Inhalt geändert (1)
      TIP1-A_7265-04 - Serviceleistung der TI-ITSM-Teilnehmer im TI-ITSM-Teilnehmersupport zur Haupt- und Nebenzeit
  • weggefallen (6)
      A_27486 - Kollisionsfreiheit der UUID
      A_23094 - TI-M Sperrung der Organisation mit ungültiger SMC-B
      A_18403 - Erstellung einer Root Cause Analysis im Incident - Prio 1
      A_23093 - TI-M Information an Nutzer bei ausgetragener Organisation am VZD-FHIR-Directory
      A_18404 - Erstellung einer Root Cause Analysis im Incident - Prio 2 bis 4
      A_27485 - Erneuerung der UUID
Betr_Eig_Prozessprüfung
  • weggefallen (2)
      A_27487 - Bestandsdatenzulieferung durch den Anbieter
      A_27484 - Pseudonymisierung der Domain
Sich_Eig_Anbietererklärung
  • hinzugekommen (10)
    • A_25317 - Protokollierung zum Zwecke der Fehler- bzw. Störungsbehebung
    • A_25375 - Form der KIM-Nachricht
    • A_25374 - Information zum Zweck der KIM-Nachricht
    • A_25365 - Registrierung am IDP
    • A_25362 - Durchführung der PKCE-Challenge
    • A_25366 - Claims in ID_TOKEN für Organisationen
    • A_25298 - Vertragsverpflichtungen
    • A_25313 - Zwangsabmeldung und Sperrung von Akteuren
    • A_25316 - Explizites Verbot von Profiling für TI-Messenger-Anbieter
    • A_25359 - Authorization Code Flow mit PKCE
  • weggefallen (1)
      A_23613 - Zwangsabmeldung und Sperrung von Akteuren
Sich_Eig_Sicherheitsgutachten
  • hinzugekommen (24)
    • A_25370 - Anlegen eines Org-Admin-Kontos
    • A_25354 - Registrierung einer Organisation
    • A_25312 - Instruktion über Einhaltung von Vorgaben zu Passwörtern
    • A_25342 - Einsatz geschulter Administratoren
    • A_25308 - Resilienz der 2FA
    • A_25373 - Versand der KIM-Nachricht nach erfolgreicher Prüfung
    • A_25304 - Nachnutzung bestehender Authentifizierungsverfahren
    • A_25314 - Einbringung kryptographischen Materials zur Authentisierung gegen das VZD-FHIR-Directory
    • A_25301 - Authentifizierung von Clients
    • A_25377 - Verifikation des Registrierenden
    • A_25311 - Minimale Qualität von Passwörtern
    • A_25356 - Registrierung von TI-M Diensten
    • A_25302 - Art der Client-Authentifizierung
    • A_25299 - Flächendeckende Verwendung von TLS
    • A_25488 - IDP-Sek_KTR
    • A_25307 - Verwendung von 2FA
    • A_25306 - Kontrolle über genutzte Authentifizierungsverfahren
    • A_25309 - Authentisierung mittels SM(C)-B
    • A_25369 - Prüfung der KIM-Adresse
    • A_25357 - Verfahren zum Nachweis der Identität einer Organisation
    • A_25303 - Mindestens serverseitiges TLS
    • A_25305 - Verantwortung der Organisation bei Nachnutzung bestehender Authentifizierungsverfahren
    • A_25343 - Berechtigung von Administratoren
    • A_25376 - Form der URL innerhalb der KIM-Nachricht
  • Inhalt geändert (1)
      A_22965-01 - Push-Benachrichtigungen Messenger-Anbieter
  • weggefallen (6)
      A_23611 - Vorgaben zur minimalen Qualität von Passwörtern
      A_23521 - Verhinderung unautorisierter Registrierung
      A_22929 - Flächendeckende Verwendung von TLS für Anbieter
      A_22928 - Einsatz geschulter Administratoren für Org-Admins
      A_22815 - Behandlung von kryptographischem Material für OAuth
      A_22936 - Authentifizierungsverfahren für Akteure in Organisationen

gemAnbT_TIM ATV_1.1.4_V1.0.0

Änderungsvergleich mit Vorversion

Betr_Eig_Anbietererklärung
  • hinzugekommen (12)
    • A_25620 - Nutzung der Referenz- und Testinstanzen
    • A_26266 - TI-M Anbieter Org-Admin Support
    • A_26397 - TI-Messenger Anbieter - Produktverantwortung (Pro)
    • A_26463 - Sperrung der weiterführenden Kommunikation nach Verlassen des Raumes
    • A_25381 - TI-M Sperrung der Organisation mit ungültigem SM-B bzw. ungültiger SMC-B
    • A_26219 - TI-M Anbieter Monitoring
    • A_25572 - Zertifikatsablauf
    • A_22996 - Performance - Rohdaten - Zeitpunkte der Übermittlungen (Rohdatenerfassung v.02)
    • A_25621 - Weitere Testinstanzen
    • A_24981 - Auskunftsfähigkeit bei Verdacht einer Servicebeeinträchtigung im Verantwortungsbereich
    • A_26247 - SRV Records
    • A_25619 - TI-Messenger Instanzen
  • Inhalt geändert (2)
      AF_10060-03 - Bereitstellung eines Messenger-Service für eine Organisation
      TIP1-A_6437-01 - Performance - Datenlieferungen - Aufbewahrungsfrist
  • weggefallen (3)
      GS-A_5249 - Reservierte Zeichen in den Prozessdaten
      A_18363 - Berechnung von Performance-Kenngrößen aus Rohdaten
      A_25385 - TI-M Client Verfügbarkeit
Betr_Eig_Prozessprüfung
  • hinzugekommen (2)
    • A_26178 - Performance - Selbstauskunft - Umsetzungszeit zur Änderung des Lieferintervalls
    • A_26175 - Performance - Selbstauskunft - Verpflichtung des Anbieters
  • Inhalt geändert (2)
      GS-A_4095-02 - Performance - Ad-hoc-Reports - Lieferverpflichtung
      GS-A_5608-01 - Performance - Ad-hoc-Reports - Format
  • weggefallen (1)
      GS-A_5248 - Konventionen zur Struktur von Prozessdaten
Sich_Eig_Anbietererklärung
  • weggefallen (1)
      A_25298 - Vertragsverpflichtungen
Sich_Eig_Sicherheitsgutachten
  • weggefallen (1)

gemAnbT_TIM ATV_1.1.5_V1.0.0

  • Erste erfasste Version

gemAnbT_TIM ATV_1.1.6_V1.0.0

Änderungsvergleich mit Vorversion

Betr_Eig_Anbietererklärung
  • weggefallen (3)
      A_22620 - Performance - Rohdaten - Umsetzungszeit für Änderung der Lieferintervalle (Rohdatenlieferung v.02)
      A_22996 - Performance - Rohdaten - Zeitpunkte der Übermittlungen (Rohdatenerfassung v.02)
      A_22003-01 - Performance - Rohdaten - Nachlieferung auf Anforderung (Rohdatenerfassung v.02)
Betr_Eig_Prozessprüfung
  • hinzugekommen (2)
    • A_27487 - Bestandsdatenzulieferung durch den Anbieter
    • GS-A_5561 - Bereitstellung 24/7-Kontaktpunkt
  • weggefallen (3)
      A_22057 - Performance - Rohdaten - Verpflichtung des Anbieters (Rohdatenerfassung v.02)
      GS-A_4095-02 - Performance - Ad-hoc-Reports - Lieferverpflichtung
      GS-A_5608-01 - Performance - Ad-hoc-Reports - Format

gemAnbT_TI_Gateway ATV_1.1.1_V1.0.0

  • Erste erfasste Version

gemAnbT_TI_Gateway ATV_1.2.0_V1.0.0

Änderungsvergleich mit Vorversion

Betr_Eig_Anbietererklärung
  • hinzugekommen (3)
    • A_25684 - VSDM-Intermediärsleistung für TI-Gateway
    • A_25554 - Überwachung NTP bei Bootup des Highspeed-Konnektors
    • A_25977 - Probing VPN-Anbindung
  • Inhalt geändert (2)
      A_23988-02 - Performance - Spezifika TI-Gateway - Bestandsdaten
      A_23989-02 - Performance - Spezifika TI-Gateway - Lieferweg und Format für Bestandsdaten
Sich_Eig_Sicherheitsgutachten
  • Inhalt geändert (1)
      A_20574-02 - Beachtung der ISI-LANA für Übergänge zu Fremdnetzen

gemAnbT_TI_Gateway ATV_1.2.1_V1.0.0

Änderungsvergleich mit Vorversion

Betr_Eig_Anbietererklärung
  • hinzugekommen (7)
    • A_25903 - Redundanz - Definition inhaltlicher Auszüge aus dem Redundanzkonzept
    • A_26014 - Redundanz - Umsetzung Redundanzkonzept
    • A_26186 - Redundanz - Wiederherstellungszeitraum - 5 Tage
    • A_26152 - Redundanz - Standortübergreifende Redundanz
    • A_24981 - Auskunftsfähigkeit bei Verdacht einer Servicebeeinträchtigung im Verantwortungsbereich
    • A_25902 - Redundanz - Bereitstellung Redundanzkonzept
    • A_25917 - Redundanz - Kontrollierte Validierung des Redundanzkonzept
Betr_Eig_Prozessprüfung
  • weggefallen (1)
      A_20570 - Performance – Standortübergreifende Redundanz
Sich_Eig_Sicherheitsgutachten

gemAnbT_TI_Gateway ATV_1.2.2_V1.2.1

Änderungsvergleich mit Vorversion

Betr_Eig_Anbietererklärung
  • hinzugekommen (7)
    • A_26384 - Freischaltung virtuelle HSK-Instanzen
    • A_26388 - Zusammenfassung der Schnittstellen für Systemdienste
    • A_26386 - Freischaltung Systemdienste des TI-Gateways
    • A_26387 - Verwendung IP-Adressen TI-Gateway (intern)
    • A_26385 - Freischaltung offene Fachdienste & WANDA
    • A_23958 - Intermediär VSDM: Eintrag von SRV Resource Records für Highspeed-Konnektoren
    • A_26414 - Freischaltung Betriebsdaten-Client
  • Inhalt geändert (4)
      TIP1-A_6437-01 - Performance - Datenlieferungen - Aufbewahrungsfrist
      A_23238-01 - Rollenausschluss Hersteller - andere Rollen
      A_23239-01 - Rollenkombination Betreiber - Vertrieb
      GS-A_5608-01 - Performance - Ad-hoc-Reports - Format
  • weggefallen (2)
      A_23487* - Aktualisierbarkeit von VPN-Clients
      A_18363 - Berechnung von Performance-Kenngrößen aus Rohdaten
Betr_Eig_Prozessprüfung
  • hinzugekommen (2)
    • A_26178 - Performance - Selbstauskunft - Umsetzungszeit zur Änderung des Lieferintervalls
    • A_26175 - Performance - Selbstauskunft - Verpflichtung des Anbieters
  • Inhalt geändert (1)
      GS-A_4095-02 - Performance - Ad-hoc-Reports - Lieferverpflichtung
  • weggefallen (2)
      GS-A_5249 - Reservierte Zeichen in den Prozessdaten
      GS-A_5248 - Konventionen zur Struktur von Prozessdaten
Sich_Eig_Sicherheitsgutachten
  • hinzugekommen (2)
    • A_23487* - Aktualisierbarkeit von VPN-Clients
    • A_26630 - Technische Prüfung von Produktanforderungen auch bei Umsetzung durch den Anbieter
  • Inhalt geändert (1)
      A_23352-02 - Anforderungsabdeckung von zugekaufter Leistung
  • weggefallen (4)
      GS-A_4778-01 - Technische Anforderungen Sicherheitsgateways - Verbindungen nach Erstinstallation
      GS-A_4777-01 - Technische Anforderungen Sicherheitsgateways - Dokumentation Systemfunktion
      GS-A_4057-01 - Technische Anforderungen Sicherheitsgateways – Betriebssoftware
      A_21248-02 - Anbieter HSK - Unabhängigkeit des Betreibers eines ePA-Aktensystems vom Betreiber eines HSK

gemAnbT_VPN_ZugD ATV_1.2.10_V1.0.0

  • Erste erfasste Version

gemAnbT_VPN_ZugD ATV_1.2.11_V1.0.0

Änderungsvergleich mit Vorversion

Betr_Eig_Anbietererklärung
  • hinzugekommen (2)
    • A_23665-01 - Service Level - Störungsfreie Kommunikationsbeziehungen ohne resultierenden Incident
    • A_23664 - Service Level - Kein Incident der Priorität 1 innerhalb 24 Stunden resultierend aus einem genehmigten Change
  • Inhalt geändert (2)
      A_23498-01 - Performance - Spezifika VPN-Zugangsdienst - Lieferweg und Format für Bestandsdaten
      A_23497-01 - Performance - Spezifika VPN-Zugangsdienst - Bestandsdaten
Sich_Eig_Sicherheitsgutachten
  • Inhalt geändert (1)
      A_20574-02 - Beachtung der ISI-LANA für Übergänge zu Fremdnetzen

gemAnbT_VPN_ZugD ATV_1.2.12_V1.0.0

Änderungsvergleich mit Vorversion

Betr_Eig_Anbietererklärung
  • hinzugekommen (10)
    • A_26078 - VPN-Zugangsdienst, Genehmigung zur Sperrung des TI-Zugangs
    • A_25901 - VPN-Zugangsdienst: Informationspflicht zu Leistungserbringer
    • A_26103 - VPN-Zugangsdienst, Sperrung des TI-Zugangs durch Weisung der gematik
    • A_26381 - VPN-Zugangsdienst, Umsetzung der Sperrung
    • A_23347-01 - Performance - Wartungsfenster - Durchführung
    • A_25922 - VPN-Zugangsdienst, Nachvollziehbarkeit der Dokumentation zu Leistungserbringer
    • A_25924 - VPN-Zugangsdienst, Anleitung für Wiedereintritt nach Sperrung
    • A_24981 - Auskunftsfähigkeit bei Verdacht einer Servicebeeinträchtigung im Verantwortungsbereich
    • A_24962 - Performance - Servicezeiten des Anbieters basierend auf Produkttypen
    • A_23615 - Performance - Wartungsfenster und Ausfall - Ausnahme zur Verfügbarkeitsberechnung bei Wartung
  • Inhalt geändert (2)
      A_18736-01 - VPN-Zugangsdienst, Informationsinhalt an Leistungserbringer
      A_21339-02 - VPN-Zugangsdienst, Löschung von Betriebsdaten
  • weggefallen (4)
      A_18738 - Information an Leistungserbringer über Monitoring nach nicht-zugelassenen Komponenten
      A_18737 - Sperrung von Zugängen zur TI
      A_18734 - Informationspflicht zu Leistungserbringern
      A_18733-01 - Prüfung zugelassener Produkte bei Verbindung zur TI
Betr_Eig_Prozessprüfung
  • hinzugekommen (1)
    • A_25923 - VPN-Zugangsdienst, Übergabe dokumentierte Korrespondenz zu Leistungserbringer

gemAnbT_VPN_ZugD ATV_1.2.13_V1.0.0

Änderungsvergleich mit Vorversion

Betr_Eig_Anbietererklärung
  • hinzugekommen (1)
    • A_26101 - VPN-Zugangsdienst, zweites Schreiben zur Informationspflicht zu Leistungserbringer
  • Inhalt geändert (4)
  • weggefallen (4)
      A_17735 - Rohdatenreporting
      A_18237 - Lieferung von Performance-Rohdaten-Reports
      A_19869 - Performance - Rohdaten-Performance-Berichte - zu liefernde Berichte der TI-ITSM-Teilnehmer
      A_18363 - Berechnung von Performance-Kenngrößen aus Rohdaten
Betr_Eig_Prozessprüfung
  • hinzugekommen (2)
    • A_26178 - Performance - Selbstauskunft - Umsetzungszeit zur Änderung des Lieferintervalls
    • A_26175 - Performance - Selbstauskunft - Verpflichtung des Anbieters
  • Inhalt geändert (1)
      GS-A_4095-02 - Performance - Ad-hoc-Reports - Lieferverpflichtung
  • weggefallen (2)
      GS-A_5249 - Reservierte Zeichen in den Prozessdaten
      GS-A_5248 - Konventionen zur Struktur von Prozessdaten

gemAnbT_VSDM_2_FD ATV_1.0.0_V1.0.0

  • Erste erfasste Version

gemAnbT_X509_TSP_eGK ATV_1.5.0_V1.0.0

  • Erste erfasste Version

gemAnbT_X509_TSP_eGK ATV_1.5.1_V1.0.0

Änderungsvergleich mit Vorversion

Betr_Eig_Anbietererklärung
  • weggefallen (1)
      GS-A_4724-01* - Komplettsperrung der Zertifikate einer Karte (RSA bzw. ECDSA)
Funk_Eig_Anbietererklärung
  • weggefallen (43)
      GS-A_4187* - Nutzung bestehender SGB-Datensätze bei Registrierung für Endanwender (Versicherte)
      GS-A_4231* - Anforderungen zur Online-Prüfung von Sperrinformationen
      GS-A_4211* - Bereitstellung von CA-Zertifikaten bei Aufnahme in die TSL
      GS-A_4207* - Vorgaben für die Ausgabe von Endnutzerzertifikaten
      GS-A_5084* - Zugang zu HSM-Systemen im Vier-Augen-Prinzip
      GS-A_4242* - Dokumentationspflicht für Prozesse der Schlüsselhinterlegung
      GS-A_5083* - Zertifikatsantragstellung im Vier-Augen-Prinzip
      GS-A_4175* - Veröffentlichungspflicht für kritische Informationen
      GS-A_4257-01* - Hauptsitz und Betriebsstätte
      GS-A_4183* - Kennzeichnung von maschinen-, rollenbezogenen oder pseudonymisierten (nicht personenbezogenen) Zertifikaten
      GS-A_4221* - Anzeige der Kompromittierung des privaten Signaturschlüssels
      GS-A_4214* - Veröffentlichung der öffentlichen Schlüssel durch den TSP-X.509 nonQES
      GS-A_4177* - Zugriffskontrolle auf Verzeichnisse
      GS-A_4178* - Standardkonforme Namensvergabe in Zertifikaten
      GS-A_4219-01* - Sperrung von Anwenderzertifikaten
      GS-A_4302* - Transportmedium für die Übergabe des privaten Schlüssels eines Schlüsselpaars
      GS-A_4238* - Funktionsbeschreibung des Statusabfragedienstes
      GS-A_4248* - Bereitstellung der Protokollierungsdaten
      GS-A_4234* - Zusammenhang zwischen Zertifikatssperrung und -suspendierung
      GS-A_4236* - Verfahren für Anträge auf Suspendierung
      GS-A_4299* - Zulassung/Abnahme und Aufnahme in den Vertrauensraum der TI
      GS-A_4212* - Verwendung des privaten Schlüssels durch den Zertifikatsnehmer
      GS-A_4235* - Festlegung zu Verantwortlichkeit für Suspendierung
      GS-A_4181* - Eindeutigkeit der Namensform des Zertifikatsnehmers
      A_17861* - Aufnahme der OCSP- und CRL-Signerzertifikate der TI in die TSL
      GS-A_4208* - Ausgabe von Zertifikaten
      GS-A_4189* - Prüfungspflicht für Person, Schlüsselpaar, Schlüsselaktivierungsdaten und Name
      GS-A_4227* - Dokumentation der Fristen für einen Sperrantrag
      GS-A_4241* - Sperrung von Zertifikaten bei Kündigung durch den Zertifikatsnehmer
      GS-A_4192* - Prüfung der Berechtigung zur Antragstellung auf Schlüsselerneuerung
      GS-A_4180* - Gestaltung der Struktur der Verzeichnisdienste
      GS-A_4195* - Schriftform für Aufnahme eines Zertifikats in die TSL
      A_26821* - Planmäßige Schlüsselerneuerung der TSP-X.509 Sub-CAs
      GS-A_4182* - Kennzeichnung von personen- bzw. organisationsbezogenen Zertifikaten
      GS-A_4176* - Mitteilungspflicht bei Änderungen
      GS-A_4352* - Maximale Gültigkeitsdauer eines Endbenutzerzertifikats
      GS-A_4199* - Berechtigung für Beantragung von CA-Zertifikaten
      GS-A_4174* - Veröffentlichung von CA- und Signer-Zertifikaten
      GS-A_4245* - Anzeige von Änderung an der Gesellschafterstruktur des Betreibers
      GS-A_4237* - Festlegung zu maximaler Dauer von Suspendierungen
      GS-A_4179* - Format von E-Mail-Adressen in Zertifikaten
      GS-A_4185* - Unterscheidung von Zertifikaten
      GS-A_4300* - Zweckbindung von Schlüsselpaaren
Sich_Eig_Anbietererklärung
  • hinzugekommen (45)
    • GS-A_4187* - Nutzung bestehender SGB-Datensätze bei Registrierung für Endanwender (Versicherte)
    • GS-A_4231* - Anforderungen zur Online-Prüfung von Sperrinformationen
    • GS-A_4211* - Bereitstellung von CA-Zertifikaten bei Aufnahme in die TSL
    • GS-A_4207* - Vorgaben für die Ausgabe von Endnutzerzertifikaten
    • GS-A_5084* - Zugang zu HSM-Systemen im Vier-Augen-Prinzip
    • GS-A_5083* - Zertifikatsantragstellung im Vier-Augen-Prinzip
    • GS-A_4242* - Dokumentationspflicht für Prozesse der Schlüsselhinterlegung
    • GS-A_4257-01* - Hauptsitz und Betriebsstätte
    • GS-A_4175* - Veröffentlichungspflicht für kritische Informationen
    • GS-A_4183* - Kennzeichnung von maschinen-, rollenbezogenen oder pseudonymisierten (nicht personenbezogenen) Zertifikaten
    • GS-A_4221* - Anzeige der Kompromittierung des privaten Signaturschlüssels
    • GS-A_4214* - Veröffentlichung der öffentlichen Schlüssel durch den TSP-X.509 nonQES
    • GS-A_4177* - Zugriffskontrolle auf Verzeichnisse
    • GS-A_4178* - Standardkonforme Namensvergabe in Zertifikaten
    • GS-A_4219-01* - Sperrung von Anwenderzertifikaten
    • GS-A_4302* - Transportmedium für die Übergabe des privaten Schlüssels eines Schlüsselpaars
    • GS-A_4238* - Funktionsbeschreibung des Statusabfragedienstes
    • GS-A_4248* - Bereitstellung der Protokollierungsdaten
    • GS-A_4234* - Zusammenhang zwischen Zertifikatssperrung und -suspendierung
    • GS-A_4236* - Verfahren für Anträge auf Suspendierung
    • GS-A_4299* - Zulassung/Abnahme und Aufnahme in den Vertrauensraum der TI
    • GS-A_4212* - Verwendung des privaten Schlüssels durch den Zertifikatsnehmer
    • GS-A_4235* - Festlegung zu Verantwortlichkeit für Suspendierung
    • GS-A_4181* - Eindeutigkeit der Namensform des Zertifikatsnehmers
    • A_17861* - Aufnahme der OCSP- und CRL-Signerzertifikate der TI in die TSL
    • GS-A_4208* - Ausgabe von Zertifikaten
    • GS-A_4189* - Prüfungspflicht für Person, Schlüsselpaar, Schlüsselaktivierungsdaten und Name
    • GS-A_4724-01* - Komplettsperrung der Zertifikate einer Karte (RSA bzw. ECDSA)
    • GS-A_4227* - Dokumentation der Fristen für einen Sperrantrag
    • GS-A_4241* - Sperrung von Zertifikaten bei Kündigung durch den Zertifikatsnehmer
    • GS-A_4192* - Prüfung der Berechtigung zur Antragstellung auf Schlüsselerneuerung
    • A_26412 - Umsetzung des Sperrantrags
    • GS-A_4180* - Gestaltung der Struktur der Verzeichnisdienste
    • A_26821* - Planmäßige Schlüsselerneuerung der TSP-X.509 Sub-CAs
    • GS-A_4195* - Schriftform für Aufnahme eines Zertifikats in die TSL
    • GS-A_4182* - Kennzeichnung von personen- bzw. organisationsbezogenen Zertifikaten
    • GS-A_4176* - Mitteilungspflicht bei Änderungen
    • GS-A_4352* - Maximale Gültigkeitsdauer eines Endbenutzerzertifikats
    • GS-A_4199* - Berechtigung für Beantragung von CA-Zertifikaten
    • GS-A_4174* - Veröffentlichung von CA- und Signer-Zertifikaten
    • GS-A_4245* - Anzeige von Änderung an der Gesellschafterstruktur des Betreibers
    • GS-A_4237* - Festlegung zu maximaler Dauer von Suspendierungen
    • GS-A_4179* - Format von E-Mail-Adressen in Zertifikaten
    • GS-A_4185* - Unterscheidung von Zertifikaten
    • GS-A_4300* - Zweckbindung von Schlüsselpaaren
  • weggefallen (1)
      A_23139* - TSP-X.509-nonQES: ECC-Kurvenparameter, Komplexitätsreduktion
Sich_Eig_Sicherheitsgutachten
  • hinzugekommen (2)
    • A_23139* - TSP-X.509-nonQES: ECC-Kurvenparameter, Komplexitätsreduktion
    • GS-A_4291 - Berechnungen mit dem privaten Schlüssel gemäß Vier-Augen-Prinzip

gemAnbT_eHealth-CardLink ATV_1.0.0_V1.0.0

  • Erste erfasste Version

gemAnbT_eRp_APOVZD ATV_1.4.0_V1.0.0

  • Erste erfasste Version

gemAnbT_eRp_FD ATV_1.10.0_V1.0.0

  • Erste erfasste Version

gemAnw DiGA_1.0.0_V1.0.0

  • Erste erfasste Version

gemAnw DiGA_1.0.1_V1.0.0

Änderungsvergleich mit Vorversion

Betr_Eig_Anbietererklärung
  • weggefallen (28)
      GS-A_5526* - TLS-Renegotiation-Indication-Extension
      A_23185-01* - Maximale Verwendungsdauer für Schlüssel von Fachdienst Authorization Servern
      A_23039* - Entity Statement vorhalten
      AF_10117* - OAuth 2.0 Pushed Authorization Request
      A_23183* - Veröffentlichen der TLS Authentisierungsschlüssel
      A_22861* - Aktualisierung der bekannten Signaturschlüssel bei unbekannter "kid" der Signatur
      TIP1-A_6523* - Zulassungstest: Hersteller und Anbieter
      A_23038* - Entity Statement abrufen
      A_23004* - Anforderung eines Vertrauensniveaus
      A_23045-01* - Registrierung des Fachdienstes
      A_22860-01* - Prüfung benötigter "scopes" und "claims"
      AF_10116* - Bereitstellung Liste registrierte Identity Provider
      A_23195* - Entschlüsseln der ID_TOKEN
      A_23500* - Ablehnung des PAR als "unauthorized" (HTTP 401)
      GS-A_2162* - Kryptographisches Material in Entwicklungs- und Testumgebungen
      AF_10118* - Benutzerauthentifizierung und Erhalt des ID_TOKEN
      TIP1-A_4191* - Keine Echtdaten in RU und TU
      A_23036-01* - Inhalte der "scopes" für Versicherte
      A_23048* - Response für OAuth 2.0 Pushed Authorization Requests
      A_23005* - Verifikation des durchgeführten Vertrauensniveaus
      A_23034* - Entity Statement veröffentlichen
      A_23035* - pseudonymes Attribut "sub"
      A_23196* - Zulässige Schlüssel
      A_23037* - Robustheit bei fehlenden Daten
      A_14932* - Bildung und Verwendung einer UUID für Dokumente
      A_23131-01* - DiGA-CS: Persistierung der DocumentEntry.entryUUID
      TIP1-A_2803-01* - Nachstellen von PU-Fehlern in der TU
      A_23194* - Veröffentlichen der öffentlichen Verschlüsselungsschlüssel
Funk_Eig_Anbietererklärung
  • hinzugekommen (31)
    • GS-A_5526* - TLS-Renegotiation-Indication-Extension
    • A_23185-01* - Maximale Verwendungsdauer für Schlüssel von Fachdienst Authorization Servern
    • A_23039* - Entity Statement vorhalten
    • AF_10117* - OAuth 2.0 Pushed Authorization Request
    • A_23183* - Veröffentlichen der TLS Authentisierungsschlüssel
    • A_16187 - Maximalgröße des Dokumentes
    • A_22861* - Aktualisierung der bekannten Signaturschlüssel bei unbekannter "kid" der Signatur
    • TIP1-A_6523* - Zulassungstest: Hersteller und Anbieter
    • A_23038* - Entity Statement abrufen
    • A_23004* - Anforderung eines Vertrauensniveaus
    • A_23045-01* - Registrierung des Fachdienstes
    • A_22860-01* - Prüfung benötigter "scopes" und "claims"
    • AF_10116* - Bereitstellung Liste registrierte Identity Provider
    • A_23195* - Entschlüsseln der ID_TOKEN
    • A_23500* - Ablehnung des PAR als "unauthorized" (HTTP 401)
    • GS-A_2162* - Kryptographisches Material in Entwicklungs- und Testumgebungen
    • AF_10118* - Benutzerauthentifizierung und Erhalt des ID_TOKEN
    • TIP1-A_4191* - Keine Echtdaten in RU und TU
    • A_23036-01* - Inhalte der "scopes" für Versicherte
    • A_23048* - Response für OAuth 2.0 Pushed Authorization Requests
    • A_23202-01 - Akzeptanz der Einwilligung zur Verwendung von Authentisierungsverfahren "gematik-ehealth-loa-substantial" beim Zugriff auf Daten mit hohem Schutzbedarf
    • A_23005* - Verifikation des durchgeführten Vertrauensniveaus
    • A_23034* - Entity Statement veröffentlichen
    • A_23035* - pseudonymes Attribut "sub"
    • A_23030 - Erzwingen einer Authentisierung des Nutzers
    • A_23196* - Zulässige Schlüssel
    • A_23037* - Robustheit bei fehlenden Daten
    • A_14932* - Bildung und Verwendung einer UUID für Dokumente
    • A_23131-01* - DiGA-CS: Persistierung der DocumentEntry.entryUUID
    • TIP1-A_2803-01* - Nachstellen von PU-Fehlern in der TU
    • A_23194* - Veröffentlichen der öffentlichen Verschlüsselungsschlüssel

gemAnw_WANDA Basic_1.0.3_V1.0.0

Änderungsvergleich mit Vorversion

Betr_Eig_Anbietererklärung
  • hinzugekommen (19)
    • GS-A_3884 - Festlegung von Dringlichkeit und Auswirkung von übergreifenden Incidents
    • GS-A_5606 - Unterstützung bei Definition von Kapazitätsanforderungen
    • GS-A_4088-01 - Benennung von Ansprechpartnern
    • GS-A_4085 - Etablierung von Kommunikationsschnittstellen durch die TI-ITSM-Teilnehmer
    • GS-A_4832 - Path MTU Discovery und ICMP Response
    • GS-A_3959 - Prüfung auf übergreifendes Problem
    • GS-A_3886-01 - Nutzung des TI-ITSM-Systems bei der Übermittlung eines übergreifenden Vorgangs
    • GS-A_3984 - Service Request zur Bereitstellung der TI-Testumgebung (RU/TU)
    • GS-A_5450 - Typisierung eines übergreifenden Incidents als „datenschutzrelevant“
    • GS-A_3971 - Verifikation vor Schließung eines übergreifenden Problems
    • GS-A_5401-01 - Verschlüsselte E-Mail-Kommunikation
    • GS-A_3889 - Schließung eines übergreifenden Incidents
    • GS-A_3964 - Festlegung von Dringlichkeit und Auswirkung von übergreifenden Problems
    • GS-A_5449 - Typisierung eines übergreifenden Incidents als „sicherheitsrelevant“
    • GS-A_4125 - TI-Notfallerkennung
    • GS-A_4090 - Kommunikationssprache
    • GS-A_5250 - Ablehnung der Lösung eines übergreifenden Incidents
    • TIP1-A_7266 - Mitwirkungspflichten im TI-ITSM-System
    • A_21142 - SZZP mit mehreren Produktinstanzen
  • weggefallen (3)
      A_24351 - Benennung von Ansprechpartnern der DiGA
      A_24349 - Eigenverantwortliche Störungsabwendung einer DiGA
      A_24354 - Kostenfreier Zugang zur DiGA für Fehlernachstellungen
Funk_Eig_Anbietererklärung
  • hinzugekommen (8)
    • GS-A_5586 - Meldung Anbieter eines an die TI angeschlossenen Netzes des Gesundheitswesens mit WANDA zur technischen Anschlussvariante
    • GS-A_4831 - Standards für IPv4
    • A_19409 - IPv6-Adressbereiche Bestandsnetze und Anbieter von WANDA
    • GS-A_4024-01 - Nutzung IP-Adressbereiche
    • GS-A_5583 - WANDA Basic - Verwaltung des Namensraums
    • GS-A_5585 - Meldung Anbieter eines an die TI angeschlossenen Netzes des Gesundheitswesens mit WANDA Basic zu Policy-Informationen
    • GS-A_4760-01 - IP-Adressbereiche Bestandsnetze und Anbieter von WANDA
    • GS-A_5584-01 - Meldung Anbieter eines an die TI angeschlossenen Netzes des Gesundheitswesens mit WANDA Basic zu Netzwerkinformationen
  • weggefallen (31)
      GS-A_5526 - TLS-Renegotiation-Indication-Extension
      A_23185-01 - Maximale Verwendungsdauer für Schlüssel von Fachdienst Authorization Servern
      A_23039 - Entity Statement vorhalten
      AF_10117 - OAuth 2.0 Pushed Authorization Request
      A_23183 - Veröffentlichen der TLS Authentisierungsschlüssel
      A_16187 - Maximalgröße des Dokumentes
      A_22861 - Aktualisierung der bekannten Signaturschlüssel bei unbekannter "kid" der Signatur
      TIP1-A_6523 - Zulassungstest: Hersteller und Anbieter
      A_23038 - Entity Statement abrufen
      A_23004 - Anforderung eines Vertrauensniveaus
      A_23045-01 - Registrierung des Fachdienstes
      A_22860-01 - Prüfung benötigter "scopes" und "claims"
      AF_10116 - Bereitstellung Liste registrierte Identity Provider
      A_23195 - Entschlüsseln der ID_TOKEN
      A_23500 - Ablehnung des PAR als "unauthorized" (HTTP 401)
      GS-A_2162 - Kryptographisches Material in Entwicklungs- und Testumgebungen
      AF_10118 - Benutzerauthentifizierung und Erhalt des ID_TOKEN
      TIP1-A_4191 - Keine Echtdaten in RU und TU
      A_23036-01 - Inhalte der "scopes" für Versicherte
      A_23048 - Response für OAuth 2.0 Pushed Authorization Requests
      A_23202-01 - Akzeptanz der Einwilligung zur Verwendung von Authentisierungsverfahren "gematik-ehealth-loa-substantial" beim Zugriff auf Daten mit hohem Schutzbedarf
      A_23005 - Verifikation des durchgeführten Vertrauensniveaus
      A_23034 - Entity Statement veröffentlichen
      A_23035 - pseudonymes Attribut "sub"
      A_23030 - Erzwingen einer Authentisierung des Nutzers
      A_23196 - Zulässige Schlüssel
      A_23037 - Robustheit bei fehlenden Daten
      A_14932 - Bildung und Verwendung einer UUID für Dokumente
      A_23131-01 - DiGA-CS: Persistierung der DocumentEntry.entryUUID
      TIP1-A_2803-01 - Nachstellen von PU-Fehlern in der TU
      A_23194 - Veröffentlichen der öffentlichen Verschlüsselungsschlüssel
Sich_Eig_Anbietererklärung
  • hinzugekommen (20)
    • GS-A_2076-01 - kDSM: Datenschutzmanagement nach BSI
    • GS-A_5578 - Kryptographische Verfahren bei Anbietern ohne Beeinträchtigung der TI
    • GS-A_5553 - Sicherheitskonzept
    • GS-A_4524-01 - Meldung von Änderungen der Kontaktinformationen für Informationssicherheit
    • GS-A_5554 - Aufrechterhaltung der Informationssicherheit
    • A_19175 - Zustimmung zu regelmäßigen Schwachstellenscans durch die gematik
    • GS-A_5564 - kDSM: Ansprechpartner für Datenschutz
    • GS-A_5552 - Angemessene Sicherheitsmaßnahmen
    • A_18183 - TLS-Protokoll-Verwendung in WANDA Basic
    • GS-A_5556 - Unverzügliche Behebung von erheblichen Sicherheitsvorfällen und -notfällen
    • GS-A_5551 - Betriebsumgebung in einem Mitgliedstaat der EU bzw. des EWR
    • GS-A_5626 - kDSM: Auftragsverarbeitung
    • GS-A_5577 - Erklärung bei Änderungen am Bestätigungsobjekt
    • GS-A_4523-01 - Bereitstellung Kontaktinformationen für Informationssicherheit
    • GS-A_5576 - Regelmäßiger Nachweis von Datenschutz- und Sicherheit
    • GS-A_4479-01 - kDSM: Meldung von Änderungen der Kontaktinformationen zum Datenschutzmanagement
    • GS-A_5555 - Unverzügliche Meldung von erheblichen Sicherheitsvorfällen und -notfällen
    • GS-A_5565 - kDSM: Unverzügliche Behebung von Verstößen gemäß Art. 34 DSGVO
    • GS-A_4473-01 - kDSM: Unverzügliche Benachrichtigung bei Verstößen gemäß Art. 34 DSGVO
    • A_19174 - Bereitstellung Übersicht Internet-Schnittstellen der TI
  • weggefallen (37)
      A_19165 - Auditrechte der gematik zur Prüfung der Herstellerbestätigung
      GS-A_5035 - Nichtverwendung des SSL-Protokolls
      A_23040 - Fachdienst: Prüfung der Signatur des Entity Statements
      A_23029 - Bereitstellung von Updates abhängig von der Kritikalität der Schwachstellen
      A_23033 - Integritätsschutz der IDP-Liste
      A_17179 - Auslieferung aktueller zusätzlicher Softwarekomponenten
      A_23050 - Löschen personenbezogener Daten
      A_23336 - Mindestvorgaben für Schlüssel von Fachdiensten als Teilnehmer der TI-Föderation
      GS-A_4387 - TLS-Verbindungen, nicht Version 1.0
      A_23049 - Überprüfung des "ID_TOKEN" durch den Authorization-Server
      A_19158 - Sicherheitsschulung für Entwickler
      A_23204 - Verwerfen der Token bei Inaktivität
      GS-A_4385 - TLS-Verbindungen, Version 1.2
      GS-A_4944-01 - Produktentwicklung: Behebung von Sicherheitsmängeln
      GS-A_4946-01 - Produktentwicklung: sichere Programmierung
      A_17124-03 - TLS-Verbindungen (ECC-Migration)
      GS-A_4368 - Schlüsselerzeugung
      A_19147 - Sicherheitstestplan
      A_22984 - Unverzügliche Bewertung von Schwachstellen
      A_23042 - Verifikation der Certificate Transparency für TLS Verbindungen in die VAU
      A_19164 - Mitwirkungspflicht bei Sicherheitsprüfung
      GS-A_5322 - Weitere Vorgaben für TLS-Verbindungen
      A_23046 - öffentlicher Schlüssel des Federation Master
      GS-A_2330-02 - Hersteller: Schwachstellen-Management
      A_19151 - Implementierungsspezifische Sicherheitsanforderungen
      A_23078 - Zugriffstoken ohne Personenbezogene Daten
      A_19154 - Durchführung einer Bedrohungsanalyse
      A_22986 - Meldung von erheblichen Schwachstellen und Bedrohungen
      A_22985 - Bereitstellung der Bewertung von Schwachstellen gegenüber der gematik
      A_18464 - TLS-Verbindungen, nicht Version 1.1
      A_19152 - Verwendung eines sicheren Produktlebenszyklus
      GS-A_4945-01 - Produktentwicklung: Qualitätssicherung
      A_19160 - Änderungs- und Konfigurationsmanagementprozess
      GS-A_2525-01 - Hersteller: Schließen von Schwachstellen
      A_19155 - Durchführung sicherheitsrelevanter Quellcode-Reviews
      GS-A_4367 - Zufallszahlengenerator
      A_18467 - TLS-Verbindungen, Version 1.3

gemAnw_WANDA Smart_1.0.3_V1.0.0

Änderungsvergleich mit Vorversion

Betr_Eig_Anbietererklärung
  • hinzugekommen (21)
    • A_24968 - Probleme während Lösungsphase als "Pending" kennzeichnen
    • GS-A_3975 - Prüfung auf Serviceverantwortung zum übergreifenden Problem
    • GS-A_3905 - Ablehnung eines übergreifenden Incidents
    • GS-A_5589 - Prüfung auf Verantwortung zur Lösungsunterstützung
    • GS-A_3876 - Prüfung auf übergreifenden Incident
    • GS-A_5377 - Durchführung einer Problemstornierung
    • GS-A_3976 - Ablehnung der Lösungsunterstützung
    • GS-A_4086 - Erreichbarkeit der Kommunikationsschnittstellen
    • GS-A_3986 - Koordination bei übergreifenden Problems
    • GS-A_3987 - Initiierung eines Change Request
    • GS-A_3904 - Annahme eines übergreifenden Incidents
    • GS-A_5588 - Abbruch der Problembearbeitung
    • GS-A_3989 - Ablehnung der Lösung eines übergreifenden Problems
    • GS-A_3922 - Mitwirkung bei Taskforces
    • GS-A_3902 - Prüfung auf Serviceverantwortung
    • GS-A_3920 - Eskalationseinleitung durch den TI-ITSM-Teilnehmer
    • GS-A_3981 - Annahme eines übergreifenden Problems
    • GS-A_5587 - Ablehnung der Lösungsunterstützung bei einem übergreifenden Incident
    • GS-A_3888 - Verifikation vor Schließung eines übergreifenden Incident
    • GS-A_5402 - Eigenverantwortliches Handeln bei Ausfall von Kommunikationsschnittstellen
    • GS-A_3982 - Ablehnung eines übergreifenden Problems
Betr_Eig_Prozessprüfung
  • hinzugekommen (5)
    • GS-A_4530-01 - Maßnahmen zur Behebung von erheblichen Sicherheitsvorfällen und Notfällen
    • GS-A_2355-02 - Meldung von erheblichen Schwachstellen und Bedrohungen
    • GS-A_4478-01 - kDSM: Nachweis der Umsetzung von Maßnahmen in Folge eines gravierenden Datenschutzverstoßes
    • GS-A_5563 - Jahressicherheitsbericht
    • GS-A_4468-01 - kDSM: Jährlicher Datenschutzbericht (kurz)
Funk_Eig_Anbietererklärung
  • hinzugekommen (11)
    • WA-A_2121 - Verfügbarkeit der Anwendung in der Testumgebung
    • WA-A_2124 - Bestätigungstest: Anbieter weiterer Anwendungen
    • GS-A_4013 - Nutzung von UDP/TCP-Portbereichen
    • GS-A_4805 - Abstimmung angeschlossener Produkttyp mit dem Anbieter Zentrales Netz
    • GS-A_4027 - Reporting IP-Adressbereiche
    • WA-A_2122 - Eigenverantwortlicher Test: Anbieter weiterer Anwendungen
    • TIP1-A_5568 - VZD und LDAP Client, Implementierung der LDAPv3 search Operation
    • GS-A_4009 - Übertragungstechnologie auf OSI-Schicht LAN
    • GS-A_4018 - Dokumentation UDP/TCP-Portbereiche Anbieter
    • WA-A_2123 - Eigenverantwortlicher Test: Verwendung Template
    • GS-A_4759-01 - IPv4-Adressen Produkttyp zum SZZP
  • weggefallen (6)
      GS-A_5586 - Meldung Anbieter eines an die TI angeschlossenen Netzes des Gesundheitswesens mit WANDA zur technischen Anschlussvariante
      A_19409 - IPv6-Adressbereiche Bestandsnetze und Anbieter von WANDA
      GS-A_5583 - WANDA Basic - Verwaltung des Namensraums
      GS-A_5585 - Meldung Anbieter eines an die TI angeschlossenen Netzes des Gesundheitswesens mit WANDA Basic zu Policy-Informationen
      GS-A_4760-01 - IP-Adressbereiche Bestandsnetze und Anbieter von WANDA
      GS-A_5584-01 - Meldung Anbieter eines an die TI angeschlossenen Netzes des Gesundheitswesens mit WANDA Basic zu Netzwerkinformationen
Funk_Eig_Test
  • hinzugekommen (6)
    • GS-A_3937 - NTP-Client-Implementierungen, Association Mode und Polling Intervall
    • WA-A_2033 - Nutzung der OCSP-Responder der TI
    • TIP1-A_5566 - LDAP Client, LDAPS
    • GS-A_3932 - Abfrage der in der Topologie am nächsten stehenden Nameservers
    • GS-A_4957-01 - Beschränkungen OCSP-Request
    • GS-A_3934 - NTP-Client-Implementierungen, Protokoll NTPv4
Sich_Eig_Anbietererklärung
  • hinzugekommen (6)
    • GS-A_5324-02 - kDSM: Teilnahme des Anbieters an Sitzungen des kDSM
    • GS-A_5324-01 - Teilnahme des Anbieters an Sitzungen des kISMS
    • GS-A_4532-01 - Nachweis der Umsetzung von Maßnahmen in Folge eines erheblichen Sicherheitsvorfalls oder Notfalls
    • A_21717 - Bereitstellung der Bewertung von Schwachstellen gegenüber der gematik
    • A_21718 - Umsetzen von Gegenmaßnahmen in Abhängigkeit der Kritikalität
    • GS-A_5575 - Auditrechte der gematik bei weiteren Anwendungen
  • weggefallen (13)
      GS-A_2076-01* - kDSM: Datenschutzmanagement nach BSI
      GS-A_5578 - Kryptographische Verfahren bei Anbietern ohne Beeinträchtigung der TI
      GS-A_5553 - Sicherheitskonzept
      GS-A_5554 - Aufrechterhaltung der Informationssicherheit
      A_19175 - Zustimmung zu regelmäßigen Schwachstellenscans durch die gematik
      GS-A_5552 - Angemessene Sicherheitsmaßnahmen
      A_18183 - TLS-Protokoll-Verwendung in WANDA Basic
      GS-A_5551* - Betriebsumgebung in einem Mitgliedstaat der EU bzw. des EWR
      GS-A_5626* - kDSM: Auftragsverarbeitung
      GS-A_5577 - Erklärung bei Änderungen am Bestätigungsobjekt
      GS-A_5576 - Regelmäßiger Nachweis von Datenschutz- und Sicherheit
      GS-A_5555* - Unverzügliche Meldung von erheblichen Sicherheitsvorfällen und -notfällen
      A_19174 - Bereitstellung Übersicht Internet-Schnittstellen der TI
Sich_Eig_Sicherheitsgutachten
  • hinzugekommen (28)
    • WA-A_2113 - Einbringung des Komponentenzertifikats
    • GS-A_2076-01* - kDSM: Datenschutzmanagement nach BSI
    • GS-A_2158-01 - Trennung von kryptographischen Identitäten und Schlüsseln in Produktiv- und Testumgebungen
    • GS-A_5567 - Nutzung Zentraler Dienste der TI nur durch bestätigte Anwendungen
    • GS-A_5573 - Qualität der X.509-Identität des Dienstes der Anwendung
    • GS-A_4984-01 - Befolgen von herstellerspezifischen Vorgaben
    • GS-A_3753-01 - Notfallkonzept
    • GS-A_4983-01 - Umsetzung der Maßnahmen aus dem BSI-Grundschutz
    • GS-A_4981-01 - Erreichen der Ziele der Norm ISO/IEC 27001 Annex A
    • GS-A_5571 - keine Fälschung von IP-Adressen
    • GS-A_3772-01 - Notfallkonzept: Der Dienstanbieter soll dem BSI-Standard 100-4 folgen
    • GS-A_2345-01 - regelmäßige Reviews
    • GS-A_4982-01 - Umsetzung der Maßnahmen der Norm ISO/IEC 27002
    • GS-A_5570 - Kein Zugriff auf gekoppelte Netze
    • GS-A_5572 - Sichere Speicherung privater Schlüssel für TI-Identitäten
    • GS-A_5568 - Keine Weitergabe von Daten Zentraler Dienste der TI an nicht bestätigte oder zugelassene Anwendungen
    • GS-A_5551* - Betriebsumgebung in einem Mitgliedstaat der EU bzw. des EWR
    • GS-A_5626* - kDSM: Auftragsverarbeitung
    • WA-A_2112 - Initiale Einbringung TSL-Datei
    • GS-A_2329-01 - Umsetzung der Sicherheitskonzepte
    • GS-A_4980-01 - Umsetzung der Norm ISO/IEC 27001
    • GS-A_5555* - Unverzügliche Meldung von erheblichen Sicherheitsvorfällen und -notfällen
    • GS-A_3737-01 - Sicherheitskonzept
    • WA-A_2111 - Initiale Einbringung TI-Vertrauensanker in andere Anwendungen
    • GS-A_5574 - Kryptographische Verfahren bei Anbietern mit Beeinträchtigung der TI
    • GS-A_2331-01 - Sicherheitsvorfalls-Management
    • GS-A_2332-01 - Notfallmanagement
    • GS-A_5569 - Sicherung der Netzgrenzen

gemAnw_WANDA Smart_1.0.3_V1.0.1

Änderungsvergleich mit Vorversion

Betr_Eig_Prozessprüfung
  • weggefallen (5)
      GS-A_4530-01* - Maßnahmen zur Behebung von erheblichen Sicherheitsvorfällen und Notfällen
      GS-A_2355-02* - Meldung von erheblichen Schwachstellen und Bedrohungen
      GS-A_4478-01* - kDSM: Nachweis der Umsetzung von Maßnahmen in Folge eines gravierenden Datenschutzverstoßes
      GS-A_5563* - Jahressicherheitsbericht
      GS-A_4468-01* - kDSM: Jährlicher Datenschutzbericht (kurz)
Sich_Eig_Anbietererklärung
  • hinzugekommen (5)
    • GS-A_4530-01* - Maßnahmen zur Behebung von erheblichen Sicherheitsvorfällen und Notfällen
    • GS-A_2355-02* - Meldung von erheblichen Schwachstellen und Bedrohungen
    • GS-A_4478-01* - kDSM: Nachweis der Umsetzung von Maßnahmen in Folge eines gravierenden Datenschutzverstoßes
    • GS-A_5563* - Jahressicherheitsbericht
    • GS-A_4468-01* - kDSM: Jährlicher Datenschutzbericht (kurz)

gemAnw_WANDA Smart_1.0.4_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Anbietererklärung
  • Inhalt geändert (1)
Sich_Eig_Anbietererklärung
  • hinzugekommen (12)
    • GS-A_5562 - Bereitstellung Produktinformationen
    • GS-A_5625 - kDSM: Auditrechte der gematik zum Datenschutz
    • A_19175 - Zustimmung zu regelmäßigen Schwachstellenscans durch die gematik
    • GS-A_5560 - Entgegennahme und Prüfung von Meldungen der gematik
    • A_21720 - Beteiligung an Coordinated Vulnerability Disclosure
    • GS-A_5577 - Erklärung bei Änderungen am Bestätigungsobjekt
    • A_21716 - Unverzügliche Bewertung von Schwachstellen
    • GS-A_5576 - Regelmäßiger Nachweis von Datenschutz- und Sicherheit
    • GS-A_5561 - Bereitstellung 24/7-Kontaktpunkt
    • GS-A_5624-01 - Auditrechte der gematik zur Informationssicherheit
    • GS-A_4526-01 - Aufbewahrungsvorgaben an die Nachweise zu Sicherheitsmeldungen
    • A_19174 - Bereitstellung Übersicht Internet-Schnittstellen der TI
Sich_Eig_Dokumentenprüfung
  • hinzugekommen (1)
    • GS-A_2328-01 - Pflege und Fortschreibung des Sicherheitskonzeptes und Notfallkonzeptes
Sich_Eig_Sicherheitsgutachten
  • hinzugekommen (4)
    • GS-A_5578 - Kryptographische Verfahren bei Anbietern ohne Beeinträchtigung der TI
    • GS-A_5553 - Sicherheitskonzept
    • GS-A_5554 - Aufrechterhaltung der Informationssicherheit
    • GS-A_5552 - Angemessene Sicherheitsmaßnahmen

gemAnw_WANDA_Smart Hosting_1.0.3_V1.0.0

Änderungsvergleich mit Vorversion

Betr_Eig_Anbietererklärung
  • weggefallen (3)
      A_24968* - Probleme während Lösungsphase als "Pending" kennzeichnen
      GS-A_4832 - Path MTU Discovery und ICMP Response
      A_21142 - SZZP mit mehreren Produktinstanzen
Funk_Eig_Anbietererklärung
  • hinzugekommen (1)
    • A_24968* - Probleme während Lösungsphase als "Pending" kennzeichnen
  • weggefallen (6)
      WA-A_2121 - Verfügbarkeit der Anwendung in der Testumgebung
      GS-A_4805 - Abstimmung angeschlossener Produkttyp mit dem Anbieter Zentrales Netz
      GS-A_4027 - Reporting IP-Adressbereiche
      GS-A_4024-01 - Nutzung IP-Adressbereiche
      WA-A_2122 - Eigenverantwortlicher Test: Anbieter weiterer Anwendungen
      GS-A_4759-02 - IPv4-Adressen Produkttyp zum SZZP
Sich_Eig_Anbietererklärung
  • hinzugekommen (25)
    • GS-A_2076-01* - kDSM: Datenschutzmanagement nach BSI
    • GS-A_2158-01* - Trennung von kryptographischen Identitäten und Schlüsseln in Produktiv- und Testumgebungen
    • GS-A_5567* - Nutzung Zentraler Dienste der TI nur durch bestätigte Anwendungen
    • GS-A_5573* - Qualität der X.509-Identität des Dienstes der Anwendung
    • GS-A_4984-01* - Befolgen von herstellerspezifischen Vorgaben
    • GS-A_3753-01* - Notfallkonzept
    • GS-A_4983-01* - Umsetzung der Maßnahmen aus dem BSI-Grundschutz
    • GS-A_2328-01* - Pflege und Fortschreibung des Sicherheitskonzeptes und Notfallkonzeptes
    • GS-A_4981-01* - Erreichen der Ziele der Norm ISO/IEC 27001 Annex A
    • GS-A_5571* - keine Fälschung von IP-Adressen
    • GS-A_3772-01* - Notfallkonzept: Der Dienstanbieter soll dem BSI-Standard 100-4 folgen
    • GS-A_2345-01* - regelmäßige Reviews
    • GS-A_4982-01* - Umsetzung der Maßnahmen der Norm ISO/IEC 27002
    • GS-A_5570* - Kein Zugriff auf gekoppelte Netze
    • GS-A_5572* - Sichere Speicherung privater Schlüssel für TI-Identitäten
    • GS-A_5568* - Keine Weitergabe von Daten Zentraler Dienste der TI an nicht bestätigte oder zugelassene Anwendungen
    • GS-A_5551* - Betriebsumgebung in einem Mitgliedstaat der EU bzw. des EWR
    • GS-A_2329-01* - Umsetzung der Sicherheitskonzepte
    • GS-A_4980-01* - Umsetzung der Norm ISO/IEC 27001
    • GS-A_5555* - Unverzügliche Meldung von erheblichen Sicherheitsvorfällen und -notfällen
    • GS-A_3737-01* - Sicherheitskonzept
    • GS-A_5574* - Kryptographische Verfahren bei Anbietern mit Beeinträchtigung der TI
    • GS-A_2331-01* - Sicherheitsvorfalls-Management
    • GS-A_2332-01* - Notfallmanagement
    • GS-A_5569* - Sicherung der Netzgrenzen
  • weggefallen (12)
      GS-A_5562 - Bereitstellung Produktinformationen
      GS-A_5625 - kDSM: Auditrechte der gematik zum Datenschutz
      A_19175 - Zustimmung zu regelmäßigen Schwachstellenscans durch die gematik
      GS-A_5560 - Entgegennahme und Prüfung von Meldungen der gematik
      A_21720 - Beteiligung an Coordinated Vulnerability Disclosure
      GS-A_5577 - Erklärung bei Änderungen am Bestätigungsobjekt
      A_21716 - Unverzügliche Bewertung von Schwachstellen
      GS-A_5576 - Regelmäßiger Nachweis von Datenschutz- und Sicherheit
      GS-A_5561 - Bereitstellung 24/7-Kontaktpunkt
      GS-A_5624-01 - Auditrechte der gematik zur Informationssicherheit
      GS-A_4526-01 - Aufbewahrungsvorgaben an die Nachweise zu Sicherheitsmeldungen
      A_19174 - Bereitstellung Übersicht Internet-Schnittstellen der TI
Sich_Eig_Dokumentenprüfung
  • weggefallen (1)
      GS-A_2328-01* - Pflege und Fortschreibung des Sicherheitskonzeptes und Notfallkonzeptes
Sich_Eig_Sicherheitsgutachten
  • weggefallen (32)
      WA-A_2113 - Einbringung des Komponentenzertifikats
      GS-A_2076-01* - kDSM: Datenschutzmanagement nach BSI
      GS-A_2158-01* - Trennung von kryptographischen Identitäten und Schlüsseln in Produktiv- und Testumgebungen
      GS-A_5567* - Nutzung Zentraler Dienste der TI nur durch bestätigte Anwendungen
      GS-A_5578 - Kryptographische Verfahren bei Anbietern ohne Beeinträchtigung der TI
      GS-A_5573* - Qualität der X.509-Identität des Dienstes der Anwendung
      GS-A_5553 - Sicherheitskonzept
      GS-A_5554 - Aufrechterhaltung der Informationssicherheit
      GS-A_4984-01* - Befolgen von herstellerspezifischen Vorgaben
      GS-A_3753-01* - Notfallkonzept
      GS-A_4983-01* - Umsetzung der Maßnahmen aus dem BSI-Grundschutz
      GS-A_4981-01* - Erreichen der Ziele der Norm ISO/IEC 27001 Annex A
      GS-A_5571* - keine Fälschung von IP-Adressen
      GS-A_5552 - Angemessene Sicherheitsmaßnahmen
      GS-A_3772-01* - Notfallkonzept: Der Dienstanbieter soll dem BSI-Standard 100-4 folgen
      GS-A_2345-01* - regelmäßige Reviews
      GS-A_4982-01* - Umsetzung der Maßnahmen der Norm ISO/IEC 27002
      GS-A_5570* - Kein Zugriff auf gekoppelte Netze
      GS-A_5572* - Sichere Speicherung privater Schlüssel für TI-Identitäten
      GS-A_5568* - Keine Weitergabe von Daten Zentraler Dienste der TI an nicht bestätigte oder zugelassene Anwendungen
      GS-A_5551* - Betriebsumgebung in einem Mitgliedstaat der EU bzw. des EWR
      GS-A_5626 - kDSM: Auftragsverarbeitung
      WA-A_2112 - Initiale Einbringung TSL-Datei
      GS-A_2329-01* - Umsetzung der Sicherheitskonzepte
      GS-A_4980-01* - Umsetzung der Norm ISO/IEC 27001
      GS-A_5555* - Unverzügliche Meldung von erheblichen Sicherheitsvorfällen und -notfällen
      GS-A_3737-01* - Sicherheitskonzept
      WA-A_2111 - Initiale Einbringung TI-Vertrauensanker in andere Anwendungen
      GS-A_5574* - Kryptographische Verfahren bei Anbietern mit Beeinträchtigung der TI
      GS-A_2331-01* - Sicherheitsvorfalls-Management
      GS-A_2332-01* - Notfallmanagement
      GS-A_5569* - Sicherung der Netzgrenzen

gemAnw_extZug VZD_1.0.0_V1.0.0

  • Erste erfasste Version

gemProdT_Aktensystem_ePA PTV_3.0.0-0_V1.0.0

  • Erste erfasste Version

gemProdT_Aktensystem_ePA PTV_3.0.1-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • hinzugekommen (1)
    • A_23034 - Entity Statement veröffentlichen
  • Inhalt geändert (5)
      A_24393-01 - Constraint Management - Initialisierung der General Deny Policy
      A_24570-01 - Verarbeitung von UX-Messdaten
      A_23734-01 - Entitlement Management - Definition einer Befugnis
      A_22470-05 - Definition Useragent
      A_25192-01 - VAU-Protokoll: VAU-Instanz, zusätzliche TID-Prüfung E-Rezept-FD
Funk_Eig_Test
  • hinzugekommen (9)
    • A_25605 - Health_Record_Relocation_Service - Erstellung des Exportpakets
    • A_25612 - ePA-Aktensystem - Authentisierung gegenüber einem Client innerhalb der TI
    • A_25283 - Authorization Service - Konvertieren von ID-Token
    • A_25435 - Email Management - Realisierung der Schnittstelle I_Email_Management
    • A_25269 - Entitlement Management - Benachrichtigung des Versicherten bei Löschen einer Vertreterbefugnis durch Vertreter
    • A_25233 - XDS Document Service - erlaubte Formate für PDF-Dokumente
    • A_25683 - XDS Document Service - Prüfung auf Befugnis
    • A_25275 - Device Management - Versenden des Geräteregistrierungscodes per E-Mail
    • A_25454 - XDS Document Service - Realisierung der Schnittstelle I_Tool_Convert_PDF_Insurant
  • Inhalt geändert (20)
      A_19303-15 - Legal Policy – gesetzlich vorgegebene Zugriffsrechte
      A_21714-03 - XDS Document Service – Löschen von strukturierten Dokumenten durch ein ePA-FdV
      A_24797-01 - XDS Document Service - Ablehnung Upload bei veränderten Metadaten bei einer RPLC Assoziation
      A_24663-01 - XDS Document Service – Bereinigung der General Deny Policy
      A_25165-02 - Authorization Service: JWT Bearer-Token des E-Rezept-Fachdienstes
      A_24987-01 - Entitlement Management - Protokolleinträge für Zugriffe auf das Entitlement Management
      A_24755-01 - Entitlement Management - Benachrichtigung des Vertreters bei Befugnisserstellung
      A_15061-05 - XDS Document Service – Ablauflogik für Restricted Update Document Set
      A_22469-01 - Performance - Rohdaten - Spezifika ePA-Aktensystem - Message (Rohdatenerfassung v.02)
      A_14760-23 - Nutzungsvorgaben für die Verwendung von XDS-Metadaten
      A_24531-01 - Constraint Management - Verbergen von Dokumenten durch confidentialityCode
      A_20581-04 - XDS Document Service – Löschen von Dokumenten aus Sammlungen der Typen "mixed" und "uniform" durch ein ePA-FdV
      A_21817-02 - XDS Document Service – Löschen von strukturierten Dokumenten durch ein Primärsystem
      A_24887-01 - Constraint Management - Protokolleinträge für Zugriffe auf das Constraint Management
      A_24461-01 - Constraint Management - Konfiguration der General Deny Policy anpassen nach Löschen von Dokumenten
      A_24462-01 - Constraint Management - Konfiguration der General Deny Policy anpassen nach Löschen von Ordnern
      A_24750-01 - Audit Event Service - Realisierung der Schnittstelle I_Audit_Event_Render
      A_24587-01 - Entitlement Management - Befugnis durch ein ePA-FdV
      A_20204-04 - Performance - ePA-Aktensystem - Lieferweg und Format für Bestandsdaten
      A_19388-19 - Nutzungsvorgaben für die Verwendung von Datenkategorien
  • weggefallen (7)
      A_24917
      A_14941-06 - Komponente ePA-Dokumentenverwaltung – Keine Registrierung bei Angabe von Document Entry Relationships in Metadaten
      A_14028
      A_25052
      A_14518
      A_24975
      A_14785 - Komponente ePA-Dokumentenverwaltung – Gruppierung XDS Document Registry mit APPC Content Consumer
Sich_Eig_Herstellererklärung
  • hinzugekommen (1)
    • A_25023* - ePA-Aktensystem - Keine Echtdaten im Testbetrieb
Sich_Eig_Produktgutachten
  • hinzugekommen (30)
    • A_25441 - Email Management - Information bzgl. der Ergänzung bei E-Mail-Adressen
    • A_25438 - Email Management - Beschränkung der Schnittstellenoperationen auf E-Mail-Adressen des FdV-Nutzers
    • A_25455 - XDS Document Service - Isolation der Konvertierung von PDF zu PDF/A
    • A_25440 - Email Management - Benachrichtigung bei Änderung der E-Mail-Adresse
    • A_25456 - XDS Document Service - Keine negativen Auswirkungen auf Folgekonvertierungen von PDF zu PDF/A
    • A_25271 - Device Management - Speicherung der Geräteinformationen
    • A_25310 - Authorization Service - Einschränkung bei Authentifizierung mit einem unregistrierten Gerät
    • A_25231 - ePA-Aktensystem - Schließen des Health Record Context beim Beenden einer User Session
    • A_25281 - ePA-Aktensystem - VAU-Token-Modul ausschließlich im HSM
    • A_25282 - ePA-Aktensystem - Regeln des VAU-Token-Moduls
    • A_25717 - Pushed Authorization-Request des IDP-Dienstes an sektorale Identity Provider
    • A_25277 - Device Management - Sperrung bei vermehrter Anzahl von abgebrochenen Geräteregistrierungen
    • A_25276 - Device Management - Bestätigung mittels Geräteregistrierungscodes
    • A_25273 - Device Management - Gültigkeitsdauer des Geräteregistrierungscodes
    • A_25444-01 - Authorization Service - JWT Client Attestation
    • A_25291 - ePA-Aktensystem - Health Record Context nur mit verifizieren Gerät
    • A_21548-01 - Health Record Relocation Service - Information der Vertreter über neuen FQDN nach Abschluss des Anbieterwechsels
    • A_25270 - Device Management - Erzeugung von Geräteinformationen und Geräteregistrierungscode bei der Geräteregistrierung
    • A_25249 - Entitlement Management - Befugnisverifikation einer Befugnis durch ein Primärsystem
    • A_25439 - Email Management - Kostenträger kann ausschließlich E-Mail-Adressen der eigenen Versicherten verwalten
    • A_25272 - Device Management - Pseudonyme Speicherung der Geräteinformationen
    • A_25716 - ePA-Aktensystem - Services ausschließlich in der VAU
    • A_25730 - XDS Document Service - Konvertierung von PDF in PDF/A bei der Datenmigration
    • A_25300 - Consent Decision Management - Untereinander abhängige Entscheidungen zu Widersprüchen
    • A_25246 - Entitlement Management - Löschen von Befugnissen durch einen Vertreter
    • A_25244 - ePA-Aktensystem - x-insurantId nicht außerhalb des VAU-Kanals
    • A_25719 - Health Record Relocation Service - JWT der Befugnis im Exportpaket
    • A_25285 - XDS Document Service - Sicheres Löschen von Dokumenten mit unzulässigem Format
    • A_25722 - ePA-Aktensystem - Löschen von personenbezogenen Daten von Vertretern nach Wegfall der Notwendigkeit
    • A_25274 - Device Management - Löschen nach Gültigkeitsdauer des Geräteregistrierungscodes
  • Inhalt geändert (27)
      A_24804-01 - Authorization Service - Prüfung auf registriertes Gerät
      A_24510-01 - XDS Document Service – Prüfung Herunterladen eines verborgenen Dokuments
      A_24512-01 - XDS Document Service – Prüfung Schreiben eines Dokuments in einen verborgenen dynamischen Ordner
      A_20577-06 - Definition und Zuweisung von Sammlungstypen
      A_23895-01 - XDS Document Service - Keine Operationen mit Dokumenten des Medikationsprozesses bei Widerspruch
      A_24690-01 - ePA-Aktensystem - Befugnisverifikations-Modul: Prüfen des ID-Tokens
      A_24511-01 - XDS Document Service – Prüfung Löschen eines verborgenen Dokuments oder dynamischen Ordners
      A_24508-01 - XDS Document Service – Prüfung der Policies bei Suchanfrage
      A_24787-01 - Health Record Relocation Service - Verschlüsselung des Exportpaktes
      A_24612-02 - ePA-Aktensystem - Erzwingen von 4-Augen-Prinzip für Einbringen und Verwalten von Informationen ins VAU-HSM
      A_24914-01 - Authorization Service - Prüfung auf registriertes Gerät - kein registriertes Gerät
      A_14926-03 - XDS Document Service – Automatisiertes Löschen oder Verbergen von Dokumenten
      A_24306-01 - Constraint Management - Policy für berechtigte Nutzergruppen und Nutzer
      A_24573-01 - ePA-Aktensystem - Regeln des Befugnisverifikations-Moduls
      A_20519-02 - Wechsel der betreiberspezifischen Schlüssel
      A_24915-01 - Authorization Service - Prüfung auf registriertes Gerät - registriertes Gerät nicht bestätigt
      A_24618-01 - ePA-Aktensystem - Zugriff auf Schlüssel und Informationen im VAU-HSM
      A_24611-01 - ePA-Aktensystem - Im VAU-HSM gespeicherte Schlüssel und Informationen für VAU-Betrieb
      A_24878-01 - Authorization Service - Authentifizierung eines Versicherten am ePA-FdV des Vertreters
      A_24390-01 - Constraint Management- Anwendung der General Deny Policy
      A_24937-01 - Authorization Service - Einschränkung bei Authentifizierung eines Versicherten am ePA-FdV des Vertreters
      A_24513-01 - XDS Document Service – Prüfung Aktualisierung Metadaten eines verborgenen Dokuments
      A_15083-06 - XDS Document Service – Prüfung auf ausschließliche Aktualisierung der erlaubten Metadaten
      A_24712-01 - ePA-Aktensystem - VAU-Token-Modul nur durch Befugnisverifikations-Modul oder Aktenkontoverwaltungs-VAU aufrufbar
      A_25009-01 - XDS Document Service - Prüfen auf zulässiges Format beim Einstellen von Dokumenten durch Versicherte
      A_24516-01 - Constraint Management - Speichern der Inhalte der General Deny Policy
      A_24864-01 - XDS Document Service - Prüfen auf zulässiges Format beim Einstellen von Dokumenten

gemProdT_Aktensystem_ePA PTV_3.0.2-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • hinzugekommen (16)
    • A_14639* - XDS Document Service – XDS Document Registry ohne "Patient Identity Feed"-Option
    • A_15097* - XDS Document Service – RMU Update Responder ohne "XDS Version Persistence"-Option
    • A_26250 - CMAC und Befugnisverifikation
    • A_14640* - XDS Document Service – XDS Document Registry ohne "Patient Identity Feed HL7v3"-Option
    • A_14637* - XDS Document Service – XDS Document Registry ohne "Asynchronous Web Services Exchange"-Option
    • A_24145* - Entitlement Management – Implizite initiale (statische) Befugnisse
    • A_14636* - XDS Document Service – XDS Document Repository ohne "Asynchronous Web Services Exchange"-Option
    • A_21976* - Performance - Rohdaten - Konfigurierbarkeit der Lieferintervalle (Rohdatenerfassung v.02)
    • A_26025 - ePA: TLS-Identitäten, IOP, P-256 Basierte ECC-Schlüssel
    • A_25830 - Medical Services - Reihenfolge der Auswertung Legal Policy, Consent Decisions und Constraints
    • A_15095-02* - XDS Document Service – RMU Update Responder ohne "XCA Persistence"-Option
    • A_14641* - XDS Document Service – XDS Document Registry ohne "On-Demand Documents"-Option
    • A_21981-02* - Performance - Rohdaten - Format des Rohdaten-Performance-Berichtes (Rohdatenerfassung v.02)
    • A_23030 - Erzwingen einer Authentisierung des Nutzers
    • A_15094* - XDS Document Service – RMU Update Responder ohne "Forward Update"-Option
    • A_26005 - ePA-Aktensystem – Optionale Schnittstelle zum Einbringen von initialen Befugnissen
  • Inhalt geändert (8)
      A_24658-01 - VAU-Protokoll: PKI-basierte Client-Authentisierung
      A_22513-02 - Performance - Rohdaten - Message-Block im Fehlerfall (Rohdatenerfassung v.02)
      A_23538-01 - XDS Document Service - vereinfachte Prüfung der Metadaten in DocumentEntry.eventCodeList
      A_25055-01 - VAU-Protokoll: OIDC Authentisierung oberhalb der VAU-Protokoll-Schicht
      A_24425-01 - VAU-Protokoll: VAU-Schlüssel für die VAU-Protokoll-Schlüsselaushandlung
      A_15751-03 - TLS-Verbindung zwischen ePA-Aktensystem und ePA-Client
      A_24491-01 - XDS Document Service – Anlegen von statischen Ordnern
      A_24451-01 - XDS Document Service - Automatisches initales Erzeugen einer versionsübergreifenden ID für Dokumente
  • weggefallen (2)
      A_25191 - Health Record Relocation Service - Kein Exportpaket bei nicht migriertem ePA-2.x Aktenkonto
      A_24816 - Aktenkontokennung in HTTP Header innerhalb des VAU-Kanals
Funk_Eig_Test
  • hinzugekommen (2)
    • A_25856 - XDS Document Service - Fehlerhaftes Verbergen von Dokumenten durch confidentialityCode
    • A_26187 - Anlage von Validierungsaktenkonten
  • Inhalt geändert (10)
      A_25165-03 - Authorization Service: JWT Bearer-Token des E-Rezept-Fachdienstes
      A_19388-20 - Nutzungsvorgaben für die Verwendung von Datenkategorien
      A_24531-02 - Constraint Management - Verbergen von Dokumenten durch confidentialityCode
      A_24797-02 - XDS Document Service - Ablehnung Upload bei veränderten Metadaten bei einer RPLC Assoziation
      A_19303-19 - Legal Policy – gesetzlich vorgegebene Zugriffsrechte
      A_14760-24 - Nutzungsvorgaben für die Verwendung von XDS-Metadaten
      A_20204-05 - Performance - ePA-Aktensystem - Lieferweg und Format für Bestandsdaten
      A_24868-01 - Medication Service - Erzeugung eines xHTML-Exports
      A_25154-01 - ePA-Aktensystem - Befüllung der Elemente recorded, agent und source eines Audit Events
      A_25005-01 - Health Record Relocation Service - Daten des Exportpakets
  • weggefallen (19)
      GS-A_4547 - Generische Fehlermeldungen
      A_14639* - XDS Document Service – XDS Document Registry ohne "Patient Identity Feed"-Option
      GS-A_3816 - Festlegung sicherheitsrelevanter Fehler
      A_15097* - XDS Document Service – RMU Update Responder ohne "XDS Version Persistence"-Option
      GS-A_3856-02 - Struktur der Fehlermeldungen
      A_14640* - XDS Document Service – XDS Document Registry ohne "Patient Identity Feed HL7v3"-Option
      A_14637* - XDS Document Service – XDS Document Registry ohne "Asynchronous Web Services Exchange"-Option
      A_24145* - Entitlement Management – Implizite initiale (statische) Befugnisse
      A_14636* - XDS Document Service – XDS Document Repository ohne "Asynchronous Web Services Exchange"-Option
      A_21976* - Performance - Rohdaten - Konfigurierbarkeit der Lieferintervalle (Rohdatenerfassung v.02)
      A_13798-02 - XDS Document Service – Validierung der Metadaten aus ITI Document Sharing-Profilen
      A_15237 - Transport Fehlermeldungen als gematik-SOAP-Fault- SOAP 1.2
      GS-A_3801 - Abbildung von Fehlern auf Transportprotokollebene
      A_15518-01 - Access Gateway, Verhalten des Authorization Proxy, Data Proxy
      A_15095-02* - XDS Document Service – RMU Update Responder ohne "XCA Persistence"-Option
      A_14641* - XDS Document Service – XDS Document Registry ohne "On-Demand Documents"-Option
      A_21981-02* - Performance - Rohdaten - Format des Rohdaten-Performance-Berichtes (Rohdatenerfassung v.02)
      A_24840* - Löschung von "ID_TOKEN"
      A_15094* - XDS Document Service – RMU Update Responder ohne "Forward Update"-Option
Sich_Eig_Herstellererklärung
  • hinzugekommen (13)
    • A_23029 - Bereitstellung von Updates abhängig von der Kritikalität der Schwachstellen
    • A_17179 - Auslieferung aktueller zusätzlicher Softwarekomponenten
    • GS-A_4944-01 - Produktentwicklung: Behebung von Sicherheitsmängeln
    • GS-A_2354-01 - Produktunterstützung mit geeigneten Sicherheitstechnologien
    • A_22984 - Unverzügliche Bewertung von Schwachstellen
    • GS-A_2350-01 - Produktunterstützung der Hersteller
    • GS-A_2330-02 - Hersteller: Schwachstellen-Management
    • A_23445 - Beteiligung der Hersteller am Coordinated Vulnerability Disclosure Programm
    • A_23202-01 - Akzeptanz der Einwilligung zur Verwendung von Authentisierungsverfahren "gematik-ehealth-loa-substantial" beim Zugriff auf Daten mit hohem Schutzbedarf
    • A_26124 - ePA-Aktensystem - Information über neuen Service-VAU-Typ
    • A_22986 - Meldung von erheblichen Schwachstellen und Bedrohungen
    • A_22985 - Bereitstellung der Bewertung von Schwachstellen gegenüber der gematik
    • GS-A_2525-01 - Hersteller: Schließen von Schwachstellen
Sich_Eig_Produktgutachten
  • hinzugekommen (34)
    • A_26127 - ePA-Aktensystem - Kein Kommunikationsaufbau von Service-VAU-Instanzen zu AK-VAU-Instanzen
    • A_26155 - Device Management - Versicherte nutzen Device Management ausschließlich im Home-AS
    • A_26123 - ePA-Aktensystem - Service-VAU-Instanzen haben maximale Lebensdauer
    • A_26209 - Prüfung auf Vertretungsberechtigung für Prüfidentität
    • A_26109 - ePA-Aktensystem - Unterschiedliche private Authentisierungsschlüssel für AK-, Befugnisverifikations- und Service-VAU
    • A_26112 - ePA-Aktensystem - Maximale Isolated Workspaces in einer Service-VAU-Instanz
    • A_26126 - ePA-Aktensystem - Gesicherte und authentisierte Verbindung zwischen AK-VAU- und Service-VAU-Instanzen
    • A_26160 - Authorization Service - Keine Persistierung der Device Attestation
    • A_26125 - ePA-Aktensystem - Starten ausschließlich attestierter Service-VAUs
    • A_26163 - Email Management - Keine Persistierung einer im Rahmen der Vertretereinrichtung übergebenen E-Mail-Adresse
    • A_26159 - Authorization Service - Prüfen der Device Attestation
    • A_26006 - ePA-Aktensystem – Nutzen der optionalen Schnittstelle zum Einbringen von initialen Befugnissen ausschließlich im Status INITIALIZED
    • A_26257 - Health Record Relocation Service - Löschen der im Exportpaket enthaltenen E-Mail-Adressen der Vertreter
    • A_26118 - ePA-Aktensystem - Keine Kommunikation zwischen Service-VAU
    • A_26129 - ePA-Aktensystem - Rahmenbedingungen bei Nutzung einer Service-VAU für PDF-Konvertierung
    • A_26114 - ePA-Aktensystem - Isolation zwischen unterschiedlichen Service-VAU-Instanzen
    • A_26157 - Device Management - Device Attestation kann nur mit verifiziertem Gerät abgerufen werden
    • A_26116 - ePA-Aktensystem - In einem Isolated Workspace sind zu einem Zeitpunkt nur Daten eines Versicherten
    • A_26128 - ePA-Aktensystem - Kein Aufruf von Schnittstellen von AK-VAU-Instanzen durch von Service-VAU-Instanzen
    • A_26156 - Device Management - Inhalte der Device Attestation
    • A_26120 - ePA-Aktensystem - Service-VAUs verarbeiten keine Identitätstoken
    • A_26110 - ePA-Aktensystem - Unterschiedliche private Authentisierungsschlüssel für unterschiedliche Service-VAUs
    • A_26119 - ePA-Aktensystem - Service-VAUs speichern keine Daten in Aktenkonten
    • A_26117 - ePA-Aktensystem - Keine Kommunikation zwischen Isolated Workspaces
    • A_24840* - Löschung von "ID_TOKEN"
    • A_26131 - ePA-Aktensystem - Keine Speicherung von in der Service-VAU für PDF-Konvertierung verarbeiteten Daten
    • A_26162 - Email Management - Versicherte nutzen Email Management ausschließlich im Home-AS
    • A_26158 - Device Management - Signatur der Device Attestation
    • A_25968-01 - Email Management - Maximale Anzahl E-Mail-Adressen
    • A_26164 - Email Management - Keine Geräteregistrierung mit der im Rahmen der Vertretereinrichtung übergebenen E-Mail-Adresse
    • A_26130 - ePA-Aktensystem - maximale Lebensdauer einer Service-VAU für PDF-Konvertierung
    • A_26113 - ePA-Aktensystem - Isolation zwischen Isolated Workspaces innerhalb einer Service-VAU-Instanz
    • A_26115 - ePA-Aktensystem - Isolated Workspace verarbeitet maximal einen Request einer AK-VAU
    • A_26121 - ePA-Aktensystem - Keine Verarbeitung von Geräteinformationen
  • Inhalt geändert (18)
      A_14019-02 - Access Gateway, Richtlinien für den Paketfilter zum Internet
      A_25310-01 - Authorization Service - Einschränkung bei Authentifizierung mit einem unregistrierten Gerät
      A_23895-02 - XDS Document Service - Keine Operationen mit Dokumenten des Medikationsprozesses bei Widerspruch
      A_25009-02 - XDS Document Service - Prüfen auf zulässiges Format beim Einstellen von Dokumenten durch Versicherte
      A_15083-07 - XDS Document Service – Prüfung auf ausschließliche Aktualisierung der erlaubten Metadaten
      A_25151-01 - XDS Document Service – Prüfung der Widersprüche bei Suchanfrage
      A_25440-01 - Email Management - Benachrichtigung bei Änderung der E-Mail-Adresse
      A_24864-02 - XDS Document Service - Prüfen auf zulässiges Format beim Einstellen von Dokumenten
      A_24618-02 - ePA-Aktensystem - Zugriff auf Schlüssel und Informationen im VAU-HSM
      A_25040-01 - ePA-Aktensystem - Prüfung Signaturzertifikate
      A_24688-01 - Entitlement Management – Befugnisverifikation signierter initialer Befugnisse
      A_24612-03 - ePA-Aktensystem - Erzwingen von 4-Augen-Prinzip für Einbringen und Verwalten von Informationen ins VAU-HSM
      A_19126-02 - Access Gateway, OCSP-Status für das OCSP-Stapling
      A_14595-02 - Device Management - Pflegeprozess Geräteverwaltung
      A_25282-01 - ePA-Aktensystem - Regeln des VAU-Token-Moduls
      A_24914-03 - Authorization Service - Prüfung auf registriertes Gerät - kein registriertes Gerät
      A_24611-02 - ePA-Aktensystem - Im VAU-HSM gespeicherte Schlüssel und Informationen für VAU-Betrieb
      A_25717-01 - Pushed Authorization-Request des IDP-Dienstes an sektorale Identity Provider
  • weggefallen (2)
      A_24911 - Löschfristen Protokolle
      A_25010 - XDS Document Service - Migration: Daten der Kategorie childsrecord verschieben
Sich_Eig_Sicherheitsgutachten
  • hinzugekommen (1)
    • A_26111 - ePA-Aktensystem - Keine Kommunikation zwischen Health Record Contexts
  • weggefallen (1)
      A_19161 - Verifizierung der Einhaltung sicherheitstechnische Eignung durch Datenschutzbeauftragten

gemProdT_Aktensystem_ePA PTV_3.0.2-1_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • hinzugekommen (5)
    • AF_10117* - OAuth 2.0 Pushed Authorization Request
    • A_24833* - Bildung von "Nonce", "CODE_VERIFIER" und "CODE_CHALLENGE"
    • A_24835* - Erzeugung des "Token-Key"
    • A_25233* - XDS Document Service - erlaubte Formate für PDF-Dokumente
    • A_24838* - Annahme des ID_TOKEN
Funk_Eig_Test
  • weggefallen (5)
      AF_10117* - OAuth 2.0 Pushed Authorization Request
      A_24833* - Bildung von "Nonce", "CODE_VERIFIER" und "CODE_CHALLENGE"
      A_24835* - Erzeugung des "Token-Key"
      A_25233* - XDS Document Service - erlaubte Formate für PDF-Dokumente
      A_24838* - Annahme des ID_TOKEN

gemProdT_Aktensystem_ePA PTV_3.0.3-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • hinzugekommen (1)
    • A_26189 - Authorization Service - Authentifizierung eines Versicherten am ePA-FdV für Validierungsaktenkonten
  • Inhalt geändert (3)
      A_22470-06 - Definition x-Useragent
      A_21975-01 - Performance - Betriebsdatenlieferung v2 - Default-Wert des Lieferintervalls
      A_25830-01 - Medical Services - Reihenfolge der Auswertung Legal Policy, Consent Decisions und Constraints
  • weggefallen (1)
      A_21978 - Performance - Rohdaten - Trennung der Lieferintervalle (Rohdatenerfassung v.02)
Funk_Eig_Test
  • hinzugekommen (11)
    • A_26177 - Performance - Selbstauskunft - Konfigurierbarkeit des Lieferintervalls
    • A_26698 - Entitlement Management - maximale Anzahl Befugnisse für Vertreter
    • A_26324-01 - XDS Document Service - Aktenkonto im Umzug
    • A_26176 - Performance - Selbstauskunft - Lieferintervall
    • A_26173 - Performance - Selbstauskunft v1 - Format und Übermittlung
    • A_26459 - XDS Document Service - keine Authentisierung des Nutzers
    • A_24816 - Aktenkontokennung in HTTP Header innerhalb des VAU-Kanals
    • A_26814 - ePA-Aktensystem - Schnittstellenadressierung
    • A_26179 - Performance - Selbstauskunft v1 - Dateiname der Lieferung
    • A_26325-01 - XDS Document Service - Aktenkonto unbekannt oder im Zustand INITIALIZED
    • A_26174 - Performance - Selbstauskunft - Verpflichtung zur Erfassung
  • Inhalt geändert (8)
      A_21980-01 - Performance - Betriebsdatenlieferung v2 - Leerlieferung
      A_25856-02 - XDS Document Service - Fehlerhaftes Verbergen von Dokumenten durch confidentialityCode
      A_25683-01 - XDS Document Service - Prüfung auf Befugnis
      A_22001-02 - Performance - Betriebsdatenlieferung v2 - Dateiname der Lieferung
      A_24531-04 - Constraint Management - Verbergen von Dokumenten durch confidentialityCode
      A_24715-01 - XDS Document Service - Protokolleinträge für Zugriffe auf den XDS Document Service
      A_24866-01 - Audit Event Service - Migration: Übernahme von Protokolldaten
      A_20581-05 - XDS Document Service – Löschen von Dokumenten aus Sammlungen der Typen "mixed" und "uniform" durch ein ePA-FdV
  • weggefallen (3)
      GS-A_4543 - Rückgabe der Selbstauskunft von zentralen Produkttypen der TI-Plattform und fachanwendungsspezifischen Diensten
      A_22000 - Performance - Rohdaten - zu liefernde Dateien (Rohdatenerfassung v.02)
      A_25005-01 - Health Record Relocation Service - Daten des Exportpakets
Sich_Eig_Produktgutachten
  • hinzugekommen (4)
    • A_26460 - XDS Document Service - Zugriff über I_Document_Management_Insurant mit nicht registriertem Gerät
    • A_26682 - XDS Document Service - Konvertierung von Bildformaten in PDF/A bei der Datenmigration
    • A_26584 - Authorization Service - Liste der redirect_uris im Entity Statement
    • A_26111* - ePA-Aktensystem - Keine Kommunikation zwischen Health Record Contexts
  • Inhalt geändert (5)
      A_25717-02 - Authorization Service - Pushed Authorization-Request des Authorization Service an sektorale Identity Provider
      A_24864-03 - XDS Document Service - Prüfen auf zulässiges Format beim Einstellen von Dokumenten
      A_25009-03 - XDS Document Service - Prüfen auf zulässiges Format beim Einstellen von Dokumenten durch Versicherte
      A_24513-02 - XDS Document Service – Prüfung Aktualisierung Metadaten eines verborgenen oder nicht vorhandenen Dokuments
      A_24512-02 - XDS Document Service – Prüfung Schreiben eines Dokuments in einen nicht vorhandenen oder verborgenen dynamischen Ordner
Sich_Eig_Sicherheitsgutachten
  • weggefallen (1)
      A_26111* - ePA-Aktensystem - Keine Kommunikation zwischen Health Record Contexts

gemProdT_Aktensystem_ePA PTV_3.0.5-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • hinzugekommen (9)
    • A_27443 - Nutzung Terminologiepaket
    • GS-A_4899* - TSL Update-Prüfintervall
    • A_27299 - VSDM-Prüfziffer Version 2: prüfenden Systeme, Import der gemeinsamen Geheimnisse und AES/GCM-Schlüsselableitung
    • A_25392 - Nutzung Testfallmatrix-Template der gematik
    • A_27342 - Konfigurationsvariable enforce_hcv_check
    • GS-A_4829* - TUCs, Fehlerbehandlung
    • GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
    • A_26241 - Erstellung Performancetestbericht
    • GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
  • Inhalt geändert (10)
      A_25192-02 - VAU-Protokoll: VAU-Instanz, zusätzliche TID-Prüfung E-Rezept-FD
      A_24491-02 - XDS Document Service – Anlegen von statischen Ordnern
      A_24770-01 - VAU-Protokoll: VAU-Instanz, Nutzerpseudonym erzeugen
      A_25830-02 - Medical Services - Reihenfolge der Auswertung Legal Policy, Consent Decisions und Constraints
      A_24833-01 - Bildung von "Nonce", "CODE_VERIFIER" und "CODE_CHALLENGE"
      AF_10219-01 - Versicherter sucht Einträge im FHIR-Directory
      A_26189-01 - Authorization Service - Authentifizierung eines Versicherten im Gastmodus mit eGK und PIN
      A_25055-02 - VAU-Protokoll: OIDC Authentisierung oberhalb der VAU-Protokoll-Schicht
      A_22482-01 - Performance - Betriebsdatenlieferung - Erfassung von Betriebsdaten
      A_22860-02 - Prüfung benötigter "Scope" und "Claims"
  • weggefallen (2)
      A_23538-01 - XDS Document Service - vereinfachte Prüfung der Metadaten in DocumentEntry.eventCodeList
      A_25175 - Medication Service - Realisierung der Nutzungsvorgaben für FHIR Operations
Funk_Eig_Test
  • hinzugekommen (15)
    • A_27311 - Entitlement Management – RateLimit-oid-List
    • A_26153 - Device Management - Nutzen von Device Management auch bei Widerspruch gegen Aktenkonto
    • A_26317 - Medication Service - Erzeugung eines xHTML-Exports
    • A_27482 - XDS Document Service – Metadatenkorrektur bei elektronischen Arztbriefen
    • A_26168 - Entitlement Management (EU)- Realisierung der Schnittstelle I_Entitlement_Management_EU
    • A_26166-02 - Legal Policy (EU) – EU-Zugriff: gesetzlich vorgegebene Zugriffsrechte
    • A_26405 - Consent Decision Management – Protokollierung geänderter Entscheidungen der User Specific Deny Policy Medication
    • A_25005-02 - Health Record Relocation Service - Daten des Exportpakets
    • A_27253 - XDS Document Service - Nicht zu protokollierende Zugriffe auf Ordner "technical"
    • A_27541 - XDS Document Service - keine Geräteregistrierung des Nutzers
    • A_26161 - Email Management - Nutzen von Email Management auch bei Widerpruch
    • A_27290 - Entitlement Management – RateLimit-oid-List: Maximale Anzahl von Befugnissen für LEI pro Stunde
    • A_27300 - XDS Document Service (EU) – Implementierung der Schnittstelle I_Document_Management_Ncpeh
    • A_26253-01 - Medication Service - Realisierung der Schnittstellen des FHIR IG Medication Service
    • A_27291 - Entitlement Management – RateLimit-oid-List: Maximale Anzahl von Befugnissen für LEI pro Monat
  • Inhalt geändert (20)
      A_22469-03 - Performance - Betriebsdatenlieferung v2 - Spezifika ePA-Aktensystem - Message
      A_15061-07 - XDS Document Service – Ablauflogik für Restricted Update Document Set
      A_24590-02 - Entitlement Management - Befugnis durch ein Primärsystem
      A_24714-01 - Audit Event Service - Realisierung der Query API: AuditEvent
      A_20581-06 - XDS Document Service – Löschen von Dokumenten aus Sammlungen der Typen "mixed" und "uniform" durch ein ePA-FdV
      A_24750-02 - Audit Event Service - Realisierung der Render API: PDF Audit
      A_19303-21 - Legal Policy – gesetzlich vorgegebene Zugriffsrechte
      A_24849-03 - Medication Service - Protokolleinträge für Zugriffe auf den Medication Service
      A_25029-01 - XDS Document Service - Protokollierung der Migration der medizinischen Daten
      A_14760-25 - Nutzungsvorgaben für die Verwendung von XDS-Metadaten
      A_22467-01 - Performance - Betriebsdatenlieferung v2 - Spezifika ePA-Aktensystem - Operation
      A_24841-03 - Medication Service - Schemavalidierung
      A_25154-03 - ePA-Aktensystem - Befüllung der Elemente recorded, agent und source eines Audit Events
      A_19388-21 - Nutzungsvorgaben für die Verwendung von Datenkategorien
      A_24797-04 - XDS Document Service - Ablehnung Upload bei veränderten Metadaten bei einer RPLC Assoziation
      A_24982-02 - Health Record Relocation Service – Protokollierung des Anbieterwechsels eines Aktenkontos
      A_25031-01 - Audit Event Service - Protokollierung der Migration der Protokolldaten des Versicherten
      A_24816-01 - Aktenkontokennung in HTTP Header innerhalb des VAU-Kanals
      A_22466-01 - Performance - Betriebsdatenlieferung v2 - Spezifika ePA-Aktensystem - Duration
      A_23037-01 - Robustheit bei fehlenden Daten
  • weggefallen (10)
      A_24869 - Medication Service - Erzeugung eines PDF/A-Exports
      GS-A_4899* - TSL Update-Prüfintervall
      A_26698* - Entitlement Management - maximale Anzahl Befugnisse für Vertreter
      A_24863 - Medication Service - Realisierung der Schnittstelle I_Medication_Service_eML_Render
      A_24664 - Medication Service - Realisierung der Schnittstelle I_Medication_Service_FHIR
      A_24868-01 - Medication Service - Erzeugung eines xHTML-Exports
      GS-A_4829* - TUCs, Fehlerbehandlung
      GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
      A_24980 - Aktenkontoverwaltung – Protokollierung des Aktenkontostatus
      GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
Sich_Eig_Herstellererklärung
  • Inhalt geändert (1)
      A_23202-02 - Akzeptanz der Einwilligung zur Verwendung von Authentisierungsverfahren "gematik-ehealth-loa-substantial" beim Zugriff auf Daten mit hohem Schutzbedarf
Sich_Eig_Produktgutachten
  • hinzugekommen (26)
    • A_27321 - Entitlement Management – Abgleich hcv bei Erstellen einer Befugnis über VSDM-Prüfziffer in Version 2
    • A_27288 - Entitlement Management – Abgleich der KVNR bei Erstellen einer Befugnis über VSDM-Prüfziffer
    • A_27310 - ePA-Aktensystem - Erfassung der Nutzer zur Prüfung RateLimit-oid-List
    • A_27279 - VSDM-Prüfziffer Version 2: Prüfung und Entschlüsselung
    • A_26698* - Entitlement Management - maximale Anzahl Befugnisse für Vertreter
    • A_27313 - Entitlement Management - Prüfen der RateLimit-oid-List beim Einstellen von Befugnissen
    • A_26400 - Consent Decision Management - Initialisierung der User Specific Deny Policy Medication
    • A_26429 - XDS Document Service - Keine Operationen mit Dokumenten des Medikationsprozesses bei Widerspruch gegen die Nutzung des Medication Service durch eine spezifische LEI
    • A_26222 - XDS Document Service (EU) – Prüfung Zugriffscode bei Suchanfrage EU-Zugriff
    • A_26399 - Medication Service - Ablehnung von Request bei vorliegendem Widerspruch
    • A_26401 - Consent Decision Management - Speichern der Inhalte der User Specific Deny Policy Medication
    • A_26167 - Entitlement Management (EU) - Erteilung der Befugnis EU-Zugriff
    • A_27322 - Entitlement Management – Maximale Anzahl fehlerhafter Abgleiche der VSD-Update-Zeit bei Erstellen einer Befugnis über VSDM-Prüfziffer in Version 2
    • A_26154 - ePA-Aktensystem - Ausschließlich Nutzen von Email Management und Device Management bei Widerspruch
    • A_27336 - ePA-Aktensystem - Einbringen des Schlüssels für Pseudonymisierung im 4-Augen-Prinzip
    • A_26406 - Consent Decision Management - Policy für berechtigte Nutzergruppen und Nutzer
    • A_27289 - Entitlement Management – Maximale Anzahl fehlerhafter Abgleiche der KVNR bei Erstellen einer Befugnis über VSDM-Prüfziffer
    • A_26303 - ePA-Aktensystem - Abgeleitete Verschlüsslungsschlüssel sind ausschließlich einer VAU zugänglich
    • A_27254 - XDS Document Service - Protokollierung von Nutzerzugriffen auf den Ordner "technical"
    • A_27392 - ePA-Aktensystem - Import eines Pseudonymisierungsschlüssels (Anomalie-Erkennung)
    • A_26322 - ePA-Aktensystem - Unterschiedliche Schlüssel für die Verschlüsselung von außerhalb der VAU gespeicherten Daten bei unterschiedlichen Verarbeitungszwecken
    • A_27333 - ePA-Aktensystem - Geheimer Schlüssel für Pseudonymisierung der gematik-Logdaten nur in VAU
    • A_26430 - XDS Document Service – Prüfung des Widerspruchs gegen die Nutzung des Medication Service durch eine spezifische LEI bei Suchanfrage
    • A_26314 - ePA-Aktensystem - Verschlüsselung von außerhalb der VAU gespeicherten Daten
    • A_26403 - Consent Decision Management - Information über Änderungen der User Specific Deny Policy Medication
    • A_27332 - ePA-Aktensystem - Pseudonymisieren der gematik-Logdaten (Anomalie-Erkennung)
  • Inhalt geändert (14)
      A_24611-04 - ePA-Aktensystem - Im VAU-HSM gespeicherte Schlüssel und Informationen für VAU-Betrieb
      A_24510-02 - XDS Document Service – Prüfung Herunterladen eines verborgenen oder nicht vorhandenen Dokuments
      A_25716-01 - ePA-Aktensystem - Services ausschließlich in der VAU
      A_25271-01 - Device Management - Speicherung der Geräteinformationen
      A_24618-04 - ePA-Aktensystem - Zugriff auf Schlüssel und Informationen im VAU-HSM
      A_25282-02 - ePA-Aktensystem - Regeln des VAU-Token-Moduls
      A_23941-01 - Entitlement Management - Erteilung von Befugnissen für berechtigte Nutzergruppen und Nutzer
      A_25717-03 - Authorization Service - Pushed Authorization-Request des Authorization Service an sektorale Identity Provider
      A_24306-02 - Constraint Management - Policy für berechtigte Nutzergruppen und Nutzer
      A_24573-03 - ePA-Aktensystem - Regeln des Befugnisverifikations-Moduls
      A_15083-08 - XDS Document Service – Prüfung auf ausschließliche Aktualisierung der erlaubten Metadaten
      A_24463-01 - Entitlement Management - zulässige Rollen für den Widerspruch gegen die Nutzung durch eine Leistungserbringerinstitution
      A_24864-04 - XDS Document Service - Prüfen auf zulässiges Format beim Einstellen von Dokumenten
      A_24612-04 - ePA-Aktensystem - Erzwingen von 4-Augen-Prinzip für Einbringen und Verwalten von Informationen ins VAU-HSM
  • weggefallen (1)
      A_24853 - ePA-Aktensystem - Verschlüsselung von außerhalb der VAU gespeicherten Informationen

gemProdT_Aktensystem_ePA PTV_3.1.0-1_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • hinzugekommen (15)
    • A_26410 - Data Submission Service - keine Erstellung von AN für Validierungsaktenkonten
    • A_26204 - ePA-Aktensystem - zeitliche Vorgaben zur Durchführung der Umschlüsselung und Überschlüsselung
    • A_26198 - ePA-Aktensystem - neuer Überschlüsselungsschlüssel bei Erneuerung betreiberspezifischen Schlüssel
    • A_23538-01 - XDS Document Service - vereinfachte Prüfung der Metadaten in DocumentEntry.eventCodeList
    • A_26223 - ePA-Aktensystem - Metadaten von ePA-spezifischen Chiffraten
    • A_26409 - Data Submission Service - keine Erstellung von LP für Validierungsaktenkonten
    • A_26313 - Data Submission Service - Konfiguration der Intervalle und maximalen Größe eines Datenpakets
    • A_26206 - ePA-Aktensystem - Überschlüsselung
    • A_21978 - Performance - Rohdaten - Trennung der Lieferintervalle (Rohdatenerfassung v.02)
    • A_26208 - ePA Aktensystem - Umschlüsselung einer Überschlüsselung
    • A_26408 - Data Submission Service - keine Pseudonymisierung von Daten aus Validierungsaktenkonten
    • A_26199 - ePA-Aktensystem - Notfall-Aktivierung Umschlüsselung/Überschlüsselung
    • A_26197 - ePA-Aktensystem - betreiberspezifische Schlüssel: Überschlüsselungs-Masterkeys
    • A_26407 - Data Submission Service - keine Übermittlung von Daten aus Validierungsaktenkonten
    • A_26205 - ePA-Aktensystem - Umschlüsselung
  • Inhalt geändert (10)
      AF_10219 - Versicherter sucht Einträge im FHIR-Directory
      A_24833 - Bildung von "Nonce", "CODE_VERIFIER" und "CODE_CHALLENGE"
      A_25055-01 - VAU-Protokoll: OIDC Authentisierung oberhalb der VAU-Protokoll-Schicht
      A_22860-01 - Prüfung benötigter "scopes" und "claims"
      A_24491-01 - XDS Document Service – Anlegen von statischen Ordnern
      A_21975 - Performance - Rohdaten - Default-Werte für Lieferintervalle (Rohdatenerfassung v.02)
      A_22470-05 - Definition Useragent
      A_22482 - Performance - Rohdaten - Erfassung von Rohdaten (Rohdatenerfassung v.02)
      A_24770 - VAU-Protokoll: VAU-Instanz, Nutzerpseudonym erzeugen
      A_25192-01 - VAU-Protokoll: VAU-Instanz, zusätzliche TID-Prüfung E-Rezept-FD
  • weggefallen (10)
      A_27443 - Nutzung Terminologiepaket
      GS-A_4899* - TSL Update-Prüfintervall
      A_27299 - VSDM-Prüfziffer Version 2: prüfenden Systeme, Import der gemeinsamen Geheimnisse und AES/GCM-Schlüsselableitung
      A_25392 - Nutzung Testfallmatrix-Template der gematik
      A_26189-01 - Authorization Service - Authentifizierung eines Versicherten im Gastmodus mit eGK und PIN
      A_27342 - Konfigurationsvariable enforce_hcv_check
      GS-A_4829* - TUCs, Fehlerbehandlung
      GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
      A_26241 - Erstellung Performancetestbericht
      GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
Funk_Eig_Test
  • hinzugekommen (20)
    • A_26255 - Data Submission Service - Verwendungsdauer von Lieferpseudonymen und Arbeitsnummern
    • GS-A_4899* - TSL Update-Prüfintervall
    • A_26215 - Data Submission Service - Übermittlung Datenpaket VST
    • A_26308 - Consent Decision Management – Protokollierung geänderter Entscheidungen zu Sekundärnutzungszwecken
    • A_26216 - Data Submission Service - Realisierung der Schnittstelle I_Data_Submission_Service
    • A_26297 - Data Submission Service - Einschränkung der FHIR-Ressourcen nach Änderungsdatum
    • A_26256 - Data Submission Service - Registrierung von Arbeitsnummern
    • A_26315 - Data Submission Service - Randomisierung der Reihenfolge des Datenpakets FDZ
    • A_26254 - Patient Information Service - Protokolleinträge für Zugriffe auf den Patient Information Service
    • A_26312 - Data Submission Service - Timeout in der Übermittlung
    • GS-A_4543 - Rückgabe der Selbstauskunft von zentralen Produkttypen der TI-Plattform und fachanwendungsspezifischen Diensten
    • A_26214 - Data Submission Service - Erstellung der SubmissionID
    • A_22000 - Performance - Rohdaten - zu liefernde Dateien (Rohdatenerfassung v.02)
    • A_26461 - Data Submission Service - Protokollierung eines Datenexports für das FDZ
    • A_26296 - Data Submission Service - Übertragung neuer und geänderter FHIR-Ressourcen
    • GS-A_4829* - TUCs, Fehlerbehandlung
    • A_26298 - Data Submission Service - FHIR-Ressourcen zur Übermittlung an FDZ
    • GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
    • A_24980 - Aktenkontoverwaltung – Protokollierung des Aktenkontostatus
    • GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
  • Inhalt geändert (26)
      A_25031 - Audit Event Service - Protokollierung der Migration der Protokolldaten des Versicherten
      A_22467 - Performance - Rohdaten - Spezifika ePA-Aktensystem - Operation (Rohdatenerfassung v.02)
      A_19388-20 - Nutzungsvorgaben für die Verwendung von Datenkategorien
      A_26253 - Anbieter ePA-Aktensystem - Realisierung der Schnittstellen des FHIR IG Medication Service
      A_25154-02 - ePA-Aktensystem - Befüllung der Elemente recorded, agent und source eines Audit Events
      A_22466 - Performance - Rohdaten - Spezifika ePA-Aktensystem - Duration (Rohdatenerfassung v.02)
      A_24797-02 - XDS Document Service - Ablehnung Upload bei veränderten Metadaten bei einer RPLC Assoziation
      A_24866 - Audit Event Service - Migration: Übernahme von Protokolldaten
      A_24590 - Entitlement Management - Befugnis durch ein Primärsystem
      A_15061-05 - XDS Document Service – Ablauflogik für Restricted Update Document Set
      A_14760-24 - Nutzungsvorgaben für die Verwendung von XDS-Metadaten
      A_24849-01 - Medication Service - Protokolleinträge für Zugriffe auf den Medication Service
      A_22469-01 - Performance - Rohdaten - Spezifika ePA-Aktensystem - Message (Rohdatenerfassung v.02)
      A_24841-02 - Medication Service - Schemavalidierung
      A_21980 - Performance - Rohdaten - Leerlieferung (Rohdatenerfassung v.02)
      A_24531-03 - Constraint Management - Verbergen von Dokumenten durch confidentialityCode
      A_22001-01 - Performance - Rohdaten - Name der Berichte (Rohdatenerfassung v.02)
      A_25005-01 - Health Record Relocation Service - Daten des Exportpakets
      A_19303-20 - Legal Policy – gesetzlich vorgegebene Zugriffsrechte
      A_23874-01 - Consent Decision Management - Definition der widerspruchsfähigen Funktionen der ePA
      A_23037 - Robustheit bei fehlenden Daten
      A_24982 - Health Record Relocation Service – Protokollierung des Anbieterwechsels eines Aktenkontos
      A_20581-05 - XDS Document Service – Löschen von Dokumenten aus Sammlungen der Typen "mixed" und "uniform" durch ein ePA-FdV
      A_25856-01 - XDS Document Service - Fehlerhaftes Verbergen von Dokumenten durch confidentialityCode
      A_25029 - XDS Document Service - Protokollierung der Migration der medizinischen Daten
      A_26166-01 - Legal Policy (EU) – EU-Zugriff: gesetzlich vorgegebene Zugriffsrechte
  • weggefallen (14)
      A_26177 - Performance - Selbstauskunft - Konfigurierbarkeit des Lieferintervalls
      A_27311 - Entitlement Management – RateLimit-oid-List
      A_27482 - XDS Document Service – Metadatenkorrektur bei elektronischen Arztbriefen
      A_27253 - XDS Document Service - Nicht zu protokollierende Zugriffe auf Ordner "technical"
      A_27541 - XDS Document Service - keine Geräteregistrierung des Nutzers
      A_26176 - Performance - Selbstauskunft - Lieferintervall
      A_26173 - Performance - Selbstauskunft v1 - Format und Übermittlung
      A_27290 - Entitlement Management – RateLimit-oid-List: Maximale Anzahl von Befugnissen für LEI pro Stunde
      A_27300 - XDS Document Service (EU) – Implementierung der Schnittstelle I_Document_Management_Ncpeh
      A_26814 - ePA-Aktensystem - Schnittstellenadressierung
      A_24816-01 - Aktenkontokennung in HTTP Header innerhalb des VAU-Kanals
      A_26179 - Performance - Selbstauskunft v1 - Dateiname der Lieferung
      A_26174 - Performance - Selbstauskunft - Verpflichtung zur Erfassung
      A_27291 - Entitlement Management – RateLimit-oid-List: Maximale Anzahl von Befugnissen für LEI pro Monat
Sich_Eig_Herstellererklärung
  • Inhalt geändert (1)
      A_23202-01 - Akzeptanz der Einwilligung zur Verwendung von Authentisierungsverfahren "gematik-ehealth-loa-substantial" beim Zugriff auf Daten mit hohem Schutzbedarf
Sich_Eig_Produktgutachten
  • hinzugekommen (20)
    • A_26288 - Consent Decision Management - Übertragen der Entscheidungen zu Sekundärnutzungszwecken an das FDZ
    • A_26287 - Consent Decision Management - Speichern der Entscheidungen zu Sekundärnutzungszwecken
    • A_26307 - Data Submission Service - Durchsetzung von Widersprüchen
    • A_26246 - Data Submission Service - Aufnahme von Widersprüchen
    • A_26211 - Data Submission Service - Erstellung des Lieferpseudonyms
    • A_26462 - Data Submission Service - Übermittlung Datenpaket nach Ablauf der Widerspruchsfrist
    • A_26217 - Data Submission Service - Verbindung zur Vertrauensstelle
    • A_26299 - Data Submission Service - Wechsel des Verschlüsselungsschlüssels für Datenpakte
    • A_26291 - Consent Decision Management - unveränderte Übernahme der Widerspruchsentscheidung
    • A_26294 - Consent Decision Management – Weiterleitung von Widersprüchen gegen Sekundärnutzungszwecken an das FDZ
    • A_26212 - Data Submission Service - Erstellung der Arbeitsnummer
    • A_26304 - Data Submission Service - Zufällige SubmissionID
    • A_26245 - Data Submission Service - Löschen von Datenpaketen bei Nicht-Übermittlung
    • A_26310 - Consent Decision Management – Rücknahme des Widerspruchs gegen die Sekundärdatennutzung durch das FDZ
    • A_26292 - Consent Decision Management - Information über Änderungen der Entscheidungen zu Sekundärnutzungszwecken
    • A_26244 - Data Submission Service - Löschen von Datenpaketen nach Übermittlung
    • A_26286 - Consent Decision Management - Initialisierung der Sekundärnutzungszwecke
    • A_26300 - Data Submission Service - Pseudonymisierung von medizinischen Daten
    • A_26218 - Data Submission Service - Verbindung zum Forschungsdatenzentrum Gesundheit
    • A_26293 - Consent Decision Management – Weiterleitung von Widersprüchen gegen die Sekundärdatennutzung durch das FDZ
  • Inhalt geändert (10)
      A_24510-01 - XDS Document Service – Prüfung Herunterladen eines verborgenen Dokuments
      A_24573-02 - ePA-Aktensystem - Regeln des Befugnisverifikations-Moduls
      A_25009-02 - XDS Document Service - Prüfen auf zulässiges Format beim Einstellen von Dokumenten durch Versicherte
      A_15083-07 - XDS Document Service – Prüfung auf ausschließliche Aktualisierung der erlaubten Metadaten
      A_24864-02 - XDS Document Service - Prüfen auf zulässiges Format beim Einstellen von Dokumenten
      A_24618-02 - ePA-Aktensystem - Zugriff auf Schlüssel und Informationen im VAU-HSM
      A_24612-03 - ePA-Aktensystem - Erzwingen von 4-Augen-Prinzip für Einbringen und Verwalten von Informationen ins VAU-HSM
      A_25282-01 - ePA-Aktensystem - Regeln des VAU-Token-Moduls
      A_24611-02 - ePA-Aktensystem - Im VAU-HSM gespeicherte Schlüssel und Informationen für VAU-Betrieb
      A_25717-01 - Pushed Authorization-Request des IDP-Dienstes an sektorale Identity Provider
  • weggefallen (16)
      A_27321 - Entitlement Management – Abgleich hcv bei Erstellen einer Befugnis über VSDM-Prüfziffer in Version 2
      A_27288 - Entitlement Management – Abgleich der KVNR bei Erstellen einer Befugnis über VSDM-Prüfziffer
      A_27310 - ePA-Aktensystem - Erfassung der Nutzer zur Prüfung RateLimit-oid-List
      A_27279 - VSDM-Prüfziffer Version 2: Prüfung und Entschlüsselung
      A_26682 - XDS Document Service - Konvertierung von Bildformaten in PDF/A bei der Datenmigration
      A_26698 - Entitlement Management - maximale Anzahl Befugnisse für Vertreter
      A_27313 - Entitlement Management - Prüfen der RateLimit-oid-List beim Einstellen von Befugnissen
      A_27322 - Entitlement Management – Maximale Anzahl fehlerhafter Abgleiche der VSD-Update-Zeit bei Erstellen einer Befugnis über VSDM-Prüfziffer in Version 2
      A_27336 - ePA-Aktensystem - Einbringen des Schlüssels für Pseudonymisierung im 4-Augen-Prinzip
      A_26584 - Authorization Service - Liste der redirect_uris im Entity Statement
      A_27289 - Entitlement Management – Maximale Anzahl fehlerhafter Abgleiche der KVNR bei Erstellen einer Befugnis über VSDM-Prüfziffer
      A_27254 - XDS Document Service - Protokollierung von Nutzerzugriffen auf den Ordner "technical"
      A_27392 - ePA-Aktensystem - Import eines Pseudonymisierungsschlüssels (Anomalie-Erkennung)
      A_27333 - ePA-Aktensystem - Geheimer Schlüssel für Pseudonymisierung der gematik-Logdaten nur in VAU
      A_26111* - ePA-Aktensystem - Keine Kommunikation zwischen Health Record Contexts
      A_27332 - ePA-Aktensystem - Pseudonymisieren der gematik-Logdaten (Anomalie-Erkennung)
Sich_Eig_Sicherheitsgutachten
  • hinzugekommen (1)
    • A_26111* - ePA-Aktensystem - Keine Kommunikation zwischen Health Record Contexts

gemProdT_Basis-Consumer PTV_1.7.0-0_V1.0.0

  • Erste erfasste Version

gemProdT_Basis-Consumer PTV_1.7.1-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Test
  • hinzugekommen (1)
    • A_25232 - TLS-Zertifikate für die Authentisierung gegenüber Clientsystemen

gemProdT_Basis-Consumer PTV_1.7.1-1_V1.0.0

  • Erste erfasste Version

gemProdT_Basis-Consumer PTV_1.7.1-2_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • Inhalt geändert (1)
Funk_Eig_Test
  • hinzugekommen (1)
    • A_27048-01 - Basis Consumer, Operation SignPlain
  • Inhalt geändert (1)
      A_24782-02 - Basis- und KTR-Consumer, Operation ReadCertificate

gemProdT_Basis-Consumer PTV_1.8.0-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • hinzugekommen (1)
    • GS-A_5040-01 - Änderung der Produktversion bei Produktänderungen außerhalb von Produkttypänderungen
  • Inhalt geändert (13)
      A_17397-01 - IP-Pakete mit Source Route Option
      A_17405-01 - Nur IPv4. IPv6 nur hardwareseitig vorbereitet
      A_18100-01 - Ergänzende Standards für Kartenkommandos
      A_17513-01 - Konfigurationsparameter Namensdienst und Dienstlokalisierung
      A_17424-01 - Firewall-Protokollierung
      A_18107-01 - Schnittstelle zur Eingabe des PIN/PUK-Geheimnisses
      KOM-LE-A_2026-01 - Cachen von Verschlüsselungszertifikaten
      KOM-LE-A_2096-01 - Signatur und Verschlüsselung entsprechend S/MIME V4.0
      A_17474-01 - Anzeige IP-Routinginformationen
      GS-A_5039-01 - Änderung der Produktversion bei Änderungen der Produkttypversion
      KOM-LE-A_2006-02 - Einzuhaltende Standards beim Senden und Empfangen
      A_18097-01 - Schnittstelle für Kartenkommandos
      A_18108-01 - Umsetzung ENV_TUC_CARD_SECRET_INPUT
  • weggefallen (9)
      A_14971 - Aufrufparameter zum symmetrischen Verschlüsseln
      A_17301 - Verbindungsaufbau mit dem SMTP-Servers
      A_14972 - Ablauf des symmetrischen Verschlüsseln eines Dokuments
      A_17317 - Zugang zum KTR-Consumer bzw. Basis-Consumer
      GS-A_4385* - TLS-Verbindungen, Version 1.2
      A_14970 - Leistung zum symmetrischen Verschlüsseln
      A_17423 - Firewall Restart
      A_22348 - Caching der Prüfergebnisse der TLS-Server-Zertifikate
      A_17329 - Verbindungsaufbau mit dem POP3-Servers
Funk_Eig_Test
  • hinzugekommen (12)
    • A_17400-02 - NAT-Umsetzung
    • KOM-LE-A_2032 - Extrahieren der Zugangsdaten des POP3-Servers und des Kartenaufrufkontextes
    • A_23999 - Ergebnis der Signaturprüfung einer KOM-LE-Nachricht
    • A_17411-01 - Kommunikation mit NET_TI_Offene_FD
    • A_24020 - Größe der auf dem KAS abgelegten Mail-Daten
    • A_23471 - Löschen von E-Mail-Daten vom KAS bei Fehler
    • A_23713 - Clientmodul, Pflege der Anwendungskennzeichen
    • A_23541 - Servicelokalisierung durch das Clientmodul
    • A_24039 - Basis Consumer, eingeschränkte Befüllung der mail Attribute im VZD-Eintrag
    • A_21998-01 - Kommunikation mit NET_WANDA_Basic
    • A_23554 - Weiterleitung MAIL FROM - SIZE-Parameter
    • A_23711 - Clientmodul, gültige Anwendungskennzeichen
  • Inhalt geändert (25)
      KOM-LE-A_2050-06 - Verhalten bei positiver Integritätsprüfung
      A_17525-03 - Basis- und KTR-Consumer, Operation SignDocument
      A_17429-02 - Basis- und KTR-Consumer, Operation VerifyCertificate
      A_17510-04 - Basis- und KTR-Consumer, Operation EncryptDocument
      A_19359-08 - Einbetten von Informationen großer Nachrichten
      KOM-LE-A_2046-01 - Aufbau der Fehlernachricht bei fehlgeschlagener Entschlüsselung
      KOM-LE-A_2047-03 - Fehlertexte bei fehlgeschlagener Entschlüsselung
      A_17526-03 - Basis- und KTR-Consumer, Operation VerifyDocument
      A_22417-01 - Einfügen des Ablaufdatums in den äußeren Mail-Header
      A_21388-03 - Übermittlung der Produkt- und Produkttypversion
      KOM-LE-A_2176-01 - Prüfen auf gültiges ENC-Zertifikat für den Empfänger im RCPT-Kommando
      A_20650-06 - Übermittlung von Fehlernachrichten
      A_17515-03 - Basis- und KTR-Consumer, Operation DecryptDocument
      A_22416-01 - Anfragen von technischen Konfigurationsdaten
      KOM-LE-A_2179-02 - Vermerk in der Nachricht bei erfolgreicher Entschlüsselung
      A_24782 - Basis- und KTR-Consumer, Operation ReadCertificate
      A_19370-05 - Download von E-Mail-Daten
      A_23512-01 - Auswertung der KOM-LE-Version bei Nachrichten mit KAS-Content
      KOM-LE-A_2079-01 - Protokolldateien für Ablauf und Fehler
      A_19368-01 - Client Authentifizierung für Download am KAS
      A_17299-02 - Konfigurationsparameter
      A_19356-07 - Prüfen der Version des Empfängers
      A_22340-01 - Cachen vom KOM-LE-Versionen
      A_19362-01 - Client Authentifizierung für Upload am KAS
      A_17341-01 - Basis- und KTR-Consumer, LDAPv3-Operationen an der Clientsystemschnittstelle
  • weggefallen (8)
      KOM-LE-A_2088 - Felder zur Protokollierung der Performance
      A_18783 - Import Schlüssel und Zertifikat als PKCS#12 Datei
      A_19357-02 - Verarbeitung einer Client-Mail größer 15 MiB
      A_19367 - Empfangen der Nachricht
      KOM-LE-A_2084 - Aktivierung und Deaktivierung der Protokollierung von Performanceinformationen
      A_27048-01 - Basis Consumer, Operation SignPlain
      GS-A_4943 - Alter der OCSP-Responses für eGK-Zertifikate
      KOM-LE-A_2089 - Aktionen zur Protokollierung der Performance
Sich_Eig_Herstellererklärung
  • hinzugekommen (4)
    • A_19165 - Auditrechte der gematik zur Prüfung der Herstellerbestätigung
    • A_19163 - Rechte der gematik zur sicherheitstechnischen Prüfung des Produktes
    • A_19644* - Hashfunktion für Hashwert-Referenzen beim Fachdienst Download-Server (KAS)
    • A_19164 - Mitwirkungspflicht bei Sicherheitsprüfung
Sich_Eig_Produktgutachten
  • hinzugekommen (3)
    • A_24025 - Authentisierte, vertrauliche und integritätsgeschützte Kommunikation
    • GS-A_4385* - TLS-Verbindungen, Version 1.2
    • A_24024 - HSM - Sicherer Zugriff auf Identitäten
  • Inhalt geändert (3)
  • weggefallen (11)
      A_19644* - Hashfunktion für Hashwert-Referenzen beim Fachdienst Download-Server (KAS)
      A_17418 - Drop statt Reject
      A_17411 - Kommunikation mit NET_TI_Offene_FD
      A_17400-01 - NAT-Umsetzung
      A_21998 - Kommunikation mit NET_WANDA_Basic
      A_17716 - HSM-Proxy - Vertrauliche und integritätsgeschützte Kommunikation
      A_17420 - Eingeschränkte Nutzung von „Ping“
      A_17419 - Abwehr von IP-Spoofing, DoS/DDoS-Angriffe und Martian Packets
      A_17714 - HSM-Proxy - Eindeutige Referenz der kryptografischen Identität
      A_17715 - HSM-Proxy - Identifikation und Authentisierung des Eigentümers des privaten Schlüssels
      A_17421 - Einschränkungen der IP-Protokolle

gemProdT_Basis-Consumer PTV_1.8.0-1_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Test
  • hinzugekommen (1)
    • A_27048 - Basis Consumer, Operation SignPlain
  • Inhalt geändert (1)
      A_24782-01 - Basis- und KTR-Consumer, Operation ReadCertificate

gemProdT_Basis-Consumer PTV_1.8.0-2_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Test
  • Inhalt geändert (2)
      A_27048-01 - Basis Consumer, Operation SignPlain
      A_24782-02 - Basis- und KTR-Consumer, Operation ReadCertificate

gemProdT_Basis-Consumer PTV_1.9.0-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • Inhalt geändert (2)
      TIP1-A_6984-03 - Ablauf der hybriden Verschlüsselung eines Dokuments
      A_17377-01 - Aufrufparameter der nonQES Dokumenten-Signatur
Funk_Eig_Test
  • Inhalt geändert (5)
      A_17525-04 - Basis- und KTR-Consumer, Operation SignDocument
      A_17510-05 - Basis- und KTR-Consumer, Operation EncryptDocument
      A_24782 - Basis- und KTR-Consumer, Operation ReadCertificate
      A_17578-04 - Basis- und KTR-Consumer, Operation ExternalAuthenticate
      GS-A_4759-02 - IPv4-Adressen Produkttyp zum SZZP
  • weggefallen (1)
      A_27048-01 - Basis Consumer, Operation SignPlain

gemProdT_Basis-Consumer PTV_1.9.0-1_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • Inhalt geändert (1)
      TIP1-A_6984-02 - Ablauf der hybriden Verschlüsselung eines Dokuments
Funk_Eig_Test
  • hinzugekommen (1)
    • A_26447 - ECC-preferred-Funktionalität ein- und ausschaltbar
  • Inhalt geändert (2)
      A_17525-03 - Basis- und KTR-Consumer, Operation SignDocument
      KOM-LE-A_2022-01 - Verschlüsseln der Nachricht mit den Verschlüsselungszertifikaten C.HCI.ENC bzw. C.HP.ENC

gemProdT_Basis-Consumer PTV_1.9.0-2_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Test
  • hinzugekommen (2)
    • A_26074 - Clientmodul - Übermittlung von zusätzlichen Header-Informationen
    • A_26072 - Deregistrierung einer E-Mail-Adresse mit Standard Anwendungskennzeichen
  • Inhalt geändert (14)
      A_19359-09 - Einbetten von Informationen großer Nachrichten
      A_19370-06 - Download von E-Mail-Daten
      A_24020-01 - Größe der auf dem KAS abgelegten Mail-Daten
      A_23512-02 - Auswertung der KOM-LE-Version bei Nachrichten mit KAS-Content
      A_19363-04 - Übertragung von E-Mail-Daten
      A_20650-07 - Übermittlung von Fehlernachrichten
      A_23713-01 - Clientmodul, Pflege der Anwendungskennzeichen
      A_23174-01 - Sicherstellung der Empfängeradressen
      A_25232-01 - TLS-Zertifikate für die Authentisierung gegenüber Clientsystemen
      A_19364-03 - Freigabelink in die Mail aufnehmen
      KOM-LE-A_2010-01 - Extrahieren von MTA-Adresse, Portnummer und Kartenaufrufkontext
      A_26447-01 - ECC-preferred-Funktionalität ein- und ausschaltbar
      A_17578-03 - Basis- und KTR-Consumer, Operation ExternalAuthenticate
      A_19356-08 - Prüfen der Version des Empfängers

gemProdT_Basis-Consumer PTV_1.9.0-3_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Test
  • hinzugekommen (1)
    • A_27048 - Basis Consumer, Operation SignPlain
  • Inhalt geändert (1)
      A_24782-01 - Basis- und KTR-Consumer, Operation ReadCertificate

gemProdT_Basis-Consumer PTV_1.9.0-4_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • hinzugekommen (5)
    • GS-A_4899* - TSL Update-Prüfintervall
    • A_25392 - Nutzung Testfallmatrix-Template der gematik
    • GS-A_4829* - TUCs, Fehlerbehandlung
    • GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
    • GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
  • Inhalt geändert (2)
Funk_Eig_Test
  • hinzugekommen (8)
    • KOM-LE-A_2088 - Felder zur Protokollierung der Performance
    • A_18783 - Import Schlüssel und Zertifikat als PKCS#12 Datei
    • A_19357-02 - Verarbeitung einer Client-Mail größer 15 MiB
    • A_19367 - Empfangen der Nachricht
    • KOM-LE-A_2084 - Aktivierung und Deaktivierung der Protokollierung von Performanceinformationen
    • A_27360 - Übermittlung der Größe der verschlüsselten KAS-Datenmenge
    • KOM-LE-A_2089 - Aktionen zur Protokollierung der Performance
    • A_22348-01 - Caching der Prüfergebnisse der TLS-Server-Zertifikate
  • Inhalt geändert (16)
      A_21236-01 - Headerfeld „Return-Path“ der äußeren Nachricht
      A_22416 - Anfragen von technischen Konfigurationsdaten
      A_24020-03 - Größe der auf dem KAS abgelegten Mail-Daten
      A_19364-02 - Freigabelink in die Mail aufnehmen
      KOM-LE-A_2047-02 - Fehlertexte bei fehlgeschlagener Entschlüsselung
      A_19359-10 - Einbetten von Informationen großer Nachrichten
      A_19363-03 - Übertragung von E-Mail-Daten
      A_27048-01 - Basis Consumer, Operation SignPlain
      KOM-LE-A_2050-05 - Verhalten bei positiver Integritätsprüfung
      KOM-LE-A_2179-01 - Vermerk in der Nachricht bei erfolgreicher Entschlüsselung
      KOM-LE-A_2010 - Extrahieren von MTA-Adresse, Portnummer und Kartenaufrufkontext
      A_19356-06 - Prüfen der Version des Empfängers
      KOM-LE-A_2079 - Protokolldateien für Ablauf, Performance und Fehler
      A_22340 - Cachen vom KOM-LE-Versionen
      A_19370-04 - Download von E-Mail-Daten
      A_24782-02 - Basis- und KTR-Consumer, Operation ReadCertificate
  • weggefallen (13)
      KOM-LE-A_2032 - Extrahieren der Zugangsdaten des POP3-Servers und des Kartenaufrufkontextes
      GS-A_4899* - TSL Update-Prüfintervall
      A_23713-01 - Clientmodul, Pflege der Anwendungskennzeichen
      A_23471 - Löschen von E-Mail-Daten vom KAS bei Fehler
      A_26074 - Clientmodul - Übermittlung von zusätzlichen Header-Informationen
      A_23541 - Servicelokalisierung durch das Clientmodul
      A_26072 - Deregistrierung einer E-Mail-Adresse mit Standard Anwendungskennzeichen
      GS-A_4829* - TUCs, Fehlerbehandlung
      GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
      A_24039 - Basis Consumer, eingeschränkte Befüllung der mail Attribute im VZD-Eintrag
      A_23554 - Weiterleitung MAIL FROM - SIZE-Parameter
      A_23711 - Clientmodul, gültige Anwendungskennzeichen
      GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung

gemProdT_CM_KOMLE PTV_1.6.2-5_V1.0.0

  • Erste erfasste Version

gemProdT_CM_KOMLE PTV_1.6.2-6_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • hinzugekommen (2)
    • A_24796 - Vereinfachung Fingerprint-Abgleich - Vergleichstool
    • A_24333 - CA Prüfung für Konnektor-Serverzertifikate
  • Inhalt geändert (1)
Funk_Eig_Test
  • hinzugekommen (2)
    • A_24332 - Vertrauenswürdige Konnektor-Serverzertifikate
    • A_24795 - Vereinfachung Fingerprint-Abgleich - Einheitliche Darstellung
  • Inhalt geändert (1)

gemProdT_CM_KOMLE PTV_1.6.2-8_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • Inhalt geändert (2)
      KOM-LE-A_2060-01 - Quellen zur Ermittlung der erforderlichen Karte beim Entschlüsseln
      KOM-LE-A_2020-01 - Signieren der Nachricht mit dem Schlüssel Prk.HCI.OSIG

gemProdT_CM_KOMLE PTV_1.6.2-9_V1.0.1

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • Inhalt geändert (1)
      A_22348-01 - Caching der Prüfergebnisse der TLS-Server-Zertifikate
Funk_Eig_Test
  • hinzugekommen (2)
    • A_24020-03 - Größe der auf dem KAS abgelegten Mail-Daten
    • A_27360 - Übermittlung der Größe der verschlüsselten KAS-Datenmenge
  • Inhalt geändert (15)
      KOM-LE-A_2046-01 - Aufbau der Fehlernachricht bei fehlgeschlagener Entschlüsselung
      A_21236-01 - Headerfeld „Return-Path“ der äußeren Nachricht
      A_23512-02 - Auswertung der KOM-LE-Version bei Nachrichten mit KAS-Content
      A_22417-01 - Einfügen des Ablaufdatums in den äußeren Mail-Header
      A_21388-03 - Übermittlung der Produkt- und Produkttypversion
      KOM-LE-A_2176-01 - Prüfen auf gültiges ENC-Zertifikat für den Empfänger im RCPT-Kommando
      A_20650-07 - Übermittlung von Fehlernachrichten
      A_23174-01 - Sicherstellung der Empfängeradressen
      A_25232-01 - TLS-Zertifikate für die Authentisierung gegenüber Clientsystemen
      A_19359-10 - Einbetten von Informationen großer Nachrichten
      A_19458-03 - Initiale Anmeldung KOM-LE-Teilnehmer Administrationsmodul
      A_19368-01 - Client Authentifizierung für Download am KAS
      A_19457-04 - Client Authentisierung Administrationsmodul
      A_21381-01 - Automatischer Abruf der PKCS#12-Datei
      A_19362-01 - Client Authentifizierung für Upload am KAS
Sich_Eig_Herstellererklärung
  • Inhalt geändert (1)
      KOM-LE-A_2299-02 - Vorgehen bei Signatur und Verschlüsselung einer KOM-LE Nachricht

gemProdT_CM_KOMLE PTV_1.6.3-1_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • hinzugekommen (2)
    • A_23225 - lokales Caching von Sperrinformationen und Toleranzzeiten
    • GS-A_5040-01 - Änderung der Produktversion bei Produktänderungen außerhalb von Produkttypänderungen
  • weggefallen (3)
      A_17220 - Verschlüsselung binärer Daten (ECIES) (ECC-Migration)
      A_17221-01 - XML-Verschlüsselung (ECIES) (ECC-Migration)
      A_22348-01 - Caching der Prüfergebnisse der TLS-Server-Zertifikate
Funk_Eig_Test
  • hinzugekommen (6)
    • A_24063 - Verhalten, bei fehlerhafter Zertifikatsprüfung durch Konnektor
    • A_23471 - Löschen von E-Mail-Daten vom KAS bei Fehler
    • A_23713 - Clientmodul, Pflege der Anwendungskennzeichen
    • A_23541 - Servicelokalisierung durch das Clientmodul
    • A_23554 - Weiterleitung MAIL FROM - SIZE-Parameter
    • A_23711 - Clientmodul, gültige Anwendungskennzeichen
  • Inhalt geändert (23)
      KOM-LE-A_2050-06 - Verhalten bei positiver Integritätsprüfung
      A_19457-02 - Client Authentisierung Administrationsmodul
      A_19359-08 - Einbetten von Informationen großer Nachrichten
      A_19468-03 - Beantragen und Herunterladen der PKCS#12 Datei
      KOM-LE-A_2047-03 - Fehlertexte bei fehlgeschlagener Entschlüsselung
      A_23174 - Sicherstellung der Empfängeradressen
      A_25232 - TLS-Zertifikate für die Authentisierung gegenüber Clientsystemen
      A_20650-06 - Übermittlung von Fehlernachrichten
      A_22416-01 - Anfragen von technischen Konfigurationsdaten
      KOM-LE-A_2179-02 - Vermerk in der Nachricht bei erfolgreicher Entschlüsselung
      A_24020 - Größe der auf dem KAS abgelegten Mail-Daten
      A_19370-05 - Download von E-Mail-Daten
      A_23512-01 - Auswertung der KOM-LE-Version bei Nachrichten mit KAS-Content
      A_19458-02 - Initiale Anmeldung KOM-LE-Teilnehmer Administrationsmodul
      A_21518-03 - Überprüfung des POP3-Benutzernames
      KOM-LE-A_2079-01 - Protokolldateien für Ablauf und Fehler
      A_21387-03 - Prüfung der verwendeten Clientmodul-Version beim Senden
      A_21236 - Headerfeld „Return-Path“ der äußeren Nachricht
      A_19464-04 - Deregistrierungsdialog KOM-LE-Teilnehmer Administrationsmodul
      A_19356-07 - Prüfen der Version des Empfängers
      A_22340-01 - Cachen vom KOM-LE-Versionen
      A_21381 - Automatischer Abruf der PKCS#12-Datei
      A_21519-03 - Überprüfung des SMTP-Benutzernames
  • weggefallen (9)
      A_21382 - Generierung eines symmetrischen Schlüssels für die PKCS#12-Datei
      KOM-LE-A_2088 - Felder zur Protokollierung der Performance
      GS-A_5136 - Performance – KOM-LE-Clientmodul – Bearbeitungszeit unter Last
      A_18783 - Import Schlüssel und Zertifikat als PKCS#12 Datei
      A_19357-02 - Verarbeitung einer Client-Mail größer 15 MiB
      A_19367 - Empfangen der Nachricht
      KOM-LE-A_2084 - Aktivierung und Deaktivierung der Protokollierung von Performanceinformationen
      A_27360 - Übermittlung der Größe der verschlüsselten KAS-Datenmenge
      KOM-LE-A_2089 - Aktionen zur Protokollierung der Performance
Sich_Eig_Herstellererklärung
  • hinzugekommen (5)
    • A_19165 - Auditrechte der gematik zur Prüfung der Herstellerbestätigung
    • A_19163 - Rechte der gematik zur sicherheitstechnischen Prüfung des Produktes
    • A_19644 - Hashfunktion für Hashwert-Referenzen beim Fachdienst Download-Server (KAS)
    • A_19164 - Mitwirkungspflicht bei Sicherheitsprüfung
    • A_23445 - Beteiligung der Hersteller am Coordinated Vulnerability Disclosure Programm

gemProdT_CM_KOMLE PTV_1.6.3-2_V1.0.1

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • Inhalt geändert (2)
      KOM-LE-A_2060-01 - Quellen zur Ermittlung der erforderlichen Karte beim Entschlüsseln
      KOM-LE-A_2010-01 - Extrahieren von MTA-Adresse, Portnummer und Kartenaufrufkontext
Funk_Eig_Test
  • hinzugekommen (2)
    • A_26074 - Clientmodul - Übermittlung von zusätzlichen Header-Informationen
    • A_26072 - Deregistrierung einer E-Mail-Adresse mit Standard Anwendungskennzeichen
  • Inhalt geändert (16)
      A_19359-09 - Einbetten von Informationen großer Nachrichten
      A_19370-06 - Download von E-Mail-Daten
      KOM-LE-A_2022-01 - Verschlüsseln der Nachricht mit den Verschlüsselungszertifikaten C.HCI.ENC bzw. C.HP.ENC
      A_24020-01 - Größe der auf dem KAS abgelegten Mail-Daten
      A_22412-02 - Behandlung von Zugriffs-Limitierung
      A_23512-02 - Auswertung der KOM-LE-Version bei Nachrichten mit KAS-Content
      A_19363-04 - Übertragung von E-Mail-Daten
      A_20650-07 - Übermittlung von Fehlernachrichten
      A_21223-02 - Verbindungen mit dem Konnektor bei LDAP
      A_19460-01 - Registrierungsdialog KOM-LE-Teilnehmer Administrationsmodul
      A_23713-01 - Clientmodul, Pflege der Anwendungskennzeichen
      A_23174-01 - Sicherstellung der Empfängeradressen
      A_25232-01 - TLS-Zertifikate für die Authentisierung gegenüber Clientsystemen
      A_19364-03 - Freigabelink in die Mail aufnehmen
      A_19457-04 - Client Authentisierung Administrationsmodul
      A_19356-08 - Prüfen der Version des Empfängers
Sich_Eig_Herstellererklärung
  • hinzugekommen (4)
    • A_22984 - Unverzügliche Bewertung von Schwachstellen
    • GS-A_5077 - FQDN-Prüfung beim TLS-Handshake
    • A_22986 - Meldung von erheblichen Schwachstellen und Bedrohungen
    • A_22985 - Bereitstellung der Bewertung von Schwachstellen gegenüber der gematik

gemProdT_CVC_TSP PTV_1.6.5-0_V1.0.0

  • Erste erfasste Version

gemProdT_CVC_TSP PTV_1.7.0-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • hinzugekommen (3)
    • A_25392 - Nutzung Testfallmatrix-Template der gematik
    • GS-A_5054* - Versionierung von Produkten durch die Produktidentifikation erweitert um Klartextnamen
    • A_26241 - Erstellung Performancetestbericht
  • weggefallen (2)
      GS-A_4257 - Hauptsitz und Betriebsstätte
      GS-A_4543 - Rückgabe der Selbstauskunft von zentralen Produkttypen der TI-Plattform und fachanwendungsspezifischen Diensten
Funk_Eig_Test
  • Inhalt geändert (1)
  • weggefallen (1)
      GS-A_5054* - Versionierung von Produkten durch die Produktidentifikation erweitert um Klartextnamen
Sich_Eig_Herstellererklärung
  • Inhalt geändert (1)
      GS-A_5324-02 - kDSM: Teilnahme des Anbieters an Sitzungen des kDSM
  • weggefallen (4)
      A_21275-01 - TLS-Verbindungen, zulässige Hashfunktionen bei Signaturen im TLS-Handshake
      GS-A_5581 - "TUC vereinfachte Zertifikatsprüfung“ (Komponenten-PKI)
      GS-A_5541 - TLS-Verbindungen als TLS-Klient zur Störungsampel oder SM
      GS-A_5580-01 - TLS-Klient für betriebsunterstützende Dienste

gemProdT_FD_KOMLE PTV_1.6.2-4_V1.0.1

  • Erste erfasste Version

gemProdT_FD_KOMLE PTV_1.6.2-5_V1.0.1

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • Inhalt geändert (1)
  • weggefallen (2)
      A_21455 - Festlegung des Localparts einer KIM-Adresse
      KOM-LE-A_2227 - Zuordnung TLS-Server-Zertifikat für Clientmodul
Funk_Eig_Test
  • hinzugekommen (1)
    • A_24002 - KAS - Unterstützung der http HEAD Methode
  • Inhalt geändert (6)
      A_19375-07 - KAS – Implementierung der Schnittstelle
      A_21376-01 - Eintrag der KOM-LE-Fachdaten in den VZD
      A_19591-02 - Eintrag Clientmodul-Version in VZD, Account Manager
      A_20063-07 - Account Manager - Implementierung der Schnittstelle
      A_17240-02 - ECC-Migration, Unterstützung verschiedener kryptografischer Verfahren bei der TLS-Verwendung
      A_22413-03 - Account Manager – Implementierung der Schnittstelle

gemProdT_FD_KOMLE PTV_1.6.3-1_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • hinzugekommen (14)
    • A_23348 - Performance - Servicezeiten des Produktes - Hauptzeit - Montag bis Freitag
    • A_22047 - Performance - Rohdaten - Änderung der Konfiguration der Lieferintervalle (Rohdatenerfassung v.02)
    • KOM-LE-A_2136* - Protokollierung außerhalb gesetzlicher und vertraglicher Pflichten
    • KOM-LE-A_2227-01 - Zuordnung TLS-Server-Zertifikat für Clientmodul
    • A_21976 - Performance - Rohdaten - Konfigurierbarkeit der Lieferintervalle (Rohdatenerfassung v.02)
    • A_24042 - Performance - KOM-LE Fachdienst - Nachrichtenversand binnen 10 Minuten
    • GS-A_4864* - Logging-Vorgaben nach dem Übergang zum Produktivbetrieb
    • A_21978 - Performance - Rohdaten - Trennung der Lieferintervalle (Rohdatenerfassung v.02)
    • A_21975 - Performance - Rohdaten - Default-Werte für Lieferintervalle (Rohdatenerfassung v.02)
    • A_23225 - lokales Caching von Sperrinformationen und Toleranzzeiten
    • A_22005 - Performance - Rohdaten - Frist für Nachlieferung (Rohdatenerfassung v.02)
    • A_21979 - Performance - Rohdaten - Bezug der Lieferverpflichtung (Rohdatenerfassung v.02)
    • A_22482 - Performance - Rohdaten - Erfassung von Rohdaten (Rohdatenerfassung v.02)
    • KOM-LE-A_2135-01* - Protokollierung von Vorgängen
  • Inhalt geändert (7)
      TIP1-A_6526-01 - Produkttypen: Bereitstellung
      A_17124-03 - TLS-Verbindungen (ECC-Migration)
      KOM-LE-A_2226-01 - Zuordnung TLS-Client-Zertifikat für Clientmodul
      GS-A_5039-01 - Änderung der Produktversion bei Änderungen der Produkttypversion
      A_19385-03 - KAS – Löschen von Ressource
      GS-A_5139-02 - Performance – KOM-LE-Fachdienst – Verfügbarkeit
      GS-A_5040-01 - Änderung der Produktversion bei Produktänderungen außerhalb von Produkttypänderungen
  • weggefallen (1)
      GS-A_5134 - Performance – KOM-LE-Fachdienst – Skalierbarkeit
Funk_Eig_Test
  • hinzugekommen (25)
    • A_25296 - Sicherstellung der SMTP Service Extension for 8-bit MIME Transport
    • A_22513-01 - Performance - Rohdaten - Message-Block im Fehlerfall (Rohdatenerfassung v.02)
    • A_23753 - Implementierung der Schnittstelle I_ServiceInformation
    • A_23718 - Account Manager, Eintragung von Anwendungskennzeichen in den VZD
    • A_23168 - Performance - Rohdaten - Spezifika Fachdienst KOM-LE - Operation/Duration (Rohdatenerfassung v.02)
    • A_24022 - Prüfen der tatsächlichen Größe der KOM-LE Nachricht
    • A_24038 - KIM FD, eingeschränkte Befüllung der mail Attribute im VZD-Eintrag
    • A_22429 - Performance - Rohdaten - Inhalt der Selbstauskunft (Rohdatenerfassung v.02)
    • A_22002 - Performance - Rohdaten - Übermittlung (Rohdatenerfassung v.02)
    • A_21463 - FAD, TUC_VZD_0014 “modify_Directory_FA-Attributes (REST)”
    • A_23754 - I_ServiceInformation – TLS-gesicherte Verbindung
    • A_21980 - Performance - Rohdaten - Leerlieferung (Rohdatenerfassung v.02)
    • A_22004 - Performance - Rohdaten - Korrektheit (Rohdatenerfassung v.02)
    • A_22000 - Performance - Rohdaten - zu liefernde Dateien (Rohdatenerfassung v.02)
    • A_23733 - Account Manager - Aktionen bei Rücknahme einer Deregistrierung
    • A_23732 - Account Manager - Aktionen bei Deregistrierung
    • A_21459 - FAD, VZD, TUC_VZD_0012 “add_Directory_FA-Attributes (REST)”
    • A_22001-01 - Performance - Rohdaten - Name der Berichte (Rohdatenerfassung v.02)
    • A_21981-02 - Performance - Rohdaten - Format des Rohdaten-Performance-Berichtes (Rohdatenerfassung v.02)
    • A_23823 - Performance - Rohdaten - Spezifika Fachdienst KOM-LE - Status (Rohdatenerfassung v.02)
    • A_23722 - Account Manager, regelmäßige Aktualisierung der Liste der Anwendungskennzeichen
    • A_21461 - FAD, TUC_VZD_0013 “delete_Directory_FA-Attributes (REST)”
    • A_22500-01 - Performance - Rohdaten - Status-Block (Rohdatenerfassung v.02)
    • A_21982-01 - Performance - Rohdaten - Message-Block (Rohdatenerfassung v.02)
    • A_23167 - Performance - Rohdaten - Spezifika Fachdienst KOM-LE - Message (Rohdatenerfassung v.02)
  • Inhalt geändert (16)
      A_20064-01 - Account Manager - TLS-gesicherte Verbindung
      GS-A_5138-02 - Performance – KOM-LE-Fachdienst – TLS-Verbindungsaufbau unter Last
      GS-A_4384-03 - TLS-Verbindungen
      A_20063-05 - Account Manager - Implementierung der Schnittstelle
      A_22413-02 - Account Manager – Implementierung der Schnittstelle
      KOM-LE-A_2167-05 - Sperrung des Accounts
      A_19591-01 - Eintrag Clientmodul-Version in VZD, Account Manager
      A_21386-01 - KAS - HTTP-Basic-Authentifizierung
      KOM-LE-A_2231-01 - Schnittstellen der TI-Plattform
      A_19542-02 - Schnittstelle für den Download
      A_19378-02 - KAS - prüfen der Größe der verschlüsselten E-Mail-Daten
      A_17240 - ECC-Migration, Unterstützung verschiedener kryptografischer Verfahren bei der TLS-Verwendung
      KOM-LE-A_2187-05 - Authentifizierung des KOM-LE-Teilnehmers über AUT-Zertifikat am AccountManager
      A_19375-06 - KAS – Implementierung der Schnittstelle
      A_20127-01 - Performance - KOM-LE-Fachdienst – Spitzenlastvorgaben für den KAS
      KOM-LE-A_2139-03 - Konfiguration Fachdienst
  • weggefallen (14)
      KOM-LE-A_2304* - Information an Nutzer zur bcc-Funktionalität
      A_17755 - Performance - Rohdaten-Performance-Berichte - Name der Berichte
      A_20136 - Performance - Erfassung von Rohdaten - KOM-LE-Fachdienst
      KOM-LE-A_2136* - Protokollierung außerhalb gesetzlicher und vertraglicher Pflichten
      A_17678 - Performance - Rohdaten-Performance-Berichte - Übermittlung
      GS-A_4864* - Logging-Vorgaben nach dem Übergang zum Produktivbetrieb
      A_17758 - Performance - Rohdaten-Performance-Berichte - Frist für Nachlieferung
      A_17679 - Performance - Rohdaten-Performance-Berichte - Berichtsintervall
      A_20130 - Performance - KOM-LE-Fachdienst - TLS Kanal KAS
      A_17756 - Performance - Rohdaten-Performance-Berichte - Korrektheit
      A_22686* - Einmalpasswörter (One-Time-Passwords, OTP), Mindestentropie
      KOM-LE-A_2135-01* - Protokollierung von Vorgängen
      A_17671 - Performance - Rohdaten-Performance-Berichte - Format des Performance-Berichts
      A_17757-01 - Performance - Rohdaten-Performance-Lieferung - zu liefernde Dateien
Sich_Eig_Herstellererklärung
  • hinzugekommen (5)
    • KOM-LE-A_2304* - Information an Nutzer zur bcc-Funktionalität
    • A_19165 - Auditrechte der gematik zur Prüfung der Herstellerbestätigung
    • A_19163 - Rechte der gematik zur sicherheitstechnischen Prüfung des Produktes
    • A_19644 - Hashfunktion für Hashwert-Referenzen beim Fachdienst Download-Server (KAS)
    • A_19164 - Mitwirkungspflicht bei Sicherheitsprüfung
Sich_Eig_Sicherheitsgutachten
  • hinzugekommen (1)
    • A_22686* - Einmalpasswörter (One-Time-Passwords, OTP), Mindestentropie
  • Inhalt geändert (1)
      GS-A_4359-02 - X.509-Identitäten für die Durchführung einer TLS-Authentifizierung

gemProdT_FD_KOMLE PTV_1.6.3-2_V1.0.2

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • Inhalt geändert (3)
      A_24042-01 - Performance - Fachdienst KIM - Nachrichtenversand binnen 10 Minuten
      A_21975-01 - Performance - Betriebsdatenlieferung v2 - Default-Wert des Lieferintervalls
      GS-A_4759-02 - IPv4-Adressen Produkttyp zum SZZP
  • weggefallen (2)
      A_21978 - Performance - Rohdaten - Trennung der Lieferintervalle (Rohdatenerfassung v.02)
      GS-A_5143-01 - Performance – KOM-LE-Fachdienst – Nachricht senden
Funk_Eig_Test
  • hinzugekommen (9)
    • A_26177 - Performance - Selbstauskunft - Konfigurierbarkeit des Lieferintervalls
    • A_25824 - Account Manager, Standard Anwendungskennzeichen im VZD
    • A_26819 - Account Manager - Standard Anwendungskennzeichen bei Registrierung
    • A_26506 - Account Manger - Administration von Verzeichnisdiensteinträgen
    • A_26176 - Performance - Selbstauskunft - Lieferintervall
    • A_26173 - Performance - Selbstauskunft v1 - Format und Übermittlung
    • A_26179 - Performance - Selbstauskunft v1 - Dateiname der Lieferung
    • A_26323 - Performance - Fachdienst KIM - Last- und Bearbeitungszeitvorgaben
    • A_26174 - Performance - Selbstauskunft - Verpflichtung zur Erfassung
  • Inhalt geändert (15)
      A_22513-02 - Performance - Rohdaten - Message-Block im Fehlerfall (Rohdatenerfassung v.02)
      A_21980-01 - Performance - Betriebsdatenlieferung v2 - Leerlieferung
      A_23722-01 - Account Manager, regelmäßige Aktualisierung der Liste der Anwendungskennzeichen
      A_24002-01 - KAS - Unterstützung der HTTP HEAD Methode
      A_23167-01 - Performance - Betriebsdatenlieferung v2 - Spezifika Fachdienst KIM - Message
      A_20132-01 - Performance - Anbieter Fachdienst KIM - Spitzenlastvorgaben TU
      A_19591-02 - Eintrag Clientmodul-Version in VZD, Account Manager
      A_22001-02 - Performance - Betriebsdatenlieferung v2 - Dateiname der Lieferung
      A_23823-01 - Performance - Betriebsdatenlieferung v2 - Spezifika Fachdienst KIM - Status
      A_19380-02 - KAS – Erzeugung Freigabelink
      A_17240-01 - ECC-Migration, Unterstützung verschiedener kryptografischer Verfahren bei der TLS-Verwendung
      A_21386-02 - KAS - HTTP-Basic-Authentifizierung
      A_20134-01 - Performance - Fachdienst KIM - Robustheit gegenüber Lastspitzen
      A_21379-01 - Aktualisierung der Telematik-ID im Verzeichnisdienst
      A_20063-06 - Account Manager - Implementierung der Schnittstelle
  • weggefallen (3)
      GS-A_4543 - Rückgabe der Selbstauskunft von zentralen Produkttypen der TI-Plattform und fachanwendungsspezifischen Diensten
      A_22000 - Performance - Rohdaten - zu liefernde Dateien (Rohdatenerfassung v.02)
      A_20127-01 - Performance - KOM-LE-Fachdienst – Spitzenlastvorgaben für den KAS

gemProdT_FD_VSDM PTV_1.7.3-2_V1.0.0

  • Erste erfasste Version

gemProdT_FD_VSDM PTV_1.8.0-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • hinzugekommen (9)
    • A_25861 - Fachdienst VSDM: konfigurierbare Parameter
    • A_23348 - Performance - Servicezeiten des Produktes - Hauptzeit - Montag bis Freitag
    • A_22047 - Performance - Rohdaten - Änderung der Konfiguration der Lieferintervalle (Rohdatenerfassung v.02)
    • A_21976 - Performance - Rohdaten - Konfigurierbarkeit der Lieferintervalle (Rohdatenerfassung v.02)
    • A_21978 - Performance - Rohdaten - Trennung der Lieferintervalle (Rohdatenerfassung v.02)
    • A_21975 - Performance - Rohdaten - Default-Werte für Lieferintervalle (Rohdatenerfassung v.02)
    • A_22005 - Performance - Rohdaten - Frist für Nachlieferung (Rohdatenerfassung v.02)
    • A_21979 - Performance - Rohdaten - Bezug der Lieferverpflichtung (Rohdatenerfassung v.02)
    • A_22482 - Performance - Rohdaten - Erfassung von Rohdaten (Rohdatenerfassung v.02)
Funk_Eig_Test
  • hinzugekommen (15)
    • A_22513-02 - Performance - Rohdaten - Message-Block im Fehlerfall (Rohdatenerfassung v.02)
    • A_25459 - Intermediär VSDM, Fachdienst VSDM: TLS Session Resumption mittels Session-ID nutzen
    • A_25069 - Performance - Rohdaten - Spezifika Fachdienste VSDM - Operation (Rohdatenerfassung v.02)
    • A_22429 - Performance - Rohdaten - Inhalt der Selbstauskunft (Rohdatenerfassung v.02)
    • A_22002 - Performance - Rohdaten - Übermittlung (Rohdatenerfassung v.02)
    • A_21980 - Performance - Rohdaten - Leerlieferung (Rohdatenerfassung v.02)
    • A_22004 - Performance - Rohdaten - Korrektheit (Rohdatenerfassung v.02)
    • A_22000 - Performance - Rohdaten - zu liefernde Dateien (Rohdatenerfassung v.02)
    • A_25070 - Performance - Rohdaten - Spezifika Fachdienste VSDM - Message (Rohdatenerfassung v.02)
    • A_25068 - Performance - Rohdaten - Spezifika Fachdienste VSDM - Duration (Rohdatenerfassung v.02)
    • A_25067 - Performance - Rohdaten - Spezifika Fachdienste VSDM - Status (Rohdatenerfassung v.02)
    • A_22001-01 - Performance - Rohdaten - Name der Berichte (Rohdatenerfassung v.02)
    • A_21981-02 - Performance - Rohdaten - Format des Rohdaten-Performance-Berichtes (Rohdatenerfassung v.02)
    • A_22500-01 - Performance - Rohdaten - Status-Block (Rohdatenerfassung v.02)
    • A_21982-01 - Performance - Rohdaten - Message-Block (Rohdatenerfassung v.02)
  • Inhalt geändert (1)
      GS-A_5031-01 - Performance – Fachdienste VSDM – Bearbeitungszeit unter Last
  • weggefallen (7)
      A_17755 - Performance - Rohdaten-Performance-Berichte - Name der Berichte
      A_17678 - Performance - Rohdaten-Performance-Berichte - Übermittlung
      A_17758 - Performance - Rohdaten-Performance-Berichte - Frist für Nachlieferung
      A_17679 - Performance - Rohdaten-Performance-Berichte - Berichtsintervall
      A_17756 - Performance - Rohdaten-Performance-Berichte - Korrektheit
      A_17671 - Performance - Rohdaten-Performance-Berichte - Format des Performance-Berichts
      A_17757-01 - Performance - Rohdaten-Performance-Lieferung - zu liefernde Dateien
Sich_Eig_Sicherheitsgutachten
  • weggefallen (6)
      A_27276 - VSDM: Export-Paket
      A_27278 - VSDM-FD: Struktur einer Prüfziffer der Version 2
      A_27286 - VSDM-FD: Ableitung des AES/GCM-Schlüssel für die Sicherung der Prüfziffern Version 2 aus dem gemeinsamen Geheimnis
      A_27323 - VSDM-FD: relative Zeit (Zeit-offset) Prüfziffer Version 2
      A_27356 - VSDM: explizite Angabe der Geheimnis-Version bei Erzeugung
      A_27352 - VSDM-Prüfziffer Version 2: Erzeugung von hcv

gemProdT_FD_VSDM PTV_1.8.0-1_V1.0.0

Änderungsvergleich mit Vorversion

Sich_Eig_Sicherheitsgutachten
  • hinzugekommen (6)
    • A_27276 - VSDM: Export-Paket
    • A_27278 - VSDM-FD: Struktur einer Prüfziffer der Version 2
    • A_27286 - VSDM-FD: Ableitung des AES/GCM-Schlüssel für die Sicherung der Prüfziffern Version 2 aus dem gemeinsamen Geheimnis
    • A_27323 - VSDM-FD: relative Zeit (Zeit-offset) Prüfziffer Version 2
    • A_27356 - VSDM: explizite Angabe der Geheimnis-Version bei Erzeugung
    • A_27352 - VSDM-Prüfziffer Version 2: Erzeugung von hcv

gemProdT_FD_VSDM PTV_1.8.1-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Test
  • hinzugekommen (2)
    • A_25863 - Performance - Bestandsdaten - Fachdienste VSDM - Lieferweg und Format
    • A_25862 - Performance - Bestandsdaten - Fachdienste VSDM - Verpflichtung zur Lieferung
Sich_Eig_Sicherheitsgutachten
  • weggefallen (6)
      A_27276 - VSDM: Export-Paket
      A_27278 - VSDM-FD: Struktur einer Prüfziffer der Version 2
      A_27286 - VSDM-FD: Ableitung des AES/GCM-Schlüssel für die Sicherung der Prüfziffern Version 2 aus dem gemeinsamen Geheimnis
      A_27323 - VSDM-FD: relative Zeit (Zeit-offset) Prüfziffer Version 2
      A_27356 - VSDM: explizite Angabe der Geheimnis-Version bei Erzeugung
      A_27352 - VSDM-Prüfziffer Version 2: Erzeugung von hcv

gemProdT_FD_VSDM PTV_1.8.1-1_V1.0.0

Änderungsvergleich mit Vorversion

Sich_Eig_Sicherheitsgutachten
  • hinzugekommen (6)
    • A_27276 - VSDM: Export-Paket
    • A_27278 - VSDM-FD: Struktur einer Prüfziffer der Version 2
    • A_27286 - VSDM-FD: Ableitung des AES/GCM-Schlüssel für die Sicherung der Prüfziffern Version 2 aus dem gemeinsamen Geheimnis
    • A_27323 - VSDM-FD: relative Zeit (Zeit-offset) Prüfziffer Version 2
    • A_27356 - VSDM: explizite Angabe der Geheimnis-Version bei Erzeugung
    • A_27352 - VSDM-Prüfziffer Version 2: Erzeugung von hcv

gemProdT_IDP-Dienst PTV_2.6.0-0_V1.0.0

  • Erste erfasste Version

gemProdT_IDP-Dienst PTV_2.7.0-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • hinzugekommen (1)
    • A_23690 - Annahme von AUTHORIZATION_CODE
  • Inhalt geändert (1)
      A_23686-01 - Sitzungsmanagement des IDP-Dienstes zu einem sektoralen Identity Provider der Föderation
Funk_Eig_Test
  • hinzugekommen (1)
    • A_25222 - Liste der redirect_uris im Entity Statement
Sich_Eig_Produktgutachten
  • Inhalt geändert (2)
      A_23687-01 - Pushed Authorization-Request des IDP-Dienstes an sektorale Identity Provider
      A_23691-01 - Token Request des IDP-Dienstes an Identity Provider der Föderation

gemProdT_IDP-Dienst PTV_2.7.1-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • hinzugekommen (2)
    • AF_10117* - OAuth 2.0 Pushed Authorization Request
    • A_23030 - Erzwingen einer Authentisierung des Nutzers
  • Inhalt geändert (1)
      A_22513-02 - Performance - Rohdaten - Message-Block im Fehlerfall (Rohdatenerfassung v.02)
Funk_Eig_Test
  • hinzugekommen (1)
    • A_21275-01 - TLS-Verbindungen, zulässige Hashfunktionen bei Signaturen im TLS-Handshake
  • Inhalt geändert (2)
      A_22271-02 - Befüllen der Claims "display_name", "organizationName", "professionOID", "idNummer", "organizationIK", "acr" und "amr" nach Bestätigung durch einen sektoralen Identity Provider
      A_20524-06 - Befüllen der Claims "given_name", "family_name", "organizationName", "professionOID", "idNummer", "organizationIK", "acr" und "amr"
  • weggefallen (1)
      AF_10117* - OAuth 2.0 Pushed Authorization Request
Sich_Eig_Herstellererklärung
  • hinzugekommen (2)
    • A_23336 - Mindestvorgaben für Schlüssel von Fachdiensten als Teilnehmer der TI-Föderation
    • A_23202-01 - Akzeptanz der Einwilligung zur Verwendung von Authentisierungsverfahren "gematik-ehealth-loa-substantial" beim Zugriff auf Daten mit hohem Schutzbedarf
Sich_Eig_Sicherheitsgutachten
  • weggefallen (1)
      A_19161 - Verifizierung der Einhaltung sicherheitstechnische Eignung durch Datenschutzbeauftragten

gemProdT_IDP-Dienst PTV_2.7.2-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • hinzugekommen (1)
    • A_25989 - Performance - Betriebsdatenlieferung v2 - Spezifika IDP-Dienst - Message Versionsinformation, ClientID und Error-Codes
  • Inhalt geändert (3)
      A_22001-02 - Performance - Betriebsdatenlieferung v2 - Dateiname der Lieferung
      A_21975-01 - Performance - Betriebsdatenlieferung v2 - Default-Wert des Lieferintervalls
      A_22227-04 - Performance – IDP-Dienst – Bearbeitungszeit unter Last
  • weggefallen (2)
      A_21978 - Performance - Rohdaten - Trennung der Lieferintervalle (Rohdatenerfassung v.02)
      A_22016-02 - Performance - Rohdaten - Spezifika IDP-Dienst Message Versionsinformation, ClientID und Error-Codes (Rohdatenerfassung v.02)
Funk_Eig_Test
  • hinzugekommen (6)
    • A_26177 - Performance - Selbstauskunft - Konfigurierbarkeit des Lieferintervalls
    • A_26176 - Performance - Selbstauskunft - Lieferintervall
    • A_26173 - Performance - Selbstauskunft v1 - Format und Übermittlung
    • A_26179 - Performance - Selbstauskunft v1 - Dateiname der Lieferung
    • GS-A_3702 - Inhalt der Selbstauskunft von Produkten außer Karten
    • A_26174 - Performance - Selbstauskunft - Verpflichtung zur Erfassung
  • Inhalt geändert (2)
      A_21980-01 - Performance - Betriebsdatenlieferung v2 - Leerlieferung
      A_21340-02 - Performance - IDP-Dienst - Abbruch bei OCSP-Timeout
  • weggefallen (1)
      A_22000 - Performance - Rohdaten - zu liefernde Dateien (Rohdatenerfassung v.02)
Sich_Eig_Produktgutachten
  • Inhalt geändert (1)
      A_23691-02 - Token Request des IDP-Dienstes an Identity Provider der Föderation

gemProdT_IDP-Dienst PTV_2.7.3-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • hinzugekommen (6)
    • GS-A_4899* - TSL Update-Prüfintervall
    • A_25392 - Nutzung Testfallmatrix-Template der gematik
    • GS-A_4829* - TUCs, Fehlerbehandlung
    • GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
    • A_26241 - Erstellung Performancetestbericht
    • GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
  • Inhalt geändert (4)
      A_23681-02 - Bereitstellung einer Liste der sektoralen Identity Provider innerhalb der Föderation
      A_22482-01 - Performance - Betriebsdatenlieferung - Erfassung von Betriebsdaten
      A_22860-02 - Prüfung benötigter "Scope" und "Claims"
      A_23690-01 - Annahme von AUTHORIZATION_CODE
  • weggefallen (2)
      A_23682 - Weitere Informationen zu Identity Providern innerhalb der Föderation
      A_22288 - Befristet - Weitere Informationen zu registrierten sektoralen Authenticator-Modulen
Funk_Eig_Test
  • Inhalt geändert (2)
      A_20521-03 - Inhalt des CHALLENGE_TOKEN an das Authenticator-Modul
      A_20524-07 - Befüllen der Claims "given_name", "family_name", "organizationName", "professionOID", "idNummer", "organizationIK", "acr" und "amr"
  • weggefallen (13)
      A_22266 - Befristet - Authentisierung des IDP-Dienstes gegenüber den sektoralen Identity Providern
      A_22283 - Befristet - Bereitstellung einer Liste der registrierten Authenticator-Module von sektoralen Identity Providern
      A_22282 - Befristet - Periodisches Einlesen der Discovery Documents und Schlüssel der sektoralen Identity Provider
      GS-A_4899* - TSL Update-Prüfintervall
      A_22265-01 - Befristet - Token Request des IDP-Dienstes an sektorale Identity Provider
      A_22262-01 - Befristet - Bereitstellung eines Third-Party Authorization Endpoint
      A_22264 - Befristet - Authorization-Request des IDP-Dienstes an sektorale Identity Provider
      A_22287 - Befristet - Veröffentlichung des Third-Party Authorization Endpoint
      GS-A_4829* - TUCs, Fehlerbehandlung
      GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
      A_22286 - Befristet - Erweiterung des Discovery Document des IDP-Dienstes
      A_22263 - Befristet - Sitzungsmanagement des IDP-Dienstes zu einem sektoralen Identity Provider
      GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
Sich_Eig_Herstellererklärung
  • Inhalt geändert (1)
      A_23202-02 - Akzeptanz der Einwilligung zur Verwendung von Authentisierungsverfahren "gematik-ehealth-loa-substantial" beim Zugriff auf Daten mit hohem Schutzbedarf
Sich_Eig_Produktgutachten
  • weggefallen (2)
      A_22268 - Befristet - Prüfung des ID-Token eines sektoralen Identity Provider
      A_22284 - Befristet - Festlegungen zur Signatur der Liste der registrierten Authenticator-Module von sektoralen Identity Providern

gemProdT_IDP-Sek PTV_2.1.0-0_V1.0.0

  • Erste erfasste Version

gemProdT_IDP-Sek PTV_2.2.0-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • hinzugekommen (1)
    • A_25238 - Nachnutzung SSO für kasseneigene Dienste im FdV
  • Inhalt geändert (1)
      A_22513-02 - Performance - Rohdaten - Message-Block im Fehlerfall (Rohdatenerfassung v.02)
Funk_Eig_Test
  • hinzugekommen (5)
    • A_25753 - Verfahren zum Erzwingen einer Authentisierung des Nutzers
    • A_24582 - Präzisierung - Spezifika sek IDP - Message - Nutzung der cidi (Rohdatenerfassung v.02)
    • A_25248 - Protokollierung der Einwilligung zur Verwendung von Authentisierungsverfahren "gematik-ehealth-loa-substantial"
    • A_23103 - Einwilligung zur Verwendung des Authentisierungsverfahrens "gematik-ehealth-loa-substantial" beim Zugriff auf Daten mit hohem Schutzbedarf
    • A_25239 - Authentifizierung mit eGK+PIN ohne Prüfung Gerätebindung (Gastzugang)
  • Inhalt geändert (4)
      A_24748-01 - SSO-Unterstützung auf Anwendungsebene innerhalb einer APP
      A_15497-03 - Authenticator-Modul: PIN der eGK ändern
      A_15498-03 - Authenticator-Modul: PIN der eGK entsperren
      A_22944-02 - Performance - Rohdaten - Spezifika sek IDP - Message (Rohdatenerfassung v.02)
Sich_Eig_Produktgutachten
  • hinzugekommen (17)
    • A_24722-01 - Ausstellen eines Schlüssels zu einem Anwendungskontext
    • A_24723-01 - Signieren der SessionID zu einem Anwendungskontext
    • A_24749-01 - Validierung gegen Nutzerzustimmung
    • A_24721-01 - Ausstellen einer SessionID zu einem Anwendungskontext
    • A_25875 - Aktive Nutzerauthentifizierung im Anwendungskontext
    • A_22750-01 - Gerätebindung und Authentisierung für "gematik-ehealth-loa-high" und "gematik-ehealth-loa-substantial"
    • A_25138-01 - Erneuerung der Gerätebindung für "gematik-ehealth-loa-high"
    • A_23699 - Erstellung oder Erneuerung einer Gerätebindung an eine Nutzeridentität
    • A_23701 - Verwendung von Biometrie als Faktor zur Nutzerauthentifizierung
    • A_23208-01 - Zustimmung des Nutzer für SSO
    • A_24768-01 - Wechsel des Schlüssels zu einem Anwendungskontext
    • A_23207-01 - Single-Sign-On (SSO) als Authentifizierungsverfahren
    • A_25969 - Keine Nutzung einer Gerätebindung zur Einrichtung einer Gerätebindung
    • A_23129-03 - Identifikation des Authentifizierungsverfahren
    • A_23212-02 - Gültigkeitsdauer einer SessionID
    • A_25870 - SSO-Unterstützung auf Anwendungsebene bei separater Authenticator-APP
    • A_24725-01 - Prüfung der SessionID zu einem Anwendungskontext
Sich_Eig_Sicherheitsgutachten
  • weggefallen (8)
      A_23207 - Single-Sign-On (SSO) als Authentifizierungsverfahren
      A_24723 - Signieren der SessionID zu einem Anwendungskontext
      A_24749 - Validierung gegen Nutzerzustimmung
      A_24768 - Schlüsselwechsel des Schlüssel zu einem Anwendungskontext
      A_24722 - Ausstellen eines Schlüssel zu einem Anwendungskontext
      A_24721 - Ausstellen einer SessionID zu einem Anwendungskontext
      A_24725 - Prüfung der SessionID zu einem Anwendungskontext
      A_25138 - Erneuerung der Gerätebindung für gematik-ehealth-loa-high

gemProdT_IDP-Sek PTV_2.2.0-1_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • hinzugekommen (1)
    • A_22867 - Signalisierung der Verwendung des Authentisierungsverfahrens "gematik-ehealth-loa-substantial" beim Zugriff auf Daten mit hohem Schutzbedarf
Sich_Eig_Sicherheitsgutachten
  • weggefallen (1)
      A_19161 - Verifizierung der Einhaltung sicherheitstechnische Eignung durch Datenschutzbeauftragten

gemProdT_IDP-Sek PTV_2.3.0-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • hinzugekommen (5)
    • A_22306-01 - Information des Nutzers bei fehlender Installation des gewählten Authenticator-Moduls
    • A_26135 - Authenticator Modul für Desktop-Plattformen: Unterstützung von Kartenlesern ab Sicherheitsklasse 2
    • A_26143 - Authenticator Modul für Desktop-Plattformen: Kartenterminal der Sicherheitsklasse 2: PIN-Eingabe Eingabefeedback
    • A_26139 - Authenticator Modul für Desktop-Plattformen: Kartenterminal der Sicherheitsklasse 1: PIN-Eingabe Eingabefeedback
    • A_26138 - Authenticator Modul für Desktop-Plattformen: Kartenterminal der Sicherheitsklasse 1: PIN-Eingabe Geheimnis
Funk_Eig_Test
  • hinzugekommen (6)
    • A_26137 - Authenticator Modul für Desktop-Plattformen: Kartenterminal der Sicherheitsklasse 1: PIN-Eingabe
    • A_26134 - Authenticator Modul für Desktop-Plattformen: Authentifizierungsmittel eGK+PIN
    • A_26146 - Authenticator Modul für Desktop-Plattformen: Kartenterminal der Sicherheitsklasse 3: PIN-Eingabe Eingabefeedback
    • A_26140 - Authenticator Modul für Desktop-Plattformen: Kartenterminal der Sicherheitsklasse 1: PIN-Eingabe Validierung
    • A_26144 - Authenticator Modul für Desktop-Plattformen: Kartenterminal der Sicherheitsklasse 3: PIN-Eingabe
    • A_26141 - Authenticator Modul für Desktop-Plattformen: Kartenterminal der Sicherheitsklasse 2: PIN-Eingabe
Sich_Eig_Produktgutachten
  • hinzugekommen (2)
    • A_26136 - Authenticator Modul für Desktop-Plattformen: Hinweis bei Kartenlesern der Sicherheitsklasse 1
    • A_26133 - Authenticator Modul für Desktop-Plattformen: Integration in Anwendung
  • Inhalt geändert (2)
      A_22978-01 - Aufbereiten von Geräteinformationen
      A_23389-01 - Authenticator-Modul: Schutz vor Missbrauch

gemProdT_IDP-Sek PTV_2.4.0-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • hinzugekommen (5)
    • TIP1-A_6526-01 - Produkttypen: Bereitstellung
    • TIP1-A_6529 - Produkttypen: Mindestumfang der Interoperabilitätsprüfung
    • A_25392 - Nutzung Testfallmatrix-Template der gematik
    • A_24744 - Kartenlesegeräte für den Test von Desktop-FdVs
    • A_26241 - Erstellung Performancetestbericht
  • Inhalt geändert (5)
      A_22867-01 - Signalisierung der Verwendung des Authentisierungsverfahrens "gematik-ehealth-loa-substantial" beim Zugriff auf Daten mit hohem Schutzbedarf
      A_22001-02 - Performance - Betriebsdatenlieferung v2 - Dateiname der Lieferung
      A_21975-01 - Performance - Betriebsdatenlieferung v2 - Default-Wert des Lieferintervalls
      A_24339-01 - Performance - Betriebsdatenlieferung v2 - Spezifika Sektoraler Identity Provider - Aufbereitung Client-ID als cidi
      A_22482-01 - Performance - Betriebsdatenlieferung - Erfassung von Betriebsdaten
  • weggefallen (1)
      A_21978 - Performance - Rohdaten - Trennung der Lieferintervalle (Rohdatenerfassung v.02)
Funk_Eig_Test
  • hinzugekommen (7)
    • A_26177 - Performance - Selbstauskunft - Konfigurierbarkeit des Lieferintervalls
    • A_26466 - Performance - Sektoraler Identity Provider - Abbruch bei OCSP-Timeout
    • A_26176 - Performance - Selbstauskunft - Lieferintervall
    • A_26173 - Performance - Selbstauskunft v1 - Format und Übermittlung
    • A_26179 - Performance - Selbstauskunft v1 - Dateiname der Lieferung
    • GS-A_3702 - Inhalt der Selbstauskunft von Produkten außer Karten
    • A_26174 - Performance - Selbstauskunft - Verpflichtung zur Erfassung
  • Inhalt geändert (10)
      A_15498-04 - Authenticator-Modul: PIN der eGK entsperren
      A_21980-01 - Performance - Betriebsdatenlieferung v2 - Leerlieferung
      A_24547-01 - Anfrage spezifischer Authentisierungsmittel (amr) durch Relying Parties
      A_22706-02 - "ID_TOKEN" des sektoralen IDP
      A_22989-02 - "Scope" und "Claims" Werte des sektoralen IDP für Versicherte
      A_15497-04 - Authenticator-Modul: PIN der eGK ändern
      A_24582-01 - Performance - Betriebsdatenlieferung v2 - Spezifika Sektoraler Identity Provider - Message - Vorgabe cidi
      A_22825-02 - Performance - Betriebsdatenlieferung v2 - Spezifika Anbieter Sektoraler Identity Provider Kostenträger - Operation/Duration
      A_23103-01 - Einwilligung zur Verwendung des Authentisierungsverfahrens "gematik-ehealth-loa-substantial" beim Zugriff auf Daten mit hohem Schutzbedarf
      A_22944-03 - Performance - Betriebsdatenlieferung v2 - Spezifika Sektoraler Identity Provider - Message
  • weggefallen (2)
      GS-A_4543 - Rückgabe der Selbstauskunft von zentralen Produkttypen der TI-Plattform und fachanwendungsspezifischen Diensten
      A_22000 - Performance - Rohdaten - zu liefernde Dateien (Rohdatenerfassung v.02)
Sich_Eig_Produktgutachten
  • hinzugekommen (1)
    • A_26591 - Einwilligung zur Verwendung biometrischer Sensoren
  • Inhalt geändert (7)
      A_25875-01 - Aktive Nutzerauthentifizierung im Anwendungskontext
      A_24768-02 - Schutz vor Replay-Attacken innerhalb eines Anwendungskontext
      A_24721-02 - Ausstellen einer SessionID zu einem Anwendungskontext
      A_23197-01 - Nutzung eines pairwise Subject als Pseudonym des Versicherten
      A_23129-04 - Identifikation des Authentifizierungsverfahren
      A_23701-01 - Verwendung von Biometrie als Faktor zur Nutzerauthentifizierung
      A_23207-02 - Single-Sign-On (SSO) als Authentifizierungsverfahren

gemProdT_IDP_FedMaster PTV_1.1.0-0_V1.0.0

  • Erste erfasste Version

gemProdT_Intermediaer_VSDM PTV_1.6.10-0_V1.0.0

  • Erste erfasste Version

gemProdT_Intermediaer_VSDM PTV_1.6.11-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • hinzugekommen (7)
    • GS-A_4899* - TSL Update-Prüfintervall
    • A_25392 - Nutzung Testfallmatrix-Template der gematik
    • A_23348 - Performance - Servicezeiten des Produktes - Hauptzeit - Montag bis Freitag
    • A_26817 - Intermediär VSDM: Erstellung aussagekräftiger Protokolldateien
    • GS-A_4829* - TUCs, Fehlerbehandlung
    • GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
    • GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
  • Inhalt geändert (2)
      GS-A_5030-01 - Performance – VSDM Intermediär – Verfügbarkeit
      A_22482-01 - Performance - Betriebsdatenlieferung - Erfassung von Betriebsdaten
Funk_Eig_Test
  • hinzugekommen (5)
    • A_26177 - Performance - Selbstauskunft - Konfigurierbarkeit des Lieferintervalls
    • A_26176 - Performance - Selbstauskunft - Lieferintervall
    • A_26173 - Performance - Selbstauskunft v1 - Format und Übermittlung
    • A_26179 - Performance - Selbstauskunft v1 - Dateiname der Lieferung
    • A_26174 - Performance - Selbstauskunft - Verpflichtung zur Erfassung
  • Inhalt geändert (4)
      A_21980-01 - Performance - Betriebsdatenlieferung v2 - Leerlieferung
      A_22001-02 - Performance - Betriebsdatenlieferung v2 - Dateiname der Lieferung
      VSDM-A_2704-01 - Intermediär VSDM: De-/Aktivieren der Protokollierung
      A_21975-01 - Performance - Betriebsdatenlieferung v2 - Default-Wert des Lieferintervalls
  • weggefallen (12)
      GS-A_4899* - TSL Update-Prüfintervall
      VSDM-A_2356 - Intermediär VSDM: Performanceprotokoll mit Feldern schreiben
      GS-A_4545 - Kurzform der Selbstauskunft für zentrale Produkttypen der TI-Plattform und fachanwendungsspezifische Dienste an die Störungsampel
      VSDM-A_2747 - Intermediär VSDM: keine personenbezogenen Daten im Performanceprotokoll
      VSDM-A_2349 - Intermediär VSDM: Lokalisierungsinformation zwischenspeichern
      VSDM-A_2357 - Intermediär VSDM: Performanceprotokoll für Performancevorgaben schreiben
      A_21978 - Performance - Rohdaten - Trennung der Lieferintervalle (Rohdatenerfassung v.02)
      GS-A_4543 - Rückgabe der Selbstauskunft von zentralen Produkttypen der TI-Plattform und fachanwendungsspezifischen Diensten
      A_22000 - Performance - Rohdaten - zu liefernde Dateien (Rohdatenerfassung v.02)
      GS-A_4829* - TUCs, Fehlerbehandlung
      GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
      GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung

gemProdT_KSR PTV_1.8.10-0_V1.0.0

  • Erste erfasste Version

gemProdT_KSR PTV_1.8.9-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • Inhalt geändert (1)
Funk_Eig_Test
  • hinzugekommen (1)
    • A_14936 - Performance - Störungsampel - Ereignisnachricht bei Ausfall zentrale Dienste
  • Inhalt geändert (2)
      A_22513-01 - Performance - Rohdaten - Message-Block im Fehlerfall (Rohdatenerfassung v.02)
      A_24301 - Performance - Rohdaten - Spezifika Konfigurationsdienst - Message (Rohdatenerfassung v.02)
Sich_Eig_Sicherheitsgutachten
  • Inhalt geändert (1)
      A_20574-01 - Beachtung der ISI-LANA für Übergänge zu Fremdnetzen

gemProdT_KT PTV_1.10.0-0_V1.0.0

  • Erste erfasste Version

gemProdT_Kon PTV6_6.0.0-0_V1.0.0

  • Erste erfasste Version

gemProdT_Kon PTV6_6.0.0-1_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • weggefallen (1)
      GS-A_5040-01 - Änderung der Produktversion bei Produktänderungen außerhalb von Produkttypänderungen
Funk_Eig_Test
  • Inhalt geändert (1)

gemProdT_Kon PTV6_6.0.0-2_V1.0.0

  • Erste erfasste Version

gemProdT_Kon PTV6_6.0.1-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • hinzugekommen (5)
    • GS-A_4899* - TSL Update-Prüfintervall
    • A_25392 - Nutzung Testfallmatrix-Template der gematik
    • GS-A_4829* - TUCs, Fehlerbehandlung
    • GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
    • GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
  • Inhalt geändert (1)
Funk_Eig_Test
  • hinzugekommen (1)
    • A_27398 - Kartentypen des Konnektors
  • Inhalt geändert (14)
      TIP1-A_4352-01 - VPN-Zugangsdienst und Konnektor, Fenster für die Auswertung der Sequenznummern
      A_25860-01 - Reaktion auf abgelaufenen APDU-Szenario-Timer
      A_17295-02 - Verwendung der intendedKeyUsage bei der Zertifikatsprüfung (ECC-Migration)
      A_23121-01 - Konfigurationsschalter für Verwendung von ECC bei IPsec/IKE (ECC-Migration)
      A_25822-02 - Operation SecureSendAPDU
      A_23614-04 - SMC-B Prüfung bei Steckvorgang
      A_23536-02 - TUC_KON_159 - "Signaturdatenelemente nachbereiten"
      TIP1-A_4699-06 - Operation CheckCertificateExpiration
      A_17118-01 - VPN-Zugangsdienst und Konnektor (PTV 4 und höher), Verwendung erweiterter Sequenznummern
      TIP1-A_4654-05 - TUC_KON_161 „nonQES Dokumentsignatur prüfen”
      TIP1-A_4700-03 - Operation ReadCardCertificate
      A_25970-01 - Operation StartCardSession
      A_26069-01 - TUC_KON_208 "Sende gesicherte APDU"
      A_23311-02 - HBA Prüfung bei Steckvorgang
  • weggefallen (5)
      GS-A_4899* - TSL Update-Prüfintervall
      A_17225-01 - Aufbau einer sicheren Verbindung zur Vertrauenswürdige Ausführungsumgebung (VAU)
      GS-A_4829* - TUCs, Fehlerbehandlung
      GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
      GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
Sich_Eig_CC_Evaluierung
  • Inhalt geändert (1)
      A_22220-01 - Konnektor: zulässige Algorithmen und Domainparameter bei Zertifikatsprüfungen

gemProdT_Kon_Highspeed PTV_1.4.0-0_V1.0.0

Änderungsvergleich mit Vorversion

ElMP_Eig_Prüfbericht
Funk_Eig_Herstellererklärung
  • hinzugekommen (41)
    • A_14710 - FM ePA: Übergreifende Anforderung - Verwendung des Protokollierungsdienstes
    • A_23479 - HSK, http-Forwarder - kein Cache
    • A_15203 - FM ePA: Authentisierung mit SM-B - Löschen der AuthenticationAssertion
    • A_20549 - VAU-Protokoll: Einbringen der ursprünglich intendierten Content-Type-Variable
    • TIP1-A_4710-02* - Keine Protokollierung personenbezogener und medizinischer Daten
    • A_22577 - Highspeed-Konnektor: Bereitstellung TU-Anbindung
    • A_15202 - FM ePA: Authentisierung mit SM-B - Wiederverwendung der AuthenticationAssertion
    • A_22574 - Zugang zum Highspeed Konnektor
    • A_15144 - FM ePA: Aktensession - Temporäre Speicherung und Wiederverwendung (eGK)
    • A_20531* - Größe der Bestandsnetze.xml
    • A_18466-01 - VAU-Protokoll: zusätzliche HTTP-Header-Informationen
    • A_15143 - FM ePA: Aktensession - Temporäre Speicherung und Wiederverwendung (SM-B)
    • A_23475 - Nachnutzung HSM durch TI-GW-Zugangsmodul
    • AMTS-A_2141* - FM AMTS: Einheitliches Protokollierungsformat
    • TIP1-A_7331 - Bereitstellung von Tracedaten an Außenschnittstelle
    • TIP1-A_6479* - Keine Protokollierung vertraulicher Daten
    • A_25268 - Verlängerung Laufzeit HSK-Identitäten
    • A_17206* - XML-Signaturen (ECC-Migration)
    • NFDM-A_2098* - Einheitliches Protokollierungsformat
    • TIP1-A_2805 - Zeitnahe Anpassung von Produktkonfigurationen
    • A_18465-01 - VAU-Protokoll: MTOM/XOP-HTTP-Header-Informationen
    • A_18004 - Vorgaben für die Kodierung von Chiffraten (innerhalb von ePA)
    • A_22464 - Bezeichnung der Anwendung ePA
    • A_18250 - keine führenden Nullen bei Punktkoordinaten
    • A_18988 - SGD-Client, Neustart des Protokolldurchlaufs
    • A_14155 - FM ePA: Verbot des Logging von medizinischen und personenbezogenen Daten
    • NFDM-A_2105* - Verbot der persistenten Speicherung medizinischer Daten
    • A_15705 - Vorgaben Aktenschlüssel (RecordKey) und Kontextschlüssel (ContextKey)
    • A_21884 - Redundanter Aufbau Highspeed-Konnektor
    • TIP1-A_5660* - Hinweise im Handbuch für manuell importierte X.509-CA-Zertifikate
    • A_22005 - Performance - Rohdaten - Frist für Nachlieferung (Rohdatenerfassung v.02)
    • A_21979 - Performance - Rohdaten - Bezug der Lieferverpflichtung (Rohdatenerfassung v.02)
    • A_16958 - VAU-Protokoll: Client, Neuinitiieren einer Schlüsselaushandlung
    • A_24061 - HSK: Konfiguration NTP-Server
    • A_22470-01 - Definition UserAgent
    • TIP1-A_7330 - Tracedaten von echten Außenschnittstellen
    • TIP1-A_4504* - Keine Administratorinteraktion bei Einsatz mehrerer gSMC-Ks
    • A_14374-03 - FM ePA: Übergreifende Anforderung IHE - Profile, Akteure und Optionen
    • A_18249 - Groß- und Kleinschreibung von Daten in Hexadezimalform
    • A_22571 - Benachrichtigung und Bereitstellung der Bestandsnetze.xml
    • A_23476 - Zentrale Umsetzung von KSR-Client, NTP und Namensdienst
  • Inhalt geändert (3)
      A_18930 - Unterstützung von gSMC-K Personalisierungsvarianten
      VSDM-A_3066 - Fachmodul VSDM: Kein Pipelining
      A_17094-01 - TLS-Verbindungen Konnektor (ECC-Migration)
  • weggefallen (39)
      TIP1-A_6121 - Update-Paket – Dateinamen der FirmwareGroupInfo Detached-Signatur
      TIP1-A_6123 - Update-Paket – Signatur
      TIP1-A_6122 - Pfadreferenz
      TIP1-A_6133 - FirmwareGroupInfo.xml - Element „FirmwareGroupSignature“
      GS-A_4899* - TSL Update-Prüfintervall
      TIP1-A_6476 - Lieferung von Softwareupdates
      A_25392 - Nutzung Testfallmatrix-Template der gematik
      GS-A_5199 - DNSSEC im Namensraum Internet, Vertrauensanker
      TIP1-A_6117 - Referenzierungen des Update-Paketes
      TIP1-A_5648 - Remote Management Konnektor: Offene Schnittstelle
      TIP1-A_5647 - Remote Management Konnektor: Personenbezogene Daten
      TIP1-A_4728-01 - IPv4 und IPv6 (Option IPv6)
      TIP1-A_6115 - Größe des Update-Paketes
      TIP1-A_6116 - Update-Paket - Dateinamen und Unterverzeichnisse
      TIP1-A_5148 - Performance - Konnektor - Mittlerer Abstand zwischen Ausfällen
      A_21140* - Konnektor:Betriebsdaten - Keine personenbezogenen und medizinischen Daten senden
      TIP1-A_3315 - Inhalt Update-Paket – DokumentationFiles
      GS-A_5013 - Performance – Konnektor – Software Download
      TIP1-A_6124 - Bereitstellung KSR Update-Paket Zertifikat
      TIP1-A_5649 - Remote Management Konnektor: Standardbasierte Protokolle
      TIP1-A_6120 - Update-Paket – Dateinamen der UpdateInformation Detached-Signatur
      TIP1-A_6113 - Definition Update-Paket-Struktur
      TIP1-A_4829 - Vollständige Aktualisierbarkeit des Konnektors
      TIP1-A_4728 - Nur IPv4. IPv6 nur hardwareseitig vorbereitet
      TIP1-A_6108 - FirmwareGroupInfo.xml Signatur
      TIP1-A_6131 - FirmwareGroupInfo.xml und UpdateInfo.xml - Format
      TIP1-A_6132 - Detached-Signature der FirmwareGroupInfo.xml
      TIP1-A_3317 - Firmware-Gruppenkonzept – Lieferung mit Firmware
      TIP1-A_6114 - Passwort des Update-Paketes
      TIP1-A_6118 - Zusätzliche Dateien im Update-Paket
      TIP1-A_6112 - Name des Update-Paketes
      GS-A_4829* - TUCs, Fehlerbehandlung
      GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
      GS-A_5326 - Performance – Konnektor – Hauptspeicher
      TIP1-A_4841 - Hardware für Dauerbetrieb
      TIP1-A_6777 - KSR, Hersteller von Konnektoren, Deadline und alternative URL
      A_23226-01* - TLS-Verbindung, Konnektor: Legacy-KT-Unterstützung
      GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
      A_18929 - Sichtbarkeit der ECC-Vorbereitung an der Managementschnittstelle
Funk_Eig_Test
  • hinzugekommen (240)
    • A_23477 - Protokollierung Infomodell - Clientsysteme
    • A_17743 - FM ePA: ActivateAccount - Akten- und Kontextschlüssel für den Versicherten verschlüsseln
    • A_23655 - HSM-B - Export von CSR
    • A_22460-01 - FM ePA: GetAuthorizationState - Rückgabe der Berechtigungen einer Akte
    • A_15764 - FM ePA: PHR_Service: Weiterleiten von putDocuments-Antwort
    • A_15533 - FM ePA: Dokumentenverwaltung - Verwendung der lokalisierten URI
    • A_17227 - FM ePA: Übergreifende Konfigurationsparameter
    • A_25252 - Aufforderung zur Freischaltung
    • A_17121-01 - FM ePA: PHRManagementService - Berechtigung in Komponente Autorisierung - Fehler
    • A_23143 - FM ePA: Fachmodulprotokoll (Fehler) - Fehler von Fachdiensten und zentralen Diensten
    • A_14769 - FM ePA: RequestFacilityAuthorization - Bestätigung der Berechtigung
    • A_13786-01 - FM ePA: GetHomeCommunityID - Eine Akte
    • A_14945-01 - FM ePA: Authentisierung mit eGK - PIN-Eingabe - Fehler
    • GS-A_4899* - TSL Update-Prüfintervall
    • A_20615 - FM ePA: Dokumentenverwaltung - TLS Session Resumption mittels Session-ID nutzen
    • A_17167 - FM ePA: GetAuthorizationList - Anfrage an alle bekannten ePA-Aktensysteme
    • A_22445 - FM ePA: PHRManagementService - Authentisierung mittels SM-B
    • A_17986 - FM ePA: Schlüsselableitung bei Entschlüsselung- Abhängigkeit von der Rolle
    • A_20510 - FM ePA: Autorisierung Aktensession - Fehler - Key Locked
    • A_14961-05 - Nutzungsvorgaben für die Verwendung von XDS-Metadaten bei Policy Documents
    • A_16214-01 - FM ePA: RequestFacilityAuthorization - Anzeige am Kartenterminal - Bestätigung
    • A_15191 - FM ePA: PHRService - Authentisierung mittels SM-B
    • A_14930 - FM ePA: Authentisierung mit eGK - TLS mit Zertifikats- und Rollenprüfung
    • GS-A_5504 - Geltende Präfixe und Namensräume
    • A_14975-01 - Verschlüsselung des Dokuments mit dem DocumentKey
    • A_17213 - FM ePA: Bedingte Kontoaktivierung - Aufruf der Operation ActivateAccount
    • A_21200 - XDS Document Service und Clients – UTF-8 Kodierung von SOAP 1.2-Nachrichten
    • A_23959 - HSK-Fachmodul VSDM: Ermitteln der URL des VSDM Intermediärs
    • A_17869 - FM ePA: Schlüsselableitung bei Entschlüsselung - Entschlüsselung mit Verschlüsselungsdienst
    • A_15763 - FM ePA: PHR_Service: Weiterleiten einer putDocuments-Anfrage
    • A_15532 - FM ePA: Dokumentenverwaltung - TLS mit Zertifikats- und Rollenprüfung
    • A_15770-01 - FM ePA: PHR_Service: Weiterleiten von removeDocuments-Antwort
    • A_23630 - HSM-B - Handhabung von Institutionsidentitäten als HSM-B
    • A_17992 - FM ePA: Schlüsselableitung - Ermittlung von AssociatedData
    • A_14647 - FM ePA: Dokumentenverwaltung - Initialisierung des Aktenkontexts
    • A_17214-01 - FM ePA: Bedingte Kontoaktivierung - Event FM_EPA/ACTIVATE_ACCOUNT/START
    • A_23846-01 - Highspeed-Konnektor:Betriebsdaten - Konfiguration CI-ID
    • A_16209-02 - FM ePA: PHRService - Maximale Größe eines Dokuments
    • A_14271 - FM ePA: ActivateAccount - Terminalanzeige für PIN-Eingaben der Operation
    • A_18007 - Schlüsselableitung bei Verschlüsselung - Verschlüsselung mit Verschlüsselungsdienst
    • A_21814 - FM ePA: Autorisierung Aktensession - Fehler - AUTHORIZATION_ERROR
    • A_22004 - Performance - Rohdaten - Korrektheit (Rohdatenerfassung v.02)
    • A_23432 - Verpflichtendes Auto-Update
    • A_14406 - FM ePA: Übergreifende Anforderung - Allgemeine Fehlerbehandlung
    • A_22338 - Tägliche Aktualisierung der TSL
    • A_23147 - FM ePA: PHRManagementService Version 2.5.2
    • A_21854 - Nutzung des VSDM-Intermediärs
    • A_15648 - FM ePA: Übergreifende Anforderung - Timeout bei TLS-Verbindungsaufbau - Fehler
    • A_15193 - FM ePA: PHRManagementService - Authentisierung mittels SM-B
    • A_17142 - FM ePA: Logout Aktensession - Löschung der Verbindung zur VAU - Fehler
    • A_14241 - FM ePA: Übergreifende Anforderung - Unterstützte Generationen der eGK
    • A_15211 - FM ePA: Dokumentenverwaltung - sichere Verbindung zur VAU - Fehler
    • GS-A_4829* - TUCs, Fehlerbehandlung
    • A_16951 - FM ePA: Authentisierung mit eGK- Verwendung der lokalisierten URI
    • A_17133 - FM ePA: PHRManagementService - Statusprüfung Aktenkonto - Fehler
    • A_13907 - FM ePA: putDocuments - Verschlüsselung der Dokumente
    • A_17925 - SGD-Client, Parallele Anfrage SGD1 und SGD2
    • A_17868 - FM ePA: RequestFacilityAuthorization - Akten- und Kontextschlüssel mit eGK verschlüsseln
    • A_13784-01 - FM ePA: GetHomeCommunityID - Keine Akte - Fehler
    • A_14712 - FM ePA: Fachmodul-Performance-Protokoll
    • A_17744-03 - FM ePA: Übergreifende Anforderung - Status des Aktenkontos - Fehlerbehandlung
    • GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
    • A_14243 - FM ePA: Autorisierung Aktensession - Fehler - keine Autorisierung vorhanden
    • A_23480 - Anonymisierung
    • A_15192 - FM ePA: PHRManagementService - Authentisierung mittels eGK
    • A_17966 - FM ePA: Schlüsselableitung - Ablauf
    • A_15614-01 - FM ePA: Übergreifende Anforderung - Ermittlung eines SM-B
    • A_14834-01 - FM ePA: RequestFacilityAuthorization - Berechtigungen in Dokumentenverwaltung einbringen - Fehler im Aktensystem
    • A_16211 - FM ePA: Übergreifende Anforderung - Zertifikat auf der eGK nicht prüfbar
    • A_17230 - FM ePA: Sicherheitsprotokoll
    • A_20712 - FM ePA: PHR_Service: Weiterleiten von removeMetadata-Antwort
    • A_23359-03 - Administration des HSK-Basis Systems
    • A_17120 - FM ePA: RequestFacilityAuthorization - Berechtigungen in Dokumentenverwaltung einbringen - Fehler
    • A_17416-01 - Schnittstelle Betriebsdatenerfassung Prüfung des TLS-Server-Zertifikats durch Fach- und zentrale Dienste
    • A_24956 - Highspeed-Konnektor:Betriebsdaten - Formatierung der Betriebsdaten
    • A_23153 - FM ePA: RequestFacilityAuthorization - Berechtigungen in Dokumentenverwaltung einbringen - Fehler bei gesetzlichen Vorgaben
    • A_14025 - FM ePA: Lokalisierung - ePA-Aktensystem und Komponenten - Fehler
    • A_23149 - Konfigurationsschalter für Verwendung von ECC bei TLS (ECC-Migration)
    • A_16219-02 - FM ePA: RequestFacilityAuthorization - Anzeige am Kartenterminal - Optimierung
    • A_17175 - FM ePA: GetAuthorizationList - Abfrage berechtigter Aktenkonten - Fehler
    • A_22002 - Performance - Rohdaten - Übermittlung (Rohdatenerfassung v.02)
    • A_21976 - Performance - Rohdaten - Konfigurierbarkeit der Lieferintervalle (Rohdatenerfassung v.02)
    • A_16218-01 - FM ePA: RequestFacilityAuthorization - Anzeige am Kartenterminal - Nutzerinteraktion
    • A_15693 - FM ePA: RequestFacilityAuthorization - Erstellung von Policy Document
    • A_14222 - FM ePA: Autorisierung - Verwendung der lokalisierten URI
    • A_14156 - FM ePA: Einheitliches Log-Format
    • A_15767 - Weiterleiten einer getDocuments-Anfrage an das ePA-Aktensystem
    • A_23397 - Sicherung und Wiederherstellung HSK-Basissystem
    • A_16193 - FM ePA: Übergreifende Anforderung - Vorgaben Aktenschlüssel und Kontextschlüssel - Fehler
    • A_15137 - FM ePA: Übergreifende Anforderung - Unterbindung paralleler Zugriffe auf die eGK - Fehler
    • A_15210 - FM ePA: Dokumentenverwaltung - sichere Verbindung zur VAU mit Zertifikats- und Rollenprüfung
    • A_14376 - FM ePA: PHRService - Fehlermeldungen gemäß IHE
    • A_16352 - FM ePA: RequestFacilityAuthorization - Anzeige am Kartenterminal - nicht darstellbare Zeichen von InsurantName und OrganizationName
    • A_13964 - FM ePA: PHRService - SOAP Security Header
    • A_17993 - FM ePA: Schlüsselableitung bei Entschlüsselung - Verwendung von AssociatedData
    • A_17870 - FM ePA:Schlüsselableitung - Fehler im Schlüsselgenerierungsdienst
    • A_14024-02 - FM ePA: Autorisierung Aktensession - Fehler
    • A_14767 - FM ePA: Übergreifende Anforderung - Gesperrtes Zertifikat auf der eGK
    • A_16897 - VAU-Protokoll: Versand der VAUClientHello-Nachricht
    • A_13941 - FM ePA: Login - Zugriffsberechtigung auf vom Konnektor verwaltete Ressourcen
    • A_14157 - FM ePA: Korrelation von Log-Einträgen
    • A_14223 - FM ePA: Autorisierung - Verbindung mit Zertifikats- und Rollenprüfung
    • A_17231 - FM ePA: Performanceprotokoll
    • A_16216-01 - FM ePA: RequestFacilityAuthorization - Terminalanzeige für PIN-Eingaben der Operation
    • A_18182-01 - FM ePA: RequestFacilityAuthorization - Anzeige am Kartenterminal - wiederholte PIN-Eingabe
    • A_14014 - FM ePA: Autorisierung Aktensession - Request SAML
    • GS-A_5502 - Ausstellung im Format SAML 2.0
    • A_17893 - Maximale Größe der JSON-Requests und -Responses
    • A_15216 - FM ePA: Übergreifende Anforderung - Fehlerbehandlung bei nicht erfolgreicher C2C-Prüfung
    • A_15134-02 - FM ePA: Autorisierung Aktensession - Benachrichtigung an das Primärsystem
    • A_22458 - TLS-Algorithmus passend zum Pairing
    • A_13839 - FM ePA: Lokalisierung - ePA-Aktensystem und Komponenten
    • A_14412 - FM ePA: Übergreifende Anforderung - Unterstützung unbekannter Generationen der eGK
    • A_14107-03 - FM ePA: Login - Zugriffsberechtigung auf vom Konnektor verwaltete Ressourcen - Fehler
    • A_14977-02 - Dokumentenverschlüsselung gemäß XML Encryption
    • A_23632 - HSM-B - Mandantenzuordnung mit Aktivierungscode
    • A_22785 - FM ePA: GetAuthorizationState - Abweichung zur Definition von UserAgent
    • A_23763 - Highspeed-Konnektor:Betriebsdaten - contentUploadXML nicht vorhanden
    • A_15765 - FM ePA: PHR_Service: Weiterleiten einer find-Anfrage
    • A_17451 - FM ePA: Logout Aktensession - Unterbindung der Erneuerung der AuthenticationAssertion - Fehler
    • A_17229-01 - FM ePA: Fachmodulprotokoll (Debug)
    • A_23633 - getCards mit HSM-B
    • A_14927 - FM ePA: Authentisierung mit SM-B - Erstellung des SAML-Token
    • A_14414 - FM ePA: Übergreifende Anforderung - Fehlende Smartcard
    • A_14084 - FM ePA: Login - Bereitstellung Default-Aufrufkontext
    • A_18009 - FM ePA: getDocuments - Entschlüsselung der Dokumente mit Verschlüsselungsdienst
    • A_22047 - Performance - Rohdaten - Änderung der Konfiguration der Lieferintervalle (Rohdatenerfassung v.02)
    • A_15647 - FM ePA: Übergreifende Anforderung - Konfigurationsparameter des Fachmoduls ePA
    • A_17483 - FM ePA: Übergreifende Anforderung - Kryptographische Verfahren für Smartcards der Generation 2
    • A_24487 - Betriebsdaten für Kryptografie des TLS-Zertifikats des Konnektors an der Clientsystemschnittstelle
    • A_17450-01 - FM ePA: Logout Aktensession - Unterbindung der Erneuerung der AuthenticationAssertion
    • A_23516 - FM ePA: PHRService Version 2.0.2
    • A_23446-01 - Messung von Verfügbarkeitsdaten
    • A_22703-01 - FM ePA: RequestFacilityAuthorization Version 2.5 - Anzeige am Kartenterminal - Anzeigetext
    • A_17988 - FM ePA: RequestFacilityAuthorization - Schlüsselableitung in Abhängigkeit von der Rolle
    • A_14103 - FM ePA: Login - Konfiguration Default-Aufrufkontext
    • A_14377-01 - FM ePA: PHRService - Fehlermeldungen gemäß IHE-Mapping
    • A_15649 - FM ePA: Übergreifende Anforderung - Aktensystem antwortet nicht - Fehler
    • A_14829 - FM ePA: RequestFacilityAuthorization - Hinterlegen des verschlüsselten Schlüsselmaterials in der Komponente Autorisierung
    • A_23769-01 - Highspeed-Konnektor: Betriebsdaten - Konfiguration Betriebsstättenart
    • A_13818-06 - FM ePA: PHRManagementService Version 2.0.1
    • A_15531-04 - FM ePA: Dokumentenverwaltung - TLS-Verbindung zur Komponente Dokumentenverwaltung aufbauen
    • A_23761-01 - Highspeed-Konnektor:Betriebsdaten - Bereitstellung von Betriebsdaten - Basissystem
    • A_23469 - Unterstützung AK.AUT und individuelle Identität an der Management-Schnittstelle
    • A_16351 - FM ePA: RequestFacilityAuthorization - Anzeige am Kartenterminal - Mapping von InsurantName und OrganizationName
    • A_22446 - FM ePA: GetAuthorizationState - Abfrage der Berechtigungen einer Akte
    • A_17174 - FM ePA: GetAuthorizationList - Abfrage berechtigter Aktenkonten
    • A_15228-01 - FM ePA: GetHomeCommunityID - Anfrage an alle bekannten ePA-Aktensysteme
    • A_17437 - FM ePA: RequestFacilityAuthorization - SOAP-Security-Header
    • A_14759 - FM ePA: Übergreifende Anforderung - Gesperrter Ordner DF.HCA auf der eGK
    • A_15200 - FM ePA: Dokumentenverwaltung - sichere Verbindung zur VAU - Aufrufparameter
    • A_23654 - HSK - Optionales Feature virtuelle Institutionsidentitäten (HSM-B)
    • A_17219 - FM ePA: GetAuthorizationList - Abfrage berechtigter Aktenkonten - Warnung
    • A_14833 - FM ePA: RequestFacilityAuthorization - Ablage der Policy-Dokumente in der Dokumentenverwaltung
    • A_14266 - FM ePA: PHRManagementService – Befüllung des Rückgabeparameters Status
    • A_22463 - GetAuthorizationState - Häufigkeit der Abfrage von Berechtigungen - Fehler
    • A_16220-01 - FM ePA: Übergreifende Anforderung IHE - Dokumenten-Codierung
    • A_22000 - Performance - Rohdaten - zu liefernde Dateien (Rohdatenerfassung v.02)
    • A_15638 - FM ePA: Authentisierung mit SM-B - Behauptungen im SAML-Token
    • A_24486 - Betriebsdaten für Quelle des TLS-Zertifikats des Konnektors an der Clientsystemschnittstelle
    • A_14405 - FM ePA: Übergreifende Anforderung - Fehlermeldungen des Webservice PHRManagementService (SOAP-Fault)
    • A_14700 - FM ePA:getDocuments - Entschlüsselung der Dokumente
    • A_13785-01 - FM ePA: GetHomeCommunityID - Zwei oder mehr Akten - Fehler
    • A_14711 - FM ePA: Fachmodulprotokoll
    • A_17228 - FM ePA: Fachmodulprotokoll (Fehler)
    • A_14105 - FM ePA: Autorisierung - TLS-Verbindung zur Komponente Autorisierung aufbauen
    • A_14947 - FM ePA: Login - Ermittlung des Aufrufkontexts via Aufrufparameter
    • A_23857 - Highspeed-Konnektor:Betriebsdaten - Vermeiden von Spitzenlasten beim Senden von Betriebsdaten
    • A_17765 - FM ePA: GetHomeCommunityID - Abfrage eines Aktenkontos nicht möglich
    • A_17871 - FM ePA: Schlüsselableitung - Fehler an der Schnittstelle zum Schlüsselgenerierungsdienst
    • A_21148 - FM ePA: PHRService - HomeCommunityId verpflichtend
    • A_14935 - FM ePA: Authentisierung mit eGK - Fehler im Aktensystem
    • A_14586-01 - FM ePA: GetHomeCommunityID - Schnittstelle zur Abfrage am ePA-Aktensystem
    • A_17949-01 - FM ePA: Aktensession - Löschen der Aktensession bei Entfernen der eGK
    • A_22498 - Konfiguration in RU und TU
    • A_17484 - FM ePA: Übergreifende Anforderung - Kryptographische Verfahren für Smartcards ab Generation 2.1
    • A_23107-01 - Schnittstelle Betriebsdatenerfassung Content-Upload XML Format
    • A_14928 - FM ePA: Authentisierung mit eGK - PIN-Eingabe
    • A_23882 - HSK OCSP-Adressierung
    • A_15769-02 - FM ePA: PHR_Service: Weiterleiten einer removeDocuments-Anfrage
    • A_15142-02 - FM ePA: Login - Ermittlung des Aufrufkontexts via SOAP-Header - PHRService Version 2.x
    • A_15766 - FM ePA: PHR_Service: Weiterleiten von find-Antworten
    • A_14974 - Nutzungsvorgabe für DocumentEntry.patientId und SubmissionSet.patientId
    • A_15626 - FM ePA: PHRService - Ver- und Entschlüsselung von Dokumenten - Fehler
    • A_17767 - FM ePA: GetAuthorizationList - Abfrage der Berechtigung einer einzelnen Akte nicht möglich
    • A_17215-01 - FM ePA: Bedingte Kontoaktivierung - Event FM_EPA/ACTIVATE_ACCOUNT/FINISHED
    • A_17733-02 - Schnittstelle Betriebsdatenerfassung Datei-Upload
    • A_17123 - FM ePA: Authentisierung mit eGK - Fehler beim Aufruf Aktensystem
    • A_23517 - FM ePA: PHRManagementService Version 2.5.3
    • A_14838 - FM ePA: Authentisierung mit eGK - Authentifizierungsbestätigung erstellen
    • A_17736 - FM ePA: Schlüsselableitung bei Entschlüsselung - Fehler bei der Entschlüsselung
    • A_20571 - FM ePA: PHRManagementService - Berechtigung in Komponente Autorisierung - Fehler - Key Locked
    • A_18008 - FM ePA: putDocuments - Verschlüsselung der Dokumente mit Verschlüsselungsdienst
    • A_23444 - Verifikation gesteckter SMC-B
    • A_20711 - FM ePA: PHR_Service: Weiterleiten einer removeMetadata-Anfrage
    • A_16210-01 - FM ePA: PHRService - Maximale Größe eines Dokuments - Fehler
    • A_23762 - Highspeed-Konnektor:Betriebsdaten - Fehlerbehandlung
    • A_22462 - GetAuthorizationList - Beschränkung der Häufigkeit der Abfrage berechtigter Aktenkonten durch Konnektor - Fehler
    • A_14221 - FM ePA: Übergreifende Anforderung - Unterstützte Generationen der eGK - Fehler
    • A_23488 - HSK, http-Forwarder - Funktion
    • A_15675 - FM ePA: Übergreifende Anforderung - Syntaxprüfung bei Aufrufen von Webservices - Fehler
    • A_16208-01 - FM ePA: PHRService - Maximale Größe aller Dokumente - Fehler
    • A_17177 - FM ePA: GetAuthorizationList - Erstellung der RecordIdentifier
    • A_17948 - FM ePA: Authentisierung mit eGK - TLS-Verbindung - Fehler
    • A_14373-08 - FM ePA: PHRService Version 2.x
    • A_14948 - FM ePA: Login - Verwendung des Default-Aufrufkontexts bei fehlenden SOAP-Headern
    • A_15693-05 - FM ePA: RequestFacilityAuthorization Version 2.x - Erstellung von Policy Document
    • A_22429 - Performance - Rohdaten - Inhalt der Selbstauskunft (Rohdatenerfassung v.02)
    • A_21140* - Konnektor:Betriebsdaten - Keine personenbezogenen und medizinischen Daten senden
    • A_16215-01 - FM ePA: RequestFacilityAuthorization - Anzeige am Kartenterminal - Abbruch
    • A_23303 - TLS mit Client-Authentisierung verpflichtend für Clientsystemanbindungen
    • A_23258 - Rollenausschlüsse Highspeedkonnektor
    • A_13828-05 - FM ePA: Service-Informationen für Dienstverzeichnisdienste
    • A_21975 - Performance - Rohdaten - Default-Werte für Lieferintervalle (Rohdatenerfassung v.02)
    • A_15199-01 - FM ePA: Dokumentenverwaltung - sichere Verbindung zur VAU - Verfahren
    • A_23631 - HSM-B - Zuordnung von Institutionsidentitäten zu vInstanzen
    • A_14400 - FM ePA: Übergreifende Anforderung - Server nicht erreichbar - Fehler
    • A_23478 - HSK, http-Forwarder - Absenderadresse
    • A_14874 - FM ePA: PHRService - Mapping für Fehlerkategorie "Fatal"
    • A_15768 - FM ePA: PHR_Service: Weiterleiten von getDocuments-Antworten
    • A_14929 - FM ePA: Authentisierung mit eGK - TLS-Verbindung zur Komponente Zugangsgateway aufbauen
    • A_15575 - FM ePA: Übergreifende Anforderung - SOAP für Webservices
    • A_23706 - FM ePA: PHRManagementService Version 2.0.2
    • A_14353 - FM ePA: putDocuments - Gruppierung von IHE-Akteuren
    • A_23757 - HSM-B - Management von C.HSK.SIG und C.HSK.ENC
    • A_14682-02 - Entschlüsselung eines Dokuments beim Herunterladen aus der Dokumentenverwaltung
    • A_22001-01 - Performance - Rohdaten - Name der Berichte (Rohdatenerfassung v.02)
    • A_16207-01 - FM ePA: PHRService - Maximale Größe aller Dokumente
    • A_17225-01 - Aufbau einer sicheren Verbindung zur Vertrauenswürdige Ausführungsumgebung (VAU)
    • A_22482 - Performance - Rohdaten - Erfassung von Rohdaten (Rohdatenerfassung v.02)
    • A_16212-07 - FM ePA: RequestFacilityAuthorization Version 2.x - Anzeige am Kartenterminal - Anzeigetext
    • GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
    • A_15615-03 - FM ePA: Übergreifende Anforderung - Mandant nicht ePA-fähig - Fehler
    • A_25003 - Highspeed-Konnektor:Betriebsdaten - Eindeutige Kennung Highspeed-Konnektor-Instanz
    • A_23847-01 - Highspeed-Konnektor:Betriebsdaten - Konfiguration URL Schnittstelle ContentUploadXML
    • A_14649 - FM ePA: Dokumentenverwaltung - Verwendung des Kontextschlüssels
    • A_14749 - FM ePA: ActivateAccount - Hinterlegen des verschlüsselten Schlüsselmaterials
    • A_14354 - FM ePA: Übergreifende Anforderung IHE - Keine Prüfung der Metadaten-Profilierung
    • A_14976-02 - Verschlüsselung des DocumentKey mit dem RecordKey
    • A_14650-01 - FM ePA: Dokumentenverwaltung - Initialisierung des Aktenkontexts - Fehler in der Dokumentenverwaltung
  • Inhalt geändert (75)
      TIP1-A_4695 - TUC_KON_033 „Zertifikatsablauf prüfen“
      A_23546 - Warnung bei unterschiedlichen Telematik-ID in einem Mandanten
      TIP1-A_4731-02 - Kommunikation mit NET_TI_ZENTRAL
      TIP1-A_4512-05 - Ereignis bei Änderung des Betriebszustandes
      TIP1-A_4793-03 - Konfigurierbarkeit des Konnektor NTP-Servers (Highspeed-Konnektor)
      TIP1-A_4702-04 - Konfigurierbarkeit des Zertifikatsdienstes
      GS-A_3942-01 - Produkttyp Highspeed-Konnektor, Stratum 2
      TIP1-A_4701-03 - TUC_KON_035 „Zertifikatsdienst initialisieren“
      TIP1-A_4814-02 - Export- Import von Konfigurationsdaten
      A_19104-04 - TUC_KON_171 „Komfortsignatur einschalten“
      TIP1-A_5110-02 - Übersicht über alle verfügbaren Karten
      A_17768 - Zertifikate und Schlüssel für Signaturerstellung und Signaturprüfung (QES und nonQES)
      TIP1-A_4689 - Caching von OCSP-Antworten
      TIP1-A_4517-02 - Schlüssel und X.509-Zertifikate für die Authentisierung des Clientsystems erzeugen und exportieren sowie X.509-Zertifikate importieren
      A_19107 - Operation ActivateComfortSignature
      TIP1-A_5682 - XML Nicht geeignete Algorithmen im VerificationReport
      TIP1-A_4553 - Einsichtnahme in und Aktualisierung der Kartenterminaleinträge
      GS-A_5345-01 - TLS-Verbindungen Konnektor
      A_17746 - Einsatzbereich und Vorgaben für Ver- und Entschlüsselung (ECC-Migration)
      TIP1-A_4988-02 - Unterstützung von Kartengenerationen
      TIP1-A_4586-03 - Basisanwendung Kartendienst
      TIP1-A_4720-02 - TUC_KON_110 „Kartenbasierte TLS-Verbindung aufbauen“
      TIP1-A_4651-02 - TUC_KON_154 „QES Signaturen erstellen“
      A_19102-04 - TUC_KON_158 „Komfortsignaturen erstellen“
      A_23311 - HBA Prüfung bei Steckvorgang
      TIP1-A_4565 - TUC_KON_001 „Karte öffnen“
      TIP1-A_4592 - Konfigurationswerte des Kartendienstes
      TIP1-A_4697 - TUC_KON_034 „Zertifikatsinformationen extrahieren”
      TIP1-A_4730-02 - Kommunikation mit NET_TI_GESICHERTE_FD
      TIP1-A_4541 - Reaktion auf KT-Slot-Ereignis – Karte eingesteckt
      TIP1-A_4605 - Operation GetCards
      A_23536 - TUC_KON_159 - "Signaturdatenelemente nachbereiten"
      TIP1-A_4503-03 - Verpflichtung zur Nutzung von gSMC-K oder HSM
      A_21760-01 - ID.AK.AUT auf gSMC-K für Authentisierung des Konnektors gegenüber Clientsystemen verwenden
      TIP1-A_4545-03 - TUC_KON_050 „Beginne Kartenterminalsitzung“
      TIP1-A_4789-02 - Zustandsvariablen des Konnektor Zeitdiensts
      TIP1-A_4548-02 - TUC_KON_053 „Paire Kartenterminal“
      TIP1-A_4653-03 - TUC_KON_160 „Dokumente nonQES signieren“
      TIP1-A_4542 - Reaktion auf KT-Slot-Ereignis – Karte entfernt
      TIP1-A_4649-02 - TUC_KON_152 „Signaturvoraussetzungen für QES prüfen“
      TIP1-A_4647-03 - TUC_KON 165 „Signaturvoraussetzungen für nonQES prüfen“
      TIP1-A_4629 - Unterstützte Karten QES-Erstellung
      A_21811-03 - Vorgaben für generierte und importierte Schlüssel und Zertifikate
      TIP1-A_4648 - TUC_KON_166 „nonQES Signaturen erstellen“
      A_19103-07 - TUC_KON_170 "Dokumente mit Komfort signieren"
      TIP1-A_4699-04 - Operation CheckCertificateExpiration
      TIP1-A_5010-10 - Operation SignDocument (nonQES und QES)
      TIP1-A_4676-09 - Basisdienst Signaturdienst (nonQES und QES)
      TIP1-A_4732-02 - Kommunikation mit NET_TI_DEZENTRAL
      TIP1-A_4795-03 - TUC_KON_352 „Initialisierung Zeitdienst“ (Highspeed-Konnektor)
      TIP1-A_4579 - TUC_KON_018 „eGK-Sperrung prüfen“
      TIP1-A_4696-03 - TUC_KON_037 „Zertifikat prüfen“
      TIP1-A_4700 - Operation ReadCardCertificate
      TIP1-A_4693-03 - TUC_KON_032 „TSL aktualisieren”
      TIP1-A_4685 - Vermeidung von Spitzenlasten bei TSL- und CRL-Download
      TIP1-A_4704 - Zertifikatsablauf anzeigen
      TIP1-A_4584 - TUC_KON_024 „Karte zurücksetzen“
      TIP1-A_4655-03 - TUC_KON_150 „Dokument QES signieren"
      TIP1-A_4690 - Timeout und Graceperiod für OCSP-Anfragen
      TIP1-A_4621-05 - Operation EncryptDocument
      TIP1-A_4808-01 - Zugangsschutz der Managementschnittstelle
      A_17295-01 - Verwendung der intendedKeyUsage bei der Zertifikatsprüfung (ECC-Migration)
      TIP1-A_4805-03 - HSK: Konfigurationsparameter Namensdienst und Dienstlokalisierung
      TIP1-A_4733-02 - Kommunikation mit ANLW_AKTIVE_BESTANDSNETZE
      TIP1-A_4672-05 - TUC_KON_151 „QES-Dokumentensignatur prüfen“
      TIP1-A_5439 - Operation ExternalAuthenticate
      TIP1-A_4832-03 - TUC_KON_280 „Konnektoraktualisierung durchführen“
      TIP1-A_5517-02 - Konnektor, TUC_KON_290 „LDAP-Verbindung aufbauen“
      TIP1-A_4616-03 - TUC_KON_070 „Daten hybrid verschlüsseln”
      TIP1-A_4691 - Ablauf der gSMC-K und der gesteckten Karten regelmäßig prüfen
      TIP1-A_4810-02 - Benutzerverwaltung der Managementschnittstelle
      A_23614 - SMC-B Prüfung bei Steckvorgang
      A_17124-01 - TLS-Verbindungen (ECC-Migration)
      TIP1-A_4797-04 - HSK: DNS-Forwards des DNS-Servers
      TIP1-A_5666-02 - Operation StopSignature (nonQES und QES)
  • weggefallen (233)
      TIP1-A_4357 - VPN-Zugangsdienst und Konnektor, Peer Liveness Detection
      A_21275-01* - TLS-Verbindungen, zulässige Hashfunktionen bei Signaturen im TLS-Handshake
      TIP1-A_6025 - Zugang zur TI sperren, wenn Deadline für kritische FW-Updates erreicht
      TIP1-A_4358 - Konnektor, Liveness Check Konnektor Zeitablauf
      GS-A_4150 - Performance – Konnektor in LE-U1 – Parallele Verarbeitung VSDM
      VSDM-A_2936 - Fachmodul VSDM: Prüfungsnachweis nicht entschlüsselbar
      TIP1-A_5652 - Remote Management Konnektor: Konfiguration Remote Management
      TIP1-A_4744 - Firewall - Drop statt Reject
      TIP1-A_4491-03 - VPN-Zugangsdienst, Registrierungsserver Fehlermeldungen
      A_17125 - IKE-Schlüsselaushandlung für IPsec (ECC-Migration)
      GS-A_4772 - Bandbreitenbegrenzung durch Konnektor
      TIP1-A_4760 - Konfiguration WAN-Interface
      TIP1-A_3895 - Inhalt Update-Paket – Konnektor FirmwareFiles
      A_17085 - Bedingung für den Fehlerzustand EC_No_VPN_TI_Connection
      VSDM-A_2789* - Fachmodul VSDM: keine Protokollierung von Schlüsselmaterial
      TIP1-A_4377 - VPN-Zugangsdienst, Namensauflösung
      A_17550-01 - TSL-Signer-CA Cross-Zertifikat importieren - Fehler (ECC-Migration)
      A_21780 - Nutzerhinweis bezüglich Fehler bei Zertifikatserneuerung
      TIP1-A_4776 - Setzen der IP-Adresse nach Timeout
      A_21745-02 - Re-Registrierung mit neuem NK-Zertifikat automatisch durchführen
      TIP1-A_4376 - VPN-Zugangsdienst, Auswahl des VPN-Konzentrators aufgrund von SRV-Records
      GS-A_4037 - Unterstützung der DiffServ-Architektur
      TIP1-A_4747 - Firewall – Einschränkungen der IP-Protokolle
      TIP1-A_4741 - Kommunikation mit dem Intranet
      TIP1-A_5653 - Remote Management Konnektor: Protokollierung Remote Management
      NFDM-A_2098* - Einheitliches Protokollierungsformat
      TIP1-A_4824 - Freischaltdaten des Konnektors bearbeiten
      TIP1-A_4772 - TUC_KON_341 „DHCP-Informationen beziehen“
      TIP1-A_4842 - Gehäuseversiegelung
      TIP1-A_4353 - VPN-Zugangsdienst und Konnektor, Internet Key Exchange Version 2
      A_21759 - Erneuerte ID.AK.AUT für Authentisierung des Konnektors gegenüber Clientsystemen verwenden
      TIP1-A_5414 - Initialisierung „Anbindung LAN/WAN“
      A_27398 - Kartentypen des Konnektors
      GS-A_4816 - Produkttyp Konnektor, Einbringung des DNSSEC Trust Anchor für den Namensraum TI
      TIP1-A_4827 - Konnektorfreischaltung zurücknehmen
      TIP1-A_5153 - TUC_Kon_283 „Infrastruktur Konfiguration aktualisieren“
      GS-A_5486 - Performance – Parallele Verarbeitung zur Tokenbasierten Authentisierung
      TIP1-A_5655 - Deregistrierung bei Außerbetriebnahme
      TIP1-A_4765 - Liefere Netzwerkinformationen über DHCP
      VSDM-A_2664 - Fachmodul VSDM: Ereignisdienst - maximale Offlinezeit überschritten
      TIP1-A_4783 - TUC_KON_321 „Verbindung zu dem VPN-Konzentrator der TI aufbauen“
      A_25723 - FM_VSDM: Zertifikatsauswahl
      TIP1-A_4349 - VPN-Zugangsdienst und Konnektor, IPsec-Protokoll
      A_18931-01 - Anzeige Personalisierungs-Status gSMC-K-X.509-Zertifikate
      A_20750 - Hinweis auf Betreiber-Verantwortung bei automatischer TSL-Aktualisierung
      TIP1-A_4737 - Kommunikation mit „Aktive Komponenten“
      TIP1-A_4799 - Aktualität der DNS-Vertrauensanker sicherstellen
      TIP1-A_4826-01 - Status Konnektorfreischaltung einsehen
      A_25834 - QES-Signaturprüfung mit potentiell unsicheren Algorithmen
      GS-A_4042 - DSCP-Markierung durch Konnektor
      TIP1-A_5650 - Remote Management Konnektor: Aufbau der Verbindung
      TIP1-A_4505 - Schutz vor physischer Manipulation gSMC-K (Sichere Verbundenheit der gSMC-K)
      A_25803 - Zurücksetzen von EC_G2_HBA_USED($pseudonym) und EC_G2_SMCB_USED($pseudonym)
      TIP1-A_4782 - SIS VPN-Client Stop Events
      A_21743 - Laufzeitverlängerung gSMC-K: Erneuerte Zertifikate nach Werksreset verwenden
      GS-A_5546 - DiffServ-Behandlung von Datenverkehr in Richtung KSR
      GS-A_5105 - Performance – Stapelsignatur Konnektor für LE-U2 im Auslieferungszustand
      GS-A_4388 - DNSSEC-Kontext
      A_21136 - Konnektor:Betriebsdaten - Nutzung der Operation I_Registration_Service#sendData
      A_17821 - Wechsel des Vertrauensraumes mittels Cross-Zertifikaten (ECC-Migration)
      TIP1-A_4755 - TUC_KON_306 „WAN-Adapter initialisieren“
      A_23275 - Konnektor: Betriebsdaten - Manuelles Versenden der Betriebsdaten
      TIP1-A_5651 - Remote Management Konnektor: Absicherung der Verbindung
      GS-A_5059 - Performance – Stapelsignatur Konnektor für LE-U1 im Auslieferungszustand
      TIP1-A_4767 - Konfiguration des DHCP-Servers
      TIP1-A_5516 - LDAP-Proxy reagiert auf Veränderung LU_ONLINE
      GS-A_4900-02 - TUC_PKI_021 “CRL-Prüfung”
      TIP1-A_4652-03 - TUC_KON_168 „Einzelsignatur QES erstellen“
      A_18390 - Automatisches Auslösen der durchzuführenden Updates
      TIP1-A_4754 - TUC_KON_305 „LAN-Adapter initialisieren“
      A_21137 - Konnektor:Betriebsdaten - Formatierung der Betriebsdaten
      GS-A_4848 - Produkttyp Konnektor, DNSSEC im Namensraum Transportnetz
      TIP1-A_4820 - Werksreset des Konnektors
      A_21736 - Verwendung erneuerter Zertifikate
      GS-A_5508 - IPsec make_before_break
      GS-A_5547 - gleiche VPN-IP-Adresse nach Reauthentication
      AMTS-A_2141* - FM AMTS: Einheitliches Protokollierungsformat
      GS-A_4774 - Klassenbasiertes Queuing im Konnektor
      TIP1-A_4397 - Konnektor, TUC_VPN-ZD_0002 “IPsec Tunnel SIS aufbauen”
      TIP1-A_4391 - VPN-Zugangsdienst und Konnektor, Operation deregisterKonnektor
      GS-A_4766 - DiffServ-Klassifizierung auf dem Konnektor
      TIP1-A_4373 - Konnektor, TUC_VPN-ZD_0001 “IPsec-Tunnel TI aufbauen”
      TIP1-A_4769 - DHCP Client Funktionalität des Konnektors
      A_17345 - TSL-Signer-CA Cross-Zertifikat manuell importieren (ECC-Migration)
      TIP1-A_4821-02 - Aktivieren/Deaktivieren von Leistungsumfängen
      TIP1-A_5406 - IP-Pakete mit Source Route Option
      A_26068 - TUC_KON_224 "Stoppe Kartensitzung"
      TIP1-A_4768 - TUC_KON_343 „Initialisierung DHCP-Server“
      TIP1-A_4766 - Deaktivierbarkeit des DHCP-Servers
      GS-A_5078 - FQDN-Prüfung beim IPsec-Aufbau
      TIP1-A_4785-03 - Konfigurationsparameter VPN-Client
      TIP1-A_4774 - Manuelles anstoßen eines DHCP-Lease-Renew
      A_25895 - Exklusive Nutzung des Karten-Kommunikationskanals durch Operation SecureSendAPDU
      A_25832 - Reaktion auf kontaktlose KT-Slot-Ereignisse (KT.Option_CL)
      TIP1-A_7276-01 - Remote Management Konnektor
      VSDM-A_2594 - Fachmodul VSDM: Variante - Prüfungsnachweis nicht vorhanden.
      TIP1-A_4750 - Firewall-Protokollierung
      A_22343-01 - Verwendung von ECC beim Verbindungsaufbau nach RE-Registrierung mit ECC-NK-Zertifikat (ECC-Migration)
      A_25801 - Loggen von G2.0 Karten nach dem Stecken.
      TIP1-A_4996 - Hinweis auf neue Sicherheitsprotokolleinträge
      A_22332-01 - Re-Registrierung mit ECC-NK-Zertifikat automatisch durchführen (ECC-Migration)
      TIP1-A_5159 - Inhalt Update-Paket – Firmware-Gruppen-Information
      TIP1-A_4684 - Regelmäßige Aktualisierung der CRL und der TSL
      A_20508-01 - Protokollierung der Etablierung des ECC-RSA-Vertrauensraums (ECC-Migration)
      A_17200 - IPv6 - Fragmentierung der IKEv2-Nachrichten (Option IPv6)
      A_18387 - Automatische Softwareupdates
      GS-A_4891 - Klassenbasierte Zuordnung von Bandbreiten im Konnektor
      TIP1-A_4779 - Wiederholte Fehler beim VPN-Verbindungsaufbau
      TIP1-A_4746 - Firewall – Abwehr von IP-Spoofing, DoS/DDoS-Angriffe und Martian Packets
      TIP1-A_4352-01 - VPN-Zugangsdienst und Konnektor, Fenster für die Auswertung der Sequenznummern
      TIP1-A_4375 - VPN-Zugangsdienst, Verhalten bei Verbindungsabbau
      TIP1-A_4390 - VPN-Zugangsdienst und Konnektor, Operation registerKonnektor
      A_26022 - Operation StopCardSession
      GS-A_4151 - Performance – Konnektor in LE-U1 – Parallele Verarbeitung
      A_25877 - FM_NFDM Funktion bei nicht personalisierten RSA-Zertifikaten
      TIP1-A_4778 - Anforderungen an den VPN-Client
      TIP1-A_4748 - Firewall – Routing-Regeln
      GS-A_4837 - Behandlung von Dienstklassen im Konnektor
      TIP1-A_4787 - Konfigurationsabhängige Funktionsweise
      GS-A_4658 - Zertifikatsprüfung in spezifizierten Offline-Szenarien
      A_20531* - Größe der Bestandsnetze.xml
      GS-A_4153 - Performance – Konnektor in LE-U1 – Verfügbarkeit
      A_23121-01 - Konfigurationsschalter für Verwendung von ECC bei IPsec/IKE (ECC-Migration)
      A_25822-02 - Operation SecureSendAPDU
      A_17549-01 - TSL-Signer-CA Cross-Zertifikat im kritischen Betriebszustand (ECC-Migration)
      A_18779 - Hinweise in KSR Update Paket zu Auto-Update
      A_14623 - VPN-Zugangsdienst, Zeichensatz der ContractID
      TIP1-A_4761 - Konfiguration Anbindung LAN/WAN
      VSDM-A_3033 - Fachmodul VSDM: kein Prüfungsnachweis wenn Online nicht aktiviert
      GS-A_5096 - Performance – Konnektor in LE-U2 – Bearbeitungszeit lastfrei
      TIP1-A_6479* - Keine Protokollierung vertraulicher Daten
      VSDM-A_2576 - ReadVSD: Prüfungsnachweis von der eGK, wenn möglich
      TIP1-A_4745 - Eingeschränkte Nutzung von „Ping“
      A_21139 - Konnektor:Betriebsdaten - Soap Operation sendData nicht vorhanden
      TIP1-A_5700 - Ereignisbasiert http-Forwarder Adressen ermitteln
      TIP1-A_4688 - OCSP-Forwarding
      A_23510 - Konnektoren - Kritische Fehler - Sperrung von Zugängen - UpdateInfo.xml
      GS-A_4346 - Performance – Konnektor in LE-U1 – Bearbeitungszeit lastfrei
      TIP1-A_4753 - Ereignisbasiert Netzwerkrouten einrichten
      TIP1-A_5407 - NAT-Umsetzung im Konnektor
      TIP1-A_4825-02 - Konnektor zur Nutzung (wiederholt) freischalten
      TIP1-A_4844-02 - Ethernet-Schnittstellen
      A_25869 - Fachmodul NFDM - andere Heilberufe
      A_25970-01 - Operation StartCardSession
      TIP1-A_4780 - TI VPN-Client Start Events
      TIP1-A_4735 - Kommunikation mit dem Internet (via SIS)
      GS-A_5327 - Performance – Konnektor – Skalierbarkeit
      TIP1-A_4725 - WAN-Adapter
      GS-A_5543 - Performance – Konnektor – IPSec-Tunnel TI und SIS
      A_21758-07 - TUC_KON_411 „Konnektor mit neuem NK-Zertifikat registrieren“
      TIP1-A_4763 - DHCP-Server des Konnektors
      TIP1-A_4762 - Konfigurationsparameter Firewall-Schnittstelle
      TIP1-A_4360 - Konnektor, Konfiguration der NAT-Keepalives im Konnektor
      A_25878 - FM_AMTS Verwendung von ECC-Zertifikaten bei G2.1eGK
      A_17201 - IPv6 - Verhalten als IPv6 Router (Option IPv6)
      TIP1-A_5152 - Aktualisieren der Infrastrukturinformationen aus der TI
      TIP1-A_3316 - Firmware-Gruppenkonzept Informationen für den Konfigurationsdienst
      TIP1-A_4706 - CRL manuell importieren
      VSDM-A_3007 - Fachmodul VSDM: Ermitteln der URL des zugeordneten VSDM Intermediärs
      A_21744-01 - Zertifikate regelmäßig erneuern
      TIP1-A_4736-02 - Kommunikation mit dem Internet (via IAG)
      TIP1-A_4738 - Route zum IAG
      A_17086 - Bedingung für den Fehlerzustand EC_No_VPN_SIS_Connection
      TIP1-A_4680-03* - Konfigurationswerte des Signaturdienstes
      TIP1-A_4758 - TUC_KON_304 „Netzwerk-Routen einrichten“
      TIP1-A_4734 - Kommunikation mit NET_SIS
      TIP1-A_4773 - Konfiguration des DHCP-Clients
      A_25860-01 - Reaktion auf abgelaufenen APDU-Szenario-Timer
      TIP1-A_4740 - Admin Defined Firewall Rules
      TIP1-A_3314 - Inhalt Update-Paket – Hersteller-Update-Informationen
      GS-A_3931 - DNSSEC-Protokoll, Nameserver-Implementierungen
      GS-A_5548 - Mindestgültigkeitszeiten IKE- und IPsec-SAs (Konnektor)
      TIP1-A_4710-02* - Keine Protokollierung personenbezogener und medizinischer Daten
      TIP1-A_4359 - Konnektor, NAT-Keepalives
      GS-A_4765 - DSCP-Transport
      GS-A_5325 - Performance – Konnektor – Kapazitätsplanung
      GS-A_5490 - Performance – Konnektor – Aktualisierung BNetzA-VL
      GS-A_4048 - DiffServ-Behandlung von Datenverkehr – Produkttypen
      TIP1-A_6480 - Resource Records der Zone konlan.
      TIP1-A_5415 - Initialisierung „VPN-Client“
      A_21749-04 - TUC_KON_410 „gSMC-K-Zertifikate aktualisieren“
      GS-A_5107 - Performance – Konnektor in LE-U2 – Verfügbarkeit
      A_21849 - Anzeige verwendeter Zertifikate
      TIP1-A_4784 - TUC_KON_322 „Verbindung zu dem VPN-Konzentrator des SIS aufbauen“
      GS-A_5102 - Performance – Konnektor in LE-U2 – Parallele Verarbeitung
      TIP1-A_4374 - VPN-Zugangsdienst, Verbindungsaufbau
      TIP1-A_4822 - Konnektor Standalone einsetzen
      TIP1-A_4992-02* - Guidance zur Jobnummer
      VSDM-A_2592 - Fachmodul VSDM: Prüfungsnachweis entschlüsseln
      TIP1-A_4781 - SIS VPN-Client Start Events
      TIP1-A_4719 - TLS-Dienst reagiert auf Veränderung LU_ONLINE
      TIP1-A_5417 - TI VPN-Client Stop Events
      TIP1-A_4355 - VPN-Zugangsdienst und Konnektor, Dynamic Address Update
      A_23274 - Starten des Downloads der CRL und der TSL
      A_23120 - Beschränkung der Anfragen zur Re-Registrierung (ECC-Migration)
      TIP1-A_4751 - Reagiere auf LAN_IP_Changed
      GS-A_5099 - Performance – Konnektor in LE-U2 – Parallele Verarbeitung VSDM
      TIP1-A_4994 - Warnung vor und bei Ablauf der CRL
      A_17118-01 - VPN-Zugangsdienst und Konnektor (PTV 4 und höher), Verwendung erweiterter Sequenznummern
      A_21138 - Konnektor:Betriebsdaten - Fehlerbehandlung
      A_23276 - Konnektor, automatische Prüfung der Erreichbarkeit von Systemen
      A_21185 - Prüfung der detached Signatur der TSL bei Download aus dem Internet
      TIP1-A_4752 - Reagiere auf WAN_IP_Changed
      GS-A_3829 - Konnektor, Nutzung externer Namensräume
      A_20469-02 - Automatisierte Etablierung des ECC-RSA-Vertrauensraums (ECC-Migration)
      GS-A_3936 - NTP-Server-Implementierungen, IBURST
      TIP1-A_6026 - Anzeige URL zum Download des FW-Updates an der Managementschnittstelle
      GS-A_4773 - DiffServ-gemäße Behandlung im Konnektor
      A_21881 - Re-Registrierung mit neuem NK-Zertifikat manuell durchführen
      VSDM-A_2937 - Fachmodul VSDM: Es ist kein Prüfungsnachweis auf der eGK vorhanden
      A_26069-01 - TUC_KON_208 "Sende gesicherte APDU"
      TIP1-A_3896* - Signatur der Update-Informationen durch Konnektorhersteller
      A_23150-01 - Konnektor (wiederholt) manuell registrieren
      NFDM-A_2105* - Verbot der persistenten Speicherung medizinischer Daten
      A_26067 - TUC_KON_223 "Starte Kartensitzung"
      TIP1-A_4819 - Auslösen eines Konnektorneustarts
      TIP1-A_4694 - TUC_KON_040 „CRL aktualisieren“
      A_17087 - Bedingung für den Fehlerzustand EC_No_Online_Connection
      TIP1-A_5660* - Hinweise im Handbuch für manuell importierte X.509-CA-Zertifikate
      A_21879 - Erneuerte Zertifikate der gSMC-K manuell importieren
      TIP1-A_4843 - Zustandsanzeige
      TIP1-A_4807 - Mandantenübergreifende Managementschnittstelle
      A_17199 - IPv6 - Adressierung der Schnittstelle zum Internet (Option IPv6)
      A_17126 - IPsec-Kontext -- Verschlüsselte Kommunikation (ECC-Migration)
      VSDM-A_2595 - Fachmodul VSDM: Variante - Prüfungsnachweis nicht entschlüsselbar
      TIP1-A_4350 - VPN-Zugangsdienst und Konnektor, ESP
      TIP1-A_4504* - Keine Administratorinteraktion bei Einsatz mehrerer gSMC-Ks
      TIP1-A_4354 - VPN-Zugangsdienst und Konnektor, NAT-Traversal
      GS-A_4052 - Stateful Inspection
      TIP1-A_4811 - Festlegung des Konnektornamens
      TIP1-A_5537 - Anzeige IP-Routinginformationen
      TIP1-A_4771 - Reagieren auf DHCP/LAN_CLIENT/ STATECHANGED- und DHCP/WAN_CLIENT/ STATECHANGED-Ereignisse
      TIP1-A_5658 - Konnektor, rollenspezifische Endpunkte der Managementschnittstelle
Sich_Eig_Beschl_Sich_Zert
  • hinzugekommen (15)
    • A_21275-01* - TLS-Verbindungen, zulässige Hashfunktionen bei Signaturen im TLS-Handshake
    • A_21988-01 - Highspeed-Konnektor - Keine zusätzlichen Schnittstellen
    • GS-A_5035* - Nichtverwendung des SSL-Protokolls
    • A_23474 - Nachnutzung HSM durch TI-GW-Zugangsmodul - Absicherung und Prüfung
    • GS-A_4387* - TLS-Verbindungen, nicht Version 1.0
    • A_17322* - TLS-Verbindungen nur zulässige Ciphersuiten und TLS-Versionen (ECC-Migration)
    • GS-A_4385* - TLS-Verbindungen, Version 1.2
    • A_18011 - FM ePA: Schlüsselableitung - TLS-Verbindung zu SGD 1 und 2 aufbauen
    • VSDM-A_2637* - Fachmodul VSDM: Zugriff nur für autorisierte Personen
    • GS-A_5322* - Weitere Vorgaben für TLS-Verbindungen
    • A_18012 - FM ePA: Schlüsselableitung- TLS mit Zertifikats- und Rollenprüfung
    • GS-A_4384-01 - TLS-Verbindungen
    • A_18464* - TLS-Verbindungen, nicht Version 1.1
    • TIP1-A_4507* - Isolation während der Bootup-Phase
    • A_18467* - TLS-Verbindungen, Version 1.3
Sich_Eig_CC_Evaluierung
  • weggefallen (74)
      A_19258* - Secure Messaging bei Komfortsignatur
      A_18002* - TUC_KON_076 „Symmetrisch entschlüsseln”
      TIP1-A_4816* - Export: Schutz der Vertraulichkeit
      GS-A_5035* - Nichtverwendung des SSL-Protokolls
      GS-A_5207-01 - Signaturverfahren beim initialen Pairing zwischen Konnektor und eHealth-Kartenterminal
      TIP1-A_4749 - Firewall Restart
      GS-A_4383 - IPsec-Kontext – Verschlüsselte Kommunikation
      GS-A_4640* - Identifizierung/Validierung des TI-Vertrauensankers bei der initialen Einbringung
      GS-A_4370* - Kryptographische Algorithmen für XML-Dokumente
      A_17322* - TLS-Verbindungen nur zulässige Ciphersuiten und TLS-Versionen (ECC-Migration)
      GS-A_4874* - Firmware-Gruppen-Updates nur über herstellereigenen Update-Mechanismus
      A_17360* - XML-Signaturen (Dokumente) (ECC-Migration)
      GS-A_4873* - Speicherung der Firmware-Gruppe
      GS-A_4385* - TLS-Verbindungen, Version 1.2
      GS-A_4389* - Symmetrischer Anteil der hybriden Verschlüsselung binärer Daten
      GS-A_4368* - Schlüsselerzeugung
      A_22220-01 - Konnektor: zulässige Algorithmen und Domainparameter bei Zertifikatsprüfungen
      GS-A_4866* - Integritäts- und Authentizitätsschutz der Firmware-Versionsinformationen
      TIP1-A_4618* - TUC_KON_072 „Daten symmetrisch verschlüsseln”
      GS-A_4393* - Algorithmus bei der Erstellung von Hashwerten von Zertifikaten oder öffentlichen Schlüsseln
      TIP1-A_4558* - Caching-Dauer von Kartendaten im Konnektor
      A_17206* - XML-Signaturen (ECC-Migration)
      GS-A_4371-02* - XML-Signaturen für nicht-qualifizierte Signaturen
      VSDM-A_2637* - Fachmodul VSDM: Zugriff nur für autorisierte Personen
      GS-A_4379* - Card-to-Card-Authentisierung G2
      TIP1-A_4670* - Secure Messaging für die DTBS
      A_17548-01 - TSL-Signer-CA Zertifikat sicher speichern (ECC-Migration)
      A_15561* - AES-NI
      GS-A_4748* - Initiale Einbringung TSL-Datei
      GS-A_4359-02* - X.509-Identitäten für die Durchführung einer TLS-Authentifizierung
      A_17207* - Signaturen binärer Daten (ECC-Migration)
      A_18464* - TLS-Verbindungen, nicht Version 1.1
      TIP1-A_4724 - LAN-Adapter
      GS-A_4390* - Asymmetrischer Anteil der hybriden Verschlüsselung binärer Daten
      GS-A_4357-02* - X.509-Identitäten für die Erstellung und Prüfung digitaler nicht-qualifizierter elektronischer Signaturen
      A_20478* - Zusätzliche Dokumentformate für nonQES-Signatur
      A_17208* - Signaturen von PDF/A-Dokumenten (ECC-Migration)
      GS-A_4362-02* - X.509-Identitäten für Verschlüsselungszertifikate
      TIP1-A_4642* - Ableitung der Jobnummer von einem Zufallswert
      GS-A_4365-02* - CV-Zertifikate G2
      GS-A_4384-03 - TLS-Verbindungen
      TIP1-A_4644* - Jobnummer über 1.000 Vorgänge eindeutig
      GS-A_4358-01* - X.509-Identitäten für die Erstellung und Prüfung qualifizierter elektronischer Signaturen
      A_17220* - Verschlüsselung binärer Daten (ECIES) (ECC-Migration)
      TIP1-A_4619* - TUC_KON_073 „Daten symmetrisch entschlüsseln”
      GS-A_4387* - TLS-Verbindungen, nicht Version 1.0
      TIP1-A_4371 - VPN-Zugangsdienst, Identität zur Authentisierung des VPN-Konzentrators TI beim Konnektor
      GS-A_4366-02* - CV-CA-Zertifikate G2
      GS-A_4382-04 - IPsec-Kontext - Schlüsselvereinbarung
      GS-A_4361-02* - X.509-Identitäten für die Erstellung und Prüfung digitaler Signaturen
      TIP1-A_5484* - Persistente Speicherung von Konfigurationsdaten der Fachmodule
      A_17221-01* - XML-Verschlüsselung (ECIES) (ECC-Migration)
      GS-A_4374* - XML-Verschlüsselung - Hybrid
      GS-A_5016* - Symmetrische Verschlüsselung binärer Daten
      TIP1-A_4571* - TUC_KON_023 „Karte reservieren“
      TIP1-A_4559* - Konnektorzugriffsverbot auf DF.KT
      TIP1-A_4786 - Maximale Zeitabweichung
      GS-A_4373* - XML-Verschlüsselung - symmetrisch
      GS-A_4360-01 - X.509-Identitäten für die Durchführung der IPsec-Authentifizierung
      A_22923* - XML-Attribute schemaLocation und noNamespaceSchemaLocation nicht auswerten
      GS-A_5322* - Weitere Vorgaben für TLS-Verbindungen
      TIP1-A_4709* - Integrität des Sicherheitsprotokolls
      GS-A_4943* - Alter der OCSP-Responses für eGK-Zertifikate
      GS-A_4372-02* - XML-Signaturen für qualifizierte elektronische Signaturen
      TIP1-A_4815* - Export: Schutz der Integrität, Authentizität und Nichtabstreitbarkeit
      A_18001* - TUC_KON_075 „Symmetrisch verschlüsseln”
      GS-A_4376-02* - XML-Verschlüsselung - Hybrid, Schlüsseltransport RSAES-OAEP
      TIP1-A_4507* - Isolation während der Bootup-Phase
      A_16203 - Nutzbarkeit im Zustand EC_FIREWALL_NOT_RELIABLE
      TIP1-A_4726 - Internet Anbindung nur bei MGM_LU_ONLINE
      GS-A_4330* - Einbringung des Komponentenzertifikats
      GS-A_4367* - Zufallszahlengenerator
      A_17837-01 - Nutzung von Cross-Zertifikaten für Vertrauensraum-Wechsel nach ECC-RSA (ECC-Migration)
      A_18467* - TLS-Verbindungen, Version 1.3
Sich_Eig_CC_Prüfung
  • hinzugekommen (132)
    • A_16900 - VAU-Protokoll: Client, Behandlung von Fehlernachrichten
    • A_17777 - sicherheitstechnische Festlegungen zum Abruf von kryptographischen Schlüsseln von einem Schlüsselgenerierungsdienst
    • TIP1-A_4816* - Export: Schutz der Vertraulichkeit
    • A_21987-02 - Zugriff auf die VAU nur durch den Hersteller
    • A_17081 - VAUProtokoll: zu verwendende Signaturschlüssel
    • VSDM-A_2789* - Fachmodul VSDM: keine Protokollierung von Schlüsselmaterial
    • A_18031-01 - SGD-Client, Auswertung der Anfrage KeyDerivation (1/2)
    • A_17360* - XML-Signaturen (Dokumente) (ECC-Migration)
    • GS-A_4368* - Schlüsselerzeugung
    • A_17548-02 - TSL-Signer-CA Zertifikat sicher speichern
    • GS-A_4393* - Algorithmus bei der Erstellung von Hashwerten von Zertifikaten oder öffentlichen Schlüsseln
    • GS-A_4371-02* - XML-Signaturen für nicht-qualifizierte Signaturen
    • A_18029 - SGD-Client, Anfrage KeyDerivation
    • AMTS-A_2192* - FM AMTS: ReadMP – PIN zur Freischaltung von EF.AMTS
    • TIP1-A_4670* - Secure Messaging für die DTBS
    • A_16957-01 - VAU-Protokoll: Client, verschlüsselte Kommunikation (2)
    • A_17902 - Kontext SGD, Chiffrat-Kodierung beim Nachrichtentransport
    • A_18006 - SGD-Client, KVNR
    • A_24016 - HSM-B - Kein Zugriff des Betreibers auf das HSM
    • A_17875 - ECIES-verschlüsselter Nachrichtenversand zwischen SGD-Client und SGD-HSM
    • GS-A_4390* - Asymmetrischer Anteil der hybriden Verschlüsselung binärer Daten
    • A_16884 - VAU-Protokoll: Nachrichtentypen und HTTP-Content-Type
    • A_17208* - Signaturen von PDF/A-Dokumenten (ECC-Migration)
    • TIP1-A_4642* - Ableitung der Jobnummer von einem Zufallswert
    • A_17899 - SGD-Clients, Auswertung der Kodierung des öffentlichen ECIES-Schlüssels eines SGD-HSMs
    • A_17924-01 - Anfragen an das SGD-HSM (Client)
    • A_17903 - Kontext SGD, Prüfung der ephemeren ECC-Schlüssel des Senders beim ECIES-Verfahren
    • A_16903 - VAU-Protokoll: Client, Prüfung des VAUClientHelloDataHash-Werts (aus VAUServerHelloData)
    • TIP1-A_4644* - Jobnummer über 1.000 Vorgänge eindeutig
    • A_17069 - VAU-Protokoll: Client Zählerüberlauf
    • A_15136 - FM ePA: Übergreifende Anforderung - Verwendung des Zugriffsberechtigungsdienstes
    • GS-A_4366-02* - CV-CA-Zertifikate G2
    • A_14174 - FM ePA: Sicherheit - Keine Speicherung von privaten Schlüsseln
    • GS-A_4374* - XML-Verschlüsselung - Hybrid
    • A_23273 - VAU-Protokoll: Client, Prüfung der Signatur der VAUServerHelloData, Gültigkeit von OCSP-Antworten
    • TIP1-A_4571* - TUC_KON_023 „Karte reservieren“
    • TIP1-A_4559* - Konnektorzugriffsverbot auf DF.KT
    • A_17874 - SGD-Client, Client-authentisiertes ECIES-Schlüsselpaar
    • A_22923* - XML-Attribute schemaLocation und noNamespaceSchemaLocation nicht auswerten
    • A_16943-01 - VAU-Protokoll: Schlüsselableitung (HKDF)
    • A_13677 - FM ePA: Aktensession - Trennung von Operation
    • A_15677 - FM ePA: Übergreifende Anforderung - Verwendung des Zeitdienstes des Konnektors
    • TIP1-A_4709* - Integrität des Sicherheitsprotokolls
    • A_18005 - SGD-Client, nur Einmalverwendung des kurzlebigen ECIES-Client-Schlüsselpaars
    • A_16852-01 - VAU-Protokoll: ECDH durchführen
    • A_14748 - FM ePA: Übergreifende Anforderung - Verwendung des Verschlüsselungsdienstes
    • A_14742 - FM ePA: ActivateAccount - Akten- und Kontextschlüssel erzeugen
    • A_17084 - VAU-Protokoll: Empfang der VAUServerFin-Nachricht
    • AMTS-A_2648* - FM AMTS: Übergreifende Anforderung – Löschung von zwischengespeicherten eMP/AMTS-Daten
    • A_17900 - SGD-Clients, Kodierung des eigenen kurzlebigen ECIES-Schlüssels
    • A_17888 - SGD, KeyDerivation (Client)
    • A_17892 - Aufwärtskompatibilität JSON-Requests und -Responses
    • A_13903 - FM ePA: putDocuments - Löschen der Dokumentenschlüssel
    • A_18024 - SGD-Client, Prüfung SGD-HSM-ECIES-Schlüssel
    • A_15194 - FM ePA: Übergreifende Anforderung - Verwendung des Kartendienstes
    • A_23360 - TI-Gateway - Kopplung Zugangsmodul und HSK
    • A_19258* - Secure Messaging bei Komfortsignatur
    • A_17901 - SGD-Clients, Kodierung der Signatur des eigenen ECIES-Schlüssels
    • A_17070-02 - VAU-Protokoll: Aufbau der VAUClientSigFin-Nachricht
    • A_17074 - VAU-Protokoll: Ignorieren von zusätzlichen Datenfeldern in Protokoll-Nachrichten
    • AMTS-A_2189* - FM AMTS: Übergreifende Anforderung – Kein Caching der eMP/AMTS-Daten
    • A_14722 - FM ePA: Sicherheit - Keine persistente Speicherung von Dokumenten und Metadaten
    • A_17847 - Prüfung eines SGD-HSM-Zertifikats (1/2)
    • A_23628 - HSM-B - Schlüsselerzeugung für Institutionsidentitäten
    • A_16941-01 - VAU-Protokoll: Client, Prüfung der Signatur der VAUServerHelloData
    • GS-A_4389* - Symmetrischer Anteil der hybriden Verschlüsselung binärer Daten
    • A_17071 - VAU-Protokoll: Versand der VAUClientSigFin-Nachricht
    • AMTS-A_2169* - FM AMTS: Übergreifende Anforderung – Versicherten-ID im Cache löschen
    • TIP1-A_4558* - Caching-Dauer von Kartendaten im Konnektor
    • A_18028 - SGD-Client, Auswertung der Anfrage GetAuthenticationToken
    • A_22494 - SGD-Client, HTTP-Variable SGD-Userpseudonym
    • A_14651 - FM ePA: Logout Aktensession - Löschung der Aktensession
    • GS-A_4379* - Card-to-Card-Authentisierung G2
    • A_17897 - SGD-Client, Anfrage GetPublicKey (Client)
    • A_15592-03 - Komponente ePA-Dokumentenverwaltung – Erweiterung des sicheren Verbindungsprotokolls
    • A_14154 - FM ePA: Verbot des Logging von Schlüsselmaterial
    • A_14175 - FM ePA: Sicherheit - Keine Weitergabe vertraulicher Informationsobjekte an das PS
    • A_15892 - FM ePA: Übergreifende Anforderung - Verwendung des Signaturdienstes
    • A_15895 - FM ePA: Übergreifende Anforderung - Verwendung der Basisfunktionalität des Konnektors zur Kommunikation mit der VAU bei Schlüsselableitung
    • A_15549 - VAU-Client: Kommunikation zwischen VAU-Client und VAU
    • GS-A_4359-02* - X.509-Identitäten für die Durchführung einer TLS-Authentifizierung
    • A_17207* - Signaturen binärer Daten (ECC-Migration)
    • GS-A_5207 - Signaturverfahren beim initialen Pairing zwischen Konnektor und eHealth-Kartenterminal
    • A_14173 - FM ePA: Sicherheit - Keine persistente Speicherung von personenbezogenen Daten
    • A_15535 - FM ePA: Übergreifende Anforderung - Verwendung des TLS-Dienstes des Konnektors
    • A_14959 - FM ePA: getDocuments - Löschen der Dokumentenschlüssel
    • GS-A_4357-02* - X.509-Identitäten für die Erstellung und Prüfung digitaler nicht-qualifizierter elektronischer Signaturen
    • A_18165 - FM ePA: Übergreifende Anforderung - Verwendung der Basisfunktionalität des Konnektors zur Kommunikation mit einem SGD
    • A_16849 - VAU-Protokoll: Aktionen bei Protokollabbruch
    • A_17848 - Prüfung eines SGD-HSM-Zertifikats (2/2)
    • A_18003 - SGD-Client, Prüfung der Telematik-ID bei Berechtigungsvergabe
    • A_23282 - VAU-Protokoll: Signaturen im VAU-Protokoll
    • AMTS-A_2139* - FM AMTS: Verbot Protokollierung Schlüsselmaterial
    • A_19971 - SGD und SGD-Client, Hashfunktion für Signaturerstellung und -prüfung
    • TIP1-A_4680-03* - Konfigurationswerte des Signaturdienstes
    • GS-A_4362-02* - X.509-Identitäten für Verschlüsselungszertifikate
    • A_17879 - FM ePA: Übergreifende Anforderung IHE - Außenverhalten der IHE ITI-Implementierung
    • GS-A_4365-02* - CV-Zertifikate G2
    • TIP1-A_4820-02 - HSK: Instanzen erstellen und löschen
    • A_15891 - FM ePA: Übergreifende Anforderung - Verwendung des Zertifikatsdienstes
    • GS-A_4358-01* - X.509-Identitäten für die Erstellung und Prüfung qualifizierter elektronischer Signaturen
    • A_22497 - SGD-Client, Mehrfachableitung (kurzlebiges ECIES-Client-Schlüsselpaar)
    • A_17220* - Verschlüsselung binärer Daten (ECIES) (ECC-Migration)
    • AMTS-A_2202* - FM AMTS: WriteMP – PIN zur Freischaltung von EF.AMTS
    • A_20157 - Übergreifende Anforderung – Unterbindung paralleler Zugriff auf die eGK (Reservierung)
    • GS-A_4361-02* - X.509-Identitäten für die Erstellung und Prüfung digitaler Signaturen
    • A_17221-01* - XML-Verschlüsselung (ECIES) (ECC-Migration)
    • GS-A_5016* - Symmetrische Verschlüsselung binärer Daten
    • TIP1-A_4992-02* - Guidance zur Jobnummer
    • A_17872 - Ver- und Entschlüsselung der Akten und Kontextschlüssel (Schlüsselableitungsfunktionalität ePA)
    • A_23629 - HSM-B - Import von Zertifikaten zu Institutionsidentitäten
    • A_15867 - FM ePA: Übergreifende Anforderung - Verwendung der Basisfunktionalität des Konnektors zur Schlüsselerzeugung
    • GS-A_4373* - XML-Verschlüsselung - symmetrisch
    • A_15135 - FM ePA: Übergreifende Anforderung - Verwendung des Namensdienstes
    • A_15894 - FM ePA: Übergreifende Anforderung - Verwendung der Basisfunktionalität des Konnektors zur Kommunikation mit der VAU bei Schlüsselaushandlung
    • A_18032 - SGD-Client, kurzlebigen ECIES-Client-Schlüsselpaar
    • A_16883-01 - VAU-Protokoll: Aufbau VAUClientHello-Nachricht
    • A_16945-02 - VAU-Protokoll: Client, verschlüsselte Kommunikation (1)
    • GS-A_4943* - Alter der OCSP-Responses für eGK-Zertifikate
    • A_22041 - Highspeed-Konnektor: Sichere Trennung virtueller Instanzen
    • A_18025-01 - SGD-Client, Anfrage GetAuthenticationToken
    • GS-A_4372-02* - XML-Signaturen für qualifizierte elektronische Signaturen
    • A_20977 - SGD-Client, Auswertung der Anfrage KeyDerivation (2/2)
    • TIP1-A_4815* - Export: Schutz der Integrität, Authentizität und Nichtabstreitbarkeit
    • A_15215 - FM ePA: Übergreifende Anforderung - Prüfung von Authentizität und Echtheit der beteiligten Smartcards (C2C)
    • A_18001* - TUC_KON_075 „Symmetrisch verschlüsseln”
    • GS-A_4376-02* - XML-Verschlüsselung - Hybrid, Schlüsseltransport RSAES-OAEP
    • TIP1-A_4652-02 - TUC_KON_168 „Einzelsignatur QES erstellen“
    • A_23395 - Backup & Restore von Instanzen (Konfigurationsdaten)
    • AMTS-A_2140* - FM AMTS: Verbot Protokollierung personenbezogener Daten
    • A_23226-01* - TLS-Verbindung, Konnektor: Legacy-KT-Unterstützung
    • GS-A_4367* - Zufallszahlengenerator
Sich_Eig_Herstellererklärung
  • hinzugekommen (23)
    • A_17724 - FM ePA: Übergreifende Anforderung - Verbot der Rückgabe von Implementierungsdetails
    • A_18002* - TUC_KON_076 „Symmetrisch entschlüsseln”
    • TIP1-A_4619* - TUC_KON_073 „Daten symmetrisch entschlüsseln”
    • GS-A_4370* - Kryptographische Algorithmen für XML-Dokumente
    • GS-A_4874* - Firmware-Gruppen-Updates nur über herstellereigenen Update-Mechanismus
    • GS-A_4873* - Speicherung der Firmware-Gruppe
    • TIP1-A_5484* - Persistente Speicherung von Konfigurationsdaten der Fachmodule
    • AMTS-A_2135* - FM AMTS: Verbot der Rückgabe von Implementierungsdetails
    • AMTS-A_2149* - FM AMTS: Erzeugung von Zugriffsprotokolleinträgen für eGK G2.0
    • AMTS-A_2121* - FM AMTS: DeleteConsent – Speicherstruktur EF.AMTS löschen
    • GS-A_4866* - Integritäts- und Authentizitätsschutz der Firmware-Versionsinformationen
    • TIP1-A_4618* - TUC_KON_072 „Daten symmetrisch verschlüsseln”
    • AMTS-A_2164* - FM AMTS: Übergreifende Anforderung – Fehlerbehandlung bei nicht erfolgreicher C2C-Prüfung
    • A_15561* - AES-NI
    • TIP1-A_3896* - Signatur der Update-Informationen durch Konnektorhersteller
    • AMTS-A_2146* - FM AMTS: Fachmodulprotokoll (Debug)
    • A_18985-03 - ePA-Client: Prüfen der AuthenticationAssertion
    • GS-A_5580-01 - TLS-Klient für betriebsunterstützende Dienste
    • AMTS-A_2137* - FM AMTS: Verbot von personenbezogenen Daten in Fehlermeldungen
    • AMTS-A_2689* - FM AMTS: Protokollierung
    • GS-A_4330* - Einbringung des Komponentenzertifikats
    • A_20478* - Zusätzliche Dokumentformate für nonQES-Signatur
    • AMTS-A_2236* - FM AMTS: Zusammenfassung mehrerer Protokolleinträge mittels Vorgangsnummer
  • weggefallen (5)
      TIP1-A_3318 - Firmware-Gruppenkonzept – Lieferung ohne Firmware
      TIP1-A_6119 - Update-Paket – Übertragung „Firmware-Gruppen-Information“
      TIP1-A_3322 - Firmware-Gruppenkonzept – Integritäts- und Authentizitätsschutz
      A_25838 - Keine Absenderinformationen in OCSP-Requests
      TIP1-A_3908 - Firmware-Gruppenkonzept – Streichung Firmware
Sich_Eig_Produktgutachten
  • hinzugekommen (14)
    • A_17355-02 - HSK: VAU - Extraktion Klartextdaten bei physischem Zugang unterbinden
    • A_17598-01 - Qualität des HSM
    • A_17352-02 - HSK: VAU - Ausschluss von Manipulationen an der Hardware
    • A_17351-02 - HSK: VAU - Ausschluss von Manipulationen an der Software
    • A_23495-01 - HSK: VAU - Protokollierung bei physischem Zugang zu Systemen der VAU
    • A_17348-02 - HSK: VAU - Schutz ePA-Akten- und Kontextschlüssel
    • A_17353-02 - HSK: VAU - Kontinuierliche Wirksamkeit des Manipulationsschutzes
    • A_17346-02 - HSK: VAU - Zwingende Verwendung der VAU
    • A_24294 - HSK: VAU - Physischer Zugang bei laufender Verarbeitung
    • A_17350-02 - HSK: VAU - Isolation von anderen Datenverarbeitungsprozessen des Anbieters
    • A_17354-02 - HSK: VAU - Physischer Zugang
    • A_17347-02 - HSK: VAU - Keine persistente Speicherung von Versichertendaten
    • A_21886 - Feste Kopplung von Konnektor und HSM
    • A_17356-03 - HSK: VAU - Löschen aller Daten beim Beenden von Verarbeitungsvorgängen
Sich_Eig_Sicherheitsgutachten
  • hinzugekommen (25)
    • A_23906 - HSK - HSM-B - Einbringen C.HSK.SIG und C.HSK.ENC
    • GS-A_4640* - Identifizierung/Validierung des TI-Vertrauensankers bei der initialen Einbringung
    • A_19159 - Dokumentation des sicheren Produktlebenszyklus
    • GS-A_4641 - Initiale Einbringung TI-Vertrauensanker
    • A_19158 - Sicherheitsschulung für Entwickler
    • A_23907 - HSK - HSM-B - Sichere Prozesse bzgl. C.HSK.SIG und C.HSK.ENC
    • A_19161 - Verifizierung der Einhaltung sicherheitstechnische Eignung durch Datenschutzbeauftragten
    • A_19157 - Dokumentierter Plan zur Sicherheitsschulung für Entwickler
    • A_19156 - Durchführung automatisierter Sicherheitstests
    • A_19147 - Sicherheitstestplan
    • A_19162 - Informationspflicht bei Veröffentlichung neue Produktversion
    • A_23470 - Rollentrennung HSM-Personalisierung und Betrieb TI-Gateway
    • A_22336 - Initialisierung mit ECC-Vertrauensraum
    • A_19153 - Sicherheitsrelevanter Softwarearchitektur-Review
    • A_22590 - HSK: Kein Abruf von Zertifikatsprofilen C.NK.VPN bei Nutzung HSM
    • GS-A_4748* - Initiale Einbringung TSL-Datei
    • A_19151 - Implementierungsspezifische Sicherheitsanforderungen
    • A_21885 - Personalisierung des HSM mit Konnektoridentitäten durch Hersteller
    • A_19154 - Durchführung einer Bedrohungsanalyse
    • A_19152 - Verwendung eines sicheren Produktlebenszyklus
    • A_19160 - Änderungs- und Konfigurationsmanagementprozess
    • A_19150 - Umsetzung Sicherheitstestplan
    • A_19155 - Durchführung sicherheitsrelevanter Quellcode-Reviews
    • A_19148 - Sicherheits- und Datenschutzkonzept
    • A_22046 - Sichere Software Entwicklungsumgebung
Sich_Eig_TR_Zertifizierung
  • weggefallen (15)
      AMTS-A_2202* - FM AMTS: WriteMP – PIN zur Freischaltung von EF.AMTS
      AMTS-A_2189* - FM AMTS: Übergreifende Anforderung – Kein Caching der eMP/AMTS-Daten
      AMTS-A_2135* - FM AMTS: Verbot der Rückgabe von Implementierungsdetails
      AMTS-A_2149* - FM AMTS: Erzeugung von Zugriffsprotokolleinträgen für eGK G2.0
      AMTS-A_2121* - FM AMTS: DeleteConsent – Speicherstruktur EF.AMTS löschen
      AMTS-A_2169* - FM AMTS: Übergreifende Anforderung – Versicherten-ID im Cache löschen
      AMTS-A_2192* - FM AMTS: ReadMP – PIN zur Freischaltung von EF.AMTS
      AMTS-A_2164* - FM AMTS: Übergreifende Anforderung – Fehlerbehandlung bei nicht erfolgreicher C2C-Prüfung
      AMTS-A_2146* - FM AMTS: Fachmodulprotokoll (Debug)
      AMTS-A_2648* - FM AMTS: Übergreifende Anforderung – Löschung von zwischengespeicherten eMP/AMTS-Daten
      AMTS-A_2137* - FM AMTS: Verbot von personenbezogenen Daten in Fehlermeldungen
      AMTS-A_2689* - FM AMTS: Protokollierung
      AMTS-A_2140* - FM AMTS: Verbot Protokollierung personenbezogener Daten
      AMTS-A_2139* - FM AMTS: Verbot Protokollierung Schlüsselmaterial
      AMTS-A_2236* - FM AMTS: Zusammenfassung mehrerer Protokolleinträge mittels Vorgangsnummer

gemProdT_Kon_Highspeed PTV_1.4.1-0_V1.1.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • hinzugekommen (1)
    • GS-A_5040-01 - Änderung der Produktversion bei Produktänderungen außerhalb von Produkttypänderungen
Funk_Eig_Test
  • hinzugekommen (2)
    • A_25688 - TSL-Update durch Basis-Administrator
    • A_25555 - OCSP-Zeittoleranzen beim HSK
  • Inhalt geändert (5)
  • weggefallen (3)
      A_21200 - XDS Document Service und Clients – UTF-8 Kodierung von SOAP 1.2-Nachrichten
      A_23757* - HSM-B - Management von C.HSK.SIG und C.HSK.ENC
      TIP1-A_4788 - Verhalten bei Abweichung zwischen lokaler Zeit und erhaltenen Zeit
Sich_Eig_CC_Prüfung
  • hinzugekommen (1)
    • A_23757* - HSM-B - Management von C.HSK.SIG und C.HSK.ENC
Sich_Eig_Herstellererklärung
  • hinzugekommen (1)
    • A_25838 - Keine Absenderinformationen in OCSP-Requests

gemProdT_Kon_Highspeed PTV_2.0.0-0_V1.1.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • Inhalt geändert (3)
      A_18930-01 - Unterstützung von gSMC-K Personalisierungsvarianten
      VSDM-A_3066-01 - Fachmodul VSDM: Kein Pipelining
      A_17094-02 - TLS-Verbindungen Konnektor (ECC-Migration)
  • weggefallen (18)
      A_14710 - FM ePA: Übergreifende Anforderung - Verwendung des Protokollierungsdienstes
      A_15203 - FM ePA: Authentisierung mit SM-B - Löschen der AuthenticationAssertion
      A_20549 - VAU-Protokoll: Einbringen der ursprünglich intendierten Content-Type-Variable
      A_15202 - FM ePA: Authentisierung mit SM-B - Wiederverwendung der AuthenticationAssertion
      A_15144 - FM ePA: Aktensession - Temporäre Speicherung und Wiederverwendung (eGK)
      A_18466-01 - VAU-Protokoll: zusätzliche HTTP-Header-Informationen
      A_15143 - FM ePA: Aktensession - Temporäre Speicherung und Wiederverwendung (SM-B)
      A_18465-01 - VAU-Protokoll: MTOM/XOP-HTTP-Header-Informationen
      A_18004 - Vorgaben für die Kodierung von Chiffraten (innerhalb von ePA)
      A_22464 - Bezeichnung der Anwendung ePA
      A_18250 - keine führenden Nullen bei Punktkoordinaten
      A_18988 - SGD-Client, Neustart des Protokolldurchlaufs
      A_14155 - FM ePA: Verbot des Logging von medizinischen und personenbezogenen Daten
      A_15705 - Vorgaben Aktenschlüssel (RecordKey) und Kontextschlüssel (ContextKey)
      A_16958 - VAU-Protokoll: Client, Neuinitiieren einer Schlüsselaushandlung
      A_22470-01 - Definition UserAgent
      A_14374-03 - FM ePA: Übergreifende Anforderung IHE - Profile, Akteure und Optionen
      A_18249 - Groß- und Kleinschreibung von Daten in Hexadezimalform
Funk_Eig_Test
  • hinzugekommen (31)
    • A_26404 - HSK: Routing zu offenen Fachdiensten und WANDA
    • A_26177 - Performance - Selbstauskunft - Konfigurierbarkeit des Lieferintervalls
    • A_26377 - HSK-Performancelog
    • A_22513-02 - Performance - Rohdaten - Message-Block im Fehlerfall (Rohdatenerfassung v.02)
    • A_21980-01 - Performance - Betriebsdatenlieferung v2 - Leerlieferung
    • A_26022 - Operation StopCardSession
    • A_25877 - FM_NFDM Funktion bei nicht personalisierten RSA-Zertifikaten
    • A_26511 - Loglevel für Performancelogs
    • A_26376 - Produkttyp von virtuellen Instanzen
    • A_25822 - Operation SecureSendAPDU
    • A_26068 - TUC_KON_224 "Stoppe Kartensitzung"
    • A_25869 - Fachmodul NFDM - andere Heilberufe
    • A_26176 - Performance - Selbstauskunft - Lieferintervall
    • A_26173 - Performance - Selbstauskunft v1 - Format und Übermittlung
    • A_26069 - TUC_KON_208 "Sende gesicherte APDU"
    • A_25878 - FM_AMTS Verwendung von ECC-Zertifikaten bei G2.1eGK
    • A_26067 - TUC_KON_223 "Starte Kartensitzung"
    • A_23757* - HSM-B - Management von C.HSK.SIG und C.HSK.ENC
    • A_25723 - FM_VSDM: Zertifikatsauswahl
    • A_25895 - Exklusive Nutzung des Karten-Kommunikationskanals durch Operation SecureSendAPDU
    • A_25860 - Reaktion auf abgelaufenen APDU-Szenario-Timer
    • A_25832 - Reaktion auf kontaktlose KT-Slot-Ereignisse (KT.Option_CL)
    • A_21981-02 - Performance - Rohdaten - Format des Rohdaten-Performance-Berichtes (Rohdatenerfassung v.02)
    • A_25970 - Operation StartCardSession
    • A_25801 - Loggen von G2.0 Karten nach dem Stecken.
    • A_25834 - QES-Signaturprüfung mit potentiell unsicheren Algorithmen
    • A_26179 - Performance - Selbstauskunft v1 - Dateiname der Lieferung
    • A_22500-01 - Performance - Rohdaten - Status-Block (Rohdatenerfassung v.02)
    • A_21982-01 - Performance - Rohdaten - Message-Block (Rohdatenerfassung v.02)
    • A_25803 - Zurücksetzen von EC_G2_HBA_USED($pseudonym) und EC_G2_SMCB_USED($pseudonym)
    • A_26174 - Performance - Selbstauskunft - Verpflichtung zur Erfassung
  • weggefallen (187)
      A_17743 - FM ePA: ActivateAccount - Akten- und Kontextschlüssel für den Versicherten verschlüsseln
      A_22460-01 - FM ePA: GetAuthorizationState - Rückgabe der Berechtigungen einer Akte
      A_15764 - FM ePA: PHR_Service: Weiterleiten von putDocuments-Antwort
      A_15533 - FM ePA: Dokumentenverwaltung - Verwendung der lokalisierten URI
      A_17227 - FM ePA: Übergreifende Konfigurationsparameter
      A_23143 - FM ePA: Fachmodulprotokoll (Fehler) - Fehler von Fachdiensten und zentralen Diensten
      A_17121-01 - FM ePA: PHRManagementService - Berechtigung in Komponente Autorisierung - Fehler
      A_14769 - FM ePA: RequestFacilityAuthorization - Bestätigung der Berechtigung
      A_13786-01 - FM ePA: GetHomeCommunityID - Eine Akte
      A_14945-01 - FM ePA: Authentisierung mit eGK - PIN-Eingabe - Fehler
      A_20615 - FM ePA: Dokumentenverwaltung - TLS Session Resumption mittels Session-ID nutzen
      A_17167 - FM ePA: GetAuthorizationList - Anfrage an alle bekannten ePA-Aktensysteme
      A_22445 - FM ePA: PHRManagementService - Authentisierung mittels SM-B
      A_17986 - FM ePA: Schlüsselableitung bei Entschlüsselung- Abhängigkeit von der Rolle
      A_20510 - FM ePA: Autorisierung Aktensession - Fehler - Key Locked
      A_14961-05 - Nutzungsvorgaben für die Verwendung von XDS-Metadaten bei Policy Documents
      A_16214-01 - FM ePA: RequestFacilityAuthorization - Anzeige am Kartenterminal - Bestätigung
      A_15191 - FM ePA: PHRService - Authentisierung mittels SM-B
      A_14930 - FM ePA: Authentisierung mit eGK - TLS mit Zertifikats- und Rollenprüfung
      GS-A_5504 - Geltende Präfixe und Namensräume
      A_14975-01 - Verschlüsselung des Dokuments mit dem DocumentKey
      A_17213 - FM ePA: Bedingte Kontoaktivierung - Aufruf der Operation ActivateAccount
      A_17869 - FM ePA: Schlüsselableitung bei Entschlüsselung - Entschlüsselung mit Verschlüsselungsdienst
      A_15763 - FM ePA: PHR_Service: Weiterleiten einer putDocuments-Anfrage
      A_15532 - FM ePA: Dokumentenverwaltung - TLS mit Zertifikats- und Rollenprüfung
      A_15770-01 - FM ePA: PHR_Service: Weiterleiten von removeDocuments-Antwort
      A_17992 - FM ePA: Schlüsselableitung - Ermittlung von AssociatedData
      A_14647 - FM ePA: Dokumentenverwaltung - Initialisierung des Aktenkontexts
      A_17214-01 - FM ePA: Bedingte Kontoaktivierung - Event FM_EPA/ACTIVATE_ACCOUNT/START
      A_16209-02 - FM ePA: PHRService - Maximale Größe eines Dokuments
      A_14271 - FM ePA: ActivateAccount - Terminalanzeige für PIN-Eingaben der Operation
      A_18007 - Schlüsselableitung bei Verschlüsselung - Verschlüsselung mit Verschlüsselungsdienst
      A_21814 - FM ePA: Autorisierung Aktensession - Fehler - AUTHORIZATION_ERROR
      A_14406 - FM ePA: Übergreifende Anforderung - Allgemeine Fehlerbehandlung
      A_23147 - FM ePA: PHRManagementService Version 2.5.2
      A_15648 - FM ePA: Übergreifende Anforderung - Timeout bei TLS-Verbindungsaufbau - Fehler
      A_15193 - FM ePA: PHRManagementService - Authentisierung mittels SM-B
      A_17142 - FM ePA: Logout Aktensession - Löschung der Verbindung zur VAU - Fehler
      A_14241 - FM ePA: Übergreifende Anforderung - Unterstützte Generationen der eGK
      A_15211 - FM ePA: Dokumentenverwaltung - sichere Verbindung zur VAU - Fehler
      A_16951 - FM ePA: Authentisierung mit eGK- Verwendung der lokalisierten URI
      A_17133 - FM ePA: PHRManagementService - Statusprüfung Aktenkonto - Fehler
      A_13907 - FM ePA: putDocuments - Verschlüsselung der Dokumente
      A_17925 - SGD-Client, Parallele Anfrage SGD1 und SGD2
      A_17868 - FM ePA: RequestFacilityAuthorization - Akten- und Kontextschlüssel mit eGK verschlüsseln
      A_13784-01 - FM ePA: GetHomeCommunityID - Keine Akte - Fehler
      A_14712 - FM ePA: Fachmodul-Performance-Protokoll
      A_17744-03 - FM ePA: Übergreifende Anforderung - Status des Aktenkontos - Fehlerbehandlung
      A_14243 - FM ePA: Autorisierung Aktensession - Fehler - keine Autorisierung vorhanden
      A_15192 - FM ePA: PHRManagementService - Authentisierung mittels eGK
      A_17966 - FM ePA: Schlüsselableitung - Ablauf
      A_15614-01 - FM ePA: Übergreifende Anforderung - Ermittlung eines SM-B
      A_14834-01 - FM ePA: RequestFacilityAuthorization - Berechtigungen in Dokumentenverwaltung einbringen - Fehler im Aktensystem
      A_16211 - FM ePA: Übergreifende Anforderung - Zertifikat auf der eGK nicht prüfbar
      A_17230 - FM ePA: Sicherheitsprotokoll
      A_20712 - FM ePA: PHR_Service: Weiterleiten von removeMetadata-Antwort
      A_17120 - FM ePA: RequestFacilityAuthorization - Berechtigungen in Dokumentenverwaltung einbringen - Fehler
      A_23153 - FM ePA: RequestFacilityAuthorization - Berechtigungen in Dokumentenverwaltung einbringen - Fehler bei gesetzlichen Vorgaben
      A_14025 - FM ePA: Lokalisierung - ePA-Aktensystem und Komponenten - Fehler
      A_23149 - Konfigurationsschalter für Verwendung von ECC bei TLS (ECC-Migration)
      A_16219-02 - FM ePA: RequestFacilityAuthorization - Anzeige am Kartenterminal - Optimierung
      A_17175 - FM ePA: GetAuthorizationList - Abfrage berechtigter Aktenkonten - Fehler
      A_16218-01 - FM ePA: RequestFacilityAuthorization - Anzeige am Kartenterminal - Nutzerinteraktion
      A_15693 - FM ePA: RequestFacilityAuthorization - Erstellung von Policy Document
      A_14222 - FM ePA: Autorisierung - Verwendung der lokalisierten URI
      A_14156 - FM ePA: Einheitliches Log-Format
      A_15767 - Weiterleiten einer getDocuments-Anfrage an das ePA-Aktensystem
      A_16193 - FM ePA: Übergreifende Anforderung - Vorgaben Aktenschlüssel und Kontextschlüssel - Fehler
      A_15210 - FM ePA: Dokumentenverwaltung - sichere Verbindung zur VAU mit Zertifikats- und Rollenprüfung
      A_15137 - FM ePA: Übergreifende Anforderung - Unterbindung paralleler Zugriffe auf die eGK - Fehler
      A_14376 - FM ePA: PHRService - Fehlermeldungen gemäß IHE
      A_16352 - FM ePA: RequestFacilityAuthorization - Anzeige am Kartenterminal - nicht darstellbare Zeichen von InsurantName und OrganizationName
      A_13964 - FM ePA: PHRService - SOAP Security Header
      A_17993 - FM ePA: Schlüsselableitung bei Entschlüsselung - Verwendung von AssociatedData
      A_17870 - FM ePA:Schlüsselableitung - Fehler im Schlüsselgenerierungsdienst
      A_14024-02 - FM ePA: Autorisierung Aktensession - Fehler
      A_14767 - FM ePA: Übergreifende Anforderung - Gesperrtes Zertifikat auf der eGK
      A_16897 - VAU-Protokoll: Versand der VAUClientHello-Nachricht
      A_13941 - FM ePA: Login - Zugriffsberechtigung auf vom Konnektor verwaltete Ressourcen
      A_14157 - FM ePA: Korrelation von Log-Einträgen
      A_14223 - FM ePA: Autorisierung - Verbindung mit Zertifikats- und Rollenprüfung
      A_17231 - FM ePA: Performanceprotokoll
      A_16216-01 - FM ePA: RequestFacilityAuthorization - Terminalanzeige für PIN-Eingaben der Operation
      A_18182-01 - FM ePA: RequestFacilityAuthorization - Anzeige am Kartenterminal - wiederholte PIN-Eingabe
      A_14014 - FM ePA: Autorisierung Aktensession - Request SAML
      GS-A_5502 - Ausstellung im Format SAML 2.0
      A_17893 - Maximale Größe der JSON-Requests und -Responses
      A_15216 - FM ePA: Übergreifende Anforderung - Fehlerbehandlung bei nicht erfolgreicher C2C-Prüfung
      A_15134-02 - FM ePA: Autorisierung Aktensession - Benachrichtigung an das Primärsystem
      A_22458 - TLS-Algorithmus passend zum Pairing
      A_13839 - FM ePA: Lokalisierung - ePA-Aktensystem und Komponenten
      A_14412 - FM ePA: Übergreifende Anforderung - Unterstützung unbekannter Generationen der eGK
      A_14107-03 - FM ePA: Login - Zugriffsberechtigung auf vom Konnektor verwaltete Ressourcen - Fehler
      A_14977-02 - Dokumentenverschlüsselung gemäß XML Encryption
      A_22785 - FM ePA: GetAuthorizationState - Abweichung zur Definition von UserAgent
      A_15765 - FM ePA: PHR_Service: Weiterleiten einer find-Anfrage
      A_17451 - FM ePA: Logout Aktensession - Unterbindung der Erneuerung der AuthenticationAssertion - Fehler
      A_17229-01 - FM ePA: Fachmodulprotokoll (Debug)
      A_14927 - FM ePA: Authentisierung mit SM-B - Erstellung des SAML-Token
      A_14414 - FM ePA: Übergreifende Anforderung - Fehlende Smartcard
      A_14084 - FM ePA: Login - Bereitstellung Default-Aufrufkontext
      A_18009 - FM ePA: getDocuments - Entschlüsselung der Dokumente mit Verschlüsselungsdienst
      A_15647 - FM ePA: Übergreifende Anforderung - Konfigurationsparameter des Fachmoduls ePA
      A_17483 - FM ePA: Übergreifende Anforderung - Kryptographische Verfahren für Smartcards der Generation 2
      A_17450-01 - FM ePA: Logout Aktensession - Unterbindung der Erneuerung der AuthenticationAssertion
      A_23516 - FM ePA: PHRService Version 2.0.2
      A_22703-01 - FM ePA: RequestFacilityAuthorization Version 2.5 - Anzeige am Kartenterminal - Anzeigetext
      A_17988 - FM ePA: RequestFacilityAuthorization - Schlüsselableitung in Abhängigkeit von der Rolle
      A_14103 - FM ePA: Login - Konfiguration Default-Aufrufkontext
      A_14377-01 - FM ePA: PHRService - Fehlermeldungen gemäß IHE-Mapping
      A_15649 - FM ePA: Übergreifende Anforderung - Aktensystem antwortet nicht - Fehler
      A_14829 - FM ePA: RequestFacilityAuthorization - Hinterlegen des verschlüsselten Schlüsselmaterials in der Komponente Autorisierung
      A_13818-06 - FM ePA: PHRManagementService Version 2.0.1
      A_15531-04 - FM ePA: Dokumentenverwaltung - TLS-Verbindung zur Komponente Dokumentenverwaltung aufbauen
      A_16351 - FM ePA: RequestFacilityAuthorization - Anzeige am Kartenterminal - Mapping von InsurantName und OrganizationName
      A_17174 - FM ePA: GetAuthorizationList - Abfrage berechtigter Aktenkonten
      A_22446 - FM ePA: GetAuthorizationState - Abfrage der Berechtigungen einer Akte
      A_15228-01 - FM ePA: GetHomeCommunityID - Anfrage an alle bekannten ePA-Aktensysteme
      A_17437 - FM ePA: RequestFacilityAuthorization - SOAP-Security-Header
      A_14759 - FM ePA: Übergreifende Anforderung - Gesperrter Ordner DF.HCA auf der eGK
      A_15200 - FM ePA: Dokumentenverwaltung - sichere Verbindung zur VAU - Aufrufparameter
      A_17219 - FM ePA: GetAuthorizationList - Abfrage berechtigter Aktenkonten - Warnung
      A_14833 - FM ePA: RequestFacilityAuthorization - Ablage der Policy-Dokumente in der Dokumentenverwaltung
      A_14266 - FM ePA: PHRManagementService – Befüllung des Rückgabeparameters Status
      A_22463 - GetAuthorizationState - Häufigkeit der Abfrage von Berechtigungen - Fehler
      A_16220-01 - FM ePA: Übergreifende Anforderung IHE - Dokumenten-Codierung
      A_22000 - Performance - Rohdaten - zu liefernde Dateien (Rohdatenerfassung v.02)
      A_15638 - FM ePA: Authentisierung mit SM-B - Behauptungen im SAML-Token
      A_14405 - FM ePA: Übergreifende Anforderung - Fehlermeldungen des Webservice PHRManagementService (SOAP-Fault)
      A_14700 - FM ePA:getDocuments - Entschlüsselung der Dokumente
      A_13785-01 - FM ePA: GetHomeCommunityID - Zwei oder mehr Akten - Fehler
      A_14711 - FM ePA: Fachmodulprotokoll
      A_17228 - FM ePA: Fachmodulprotokoll (Fehler)
      A_14105 - FM ePA: Autorisierung - TLS-Verbindung zur Komponente Autorisierung aufbauen
      A_14947 - FM ePA: Login - Ermittlung des Aufrufkontexts via Aufrufparameter
      A_17765 - FM ePA: GetHomeCommunityID - Abfrage eines Aktenkontos nicht möglich
      A_17871 - FM ePA: Schlüsselableitung - Fehler an der Schnittstelle zum Schlüsselgenerierungsdienst
      A_21148 - FM ePA: PHRService - HomeCommunityId verpflichtend
      A_14935 - FM ePA: Authentisierung mit eGK - Fehler im Aktensystem
      A_14586-01 - FM ePA: GetHomeCommunityID - Schnittstelle zur Abfrage am ePA-Aktensystem
      A_17949-01 - FM ePA: Aktensession - Löschen der Aktensession bei Entfernen der eGK
      A_22498 - Konfiguration in RU und TU
      A_17484 - FM ePA: Übergreifende Anforderung - Kryptographische Verfahren für Smartcards ab Generation 2.1
      A_14928 - FM ePA: Authentisierung mit eGK - PIN-Eingabe
      A_15769-02 - FM ePA: PHR_Service: Weiterleiten einer removeDocuments-Anfrage
      A_15142-02 - FM ePA: Login - Ermittlung des Aufrufkontexts via SOAP-Header - PHRService Version 2.x
      A_15766 - FM ePA: PHR_Service: Weiterleiten von find-Antworten
      A_14974 - Nutzungsvorgabe für DocumentEntry.patientId und SubmissionSet.patientId
      A_15626 - FM ePA: PHRService - Ver- und Entschlüsselung von Dokumenten - Fehler
      A_17767 - FM ePA: GetAuthorizationList - Abfrage der Berechtigung einer einzelnen Akte nicht möglich
      A_17215-01 - FM ePA: Bedingte Kontoaktivierung - Event FM_EPA/ACTIVATE_ACCOUNT/FINISHED
      A_17123 - FM ePA: Authentisierung mit eGK - Fehler beim Aufruf Aktensystem
      A_23517 - FM ePA: PHRManagementService Version 2.5.3
      A_14838 - FM ePA: Authentisierung mit eGK - Authentifizierungsbestätigung erstellen
      A_17736 - FM ePA: Schlüsselableitung bei Entschlüsselung - Fehler bei der Entschlüsselung
      A_20571 - FM ePA: PHRManagementService - Berechtigung in Komponente Autorisierung - Fehler - Key Locked
      A_18008 - FM ePA: putDocuments - Verschlüsselung der Dokumente mit Verschlüsselungsdienst
      A_20711 - FM ePA: PHR_Service: Weiterleiten einer removeMetadata-Anfrage
      A_16210-01 - FM ePA: PHRService - Maximale Größe eines Dokuments - Fehler
      A_22462 - GetAuthorizationList - Beschränkung der Häufigkeit der Abfrage berechtigter Aktenkonten durch Konnektor - Fehler
      A_14221 - FM ePA: Übergreifende Anforderung - Unterstützte Generationen der eGK - Fehler
      A_15675 - FM ePA: Übergreifende Anforderung - Syntaxprüfung bei Aufrufen von Webservices - Fehler
      A_16208-01 - FM ePA: PHRService - Maximale Größe aller Dokumente - Fehler
      A_17177 - FM ePA: GetAuthorizationList - Erstellung der RecordIdentifier
      A_17948 - FM ePA: Authentisierung mit eGK - TLS-Verbindung - Fehler
      A_14373-08 - FM ePA: PHRService Version 2.x
      A_14948 - FM ePA: Login - Verwendung des Default-Aufrufkontexts bei fehlenden SOAP-Headern
      A_15693-05 - FM ePA: RequestFacilityAuthorization Version 2.x - Erstellung von Policy Document
      A_16215-01 - FM ePA: RequestFacilityAuthorization - Anzeige am Kartenterminal - Abbruch
      A_13828-05 - FM ePA: Service-Informationen für Dienstverzeichnisdienste
      A_15199-01 - FM ePA: Dokumentenverwaltung - sichere Verbindung zur VAU - Verfahren
      A_14400 - FM ePA: Übergreifende Anforderung - Server nicht erreichbar - Fehler
      A_14874 - FM ePA: PHRService - Mapping für Fehlerkategorie "Fatal"
      A_15768 - FM ePA: PHR_Service: Weiterleiten von getDocuments-Antworten
      A_14929 - FM ePA: Authentisierung mit eGK - TLS-Verbindung zur Komponente Zugangsgateway aufbauen
      A_15575 - FM ePA: Übergreifende Anforderung - SOAP für Webservices
      A_23706 - FM ePA: PHRManagementService Version 2.0.2
      A_14353 - FM ePA: putDocuments - Gruppierung von IHE-Akteuren
      A_14682-02 - Entschlüsselung eines Dokuments beim Herunterladen aus der Dokumentenverwaltung
      A_16207-01 - FM ePA: PHRService - Maximale Größe aller Dokumente
      A_16212-07 - FM ePA: RequestFacilityAuthorization Version 2.x - Anzeige am Kartenterminal - Anzeigetext
      A_15615-03 - FM ePA: Übergreifende Anforderung - Mandant nicht ePA-fähig - Fehler
      A_14649 - FM ePA: Dokumentenverwaltung - Verwendung des Kontextschlüssels
      A_14749 - FM ePA: ActivateAccount - Hinterlegen des verschlüsselten Schlüsselmaterials
      A_14354 - FM ePA: Übergreifende Anforderung IHE - Keine Prüfung der Metadaten-Profilierung
      A_14976-02 - Verschlüsselung des DocumentKey mit dem RecordKey
      A_14650-01 - FM ePA: Dokumentenverwaltung - Initialisierung des Aktenkontexts - Fehler in der Dokumentenverwaltung
Sich_Eig_Beschl_Sich_Zert
  • weggefallen (2)
      A_18011 - FM ePA: Schlüsselableitung - TLS-Verbindung zu SGD 1 und 2 aufbauen
      A_18012 - FM ePA: Schlüsselableitung- TLS mit Zertifikats- und Rollenprüfung
Sich_Eig_CC_Prüfung
  • Inhalt geändert (2)
      GS-A_5207-01 - Signaturverfahren beim initialen Pairing zwischen Konnektor und eHealth-Kartenterminal
      TIP1-A_4652-03 - TUC_KON_168 „Einzelsignatur QES erstellen“
  • weggefallen (74)
      A_16900 - VAU-Protokoll: Client, Behandlung von Fehlernachrichten
      A_17777 - sicherheitstechnische Festlegungen zum Abruf von kryptographischen Schlüsseln von einem Schlüsselgenerierungsdienst
      A_17901 - SGD-Clients, Kodierung der Signatur des eigenen ECIES-Schlüssels
      A_17070-02 - VAU-Protokoll: Aufbau der VAUClientSigFin-Nachricht
      A_17074 - VAU-Protokoll: Ignorieren von zusätzlichen Datenfeldern in Protokoll-Nachrichten
      A_17081 - VAUProtokoll: zu verwendende Signaturschlüssel
      A_14722 - FM ePA: Sicherheit - Keine persistente Speicherung von Dokumenten und Metadaten
      A_17847 - Prüfung eines SGD-HSM-Zertifikats (1/2)
      A_18031-01 - SGD-Client, Auswertung der Anfrage KeyDerivation (1/2)
      A_16941-01 - VAU-Protokoll: Client, Prüfung der Signatur der VAUServerHelloData
      A_17071 - VAU-Protokoll: Versand der VAUClientSigFin-Nachricht
      A_18029 - SGD-Client, Anfrage KeyDerivation
      A_18028 - SGD-Client, Auswertung der Anfrage GetAuthenticationToken
      A_22494 - SGD-Client, HTTP-Variable SGD-Userpseudonym
      A_14651 - FM ePA: Logout Aktensession - Löschung der Aktensession
      A_17897 - SGD-Client, Anfrage GetPublicKey (Client)
      A_15592-03 - Komponente ePA-Dokumentenverwaltung – Erweiterung des sicheren Verbindungsprotokolls
      A_14154 - FM ePA: Verbot des Logging von Schlüsselmaterial
      A_14175 - FM ePA: Sicherheit - Keine Weitergabe vertraulicher Informationsobjekte an das PS
      A_15892 - FM ePA: Übergreifende Anforderung - Verwendung des Signaturdienstes
      A_15895 - FM ePA: Übergreifende Anforderung - Verwendung der Basisfunktionalität des Konnektors zur Kommunikation mit der VAU bei Schlüsselableitung
      A_16957-01 - VAU-Protokoll: Client, verschlüsselte Kommunikation (2)
      A_15549 - VAU-Client: Kommunikation zwischen VAU-Client und VAU
      A_17902 - Kontext SGD, Chiffrat-Kodierung beim Nachrichtentransport
      A_18006 - SGD-Client, KVNR
      A_14173 - FM ePA: Sicherheit - Keine persistente Speicherung von personenbezogenen Daten
      A_15535 - FM ePA: Übergreifende Anforderung - Verwendung des TLS-Dienstes des Konnektors
      A_14959 - FM ePA: getDocuments - Löschen der Dokumentenschlüssel
      A_17875 - ECIES-verschlüsselter Nachrichtenversand zwischen SGD-Client und SGD-HSM
      A_17848 - Prüfung eines SGD-HSM-Zertifikats (2/2)
      A_18165 - FM ePA: Übergreifende Anforderung - Verwendung der Basisfunktionalität des Konnektors zur Kommunikation mit einem SGD
      A_16884 - VAU-Protokoll: Nachrichtentypen und HTTP-Content-Type
      A_16849 - VAU-Protokoll: Aktionen bei Protokollabbruch
      A_18003 - SGD-Client, Prüfung der Telematik-ID bei Berechtigungsvergabe
      A_23282 - VAU-Protokoll: Signaturen im VAU-Protokoll
      A_19971 - SGD und SGD-Client, Hashfunktion für Signaturerstellung und -prüfung
      A_17899 - SGD-Clients, Auswertung der Kodierung des öffentlichen ECIES-Schlüssels eines SGD-HSMs
      A_17924-01 - Anfragen an das SGD-HSM (Client)
      A_17879 - FM ePA: Übergreifende Anforderung IHE - Außenverhalten der IHE ITI-Implementierung
      A_15891 - FM ePA: Übergreifende Anforderung - Verwendung des Zertifikatsdienstes
      A_17903 - Kontext SGD, Prüfung der ephemeren ECC-Schlüssel des Senders beim ECIES-Verfahren
      A_16903 - VAU-Protokoll: Client, Prüfung des VAUClientHelloDataHash-Werts (aus VAUServerHelloData)
      A_22497 - SGD-Client, Mehrfachableitung (kurzlebiges ECIES-Client-Schlüsselpaar)
      A_20157 - Übergreifende Anforderung – Unterbindung paralleler Zugriff auf die eGK (Reservierung)
      A_17069 - VAU-Protokoll: Client Zählerüberlauf
      A_15136 - FM ePA: Übergreifende Anforderung - Verwendung des Zugriffsberechtigungsdienstes
      A_14174 - FM ePA: Sicherheit - Keine Speicherung von privaten Schlüsseln
      A_23273 - VAU-Protokoll: Client, Prüfung der Signatur der VAUServerHelloData, Gültigkeit von OCSP-Antworten
      A_17872 - Ver- und Entschlüsselung der Akten und Kontextschlüssel (Schlüsselableitungsfunktionalität ePA)
      A_15867 - FM ePA: Übergreifende Anforderung - Verwendung der Basisfunktionalität des Konnektors zur Schlüsselerzeugung
      A_17874 - SGD-Client, Client-authentisiertes ECIES-Schlüsselpaar
      A_15135 - FM ePA: Übergreifende Anforderung - Verwendung des Namensdienstes
      A_16943-01 - VAU-Protokoll: Schlüsselableitung (HKDF)
      A_15894 - FM ePA: Übergreifende Anforderung - Verwendung der Basisfunktionalität des Konnektors zur Kommunikation mit der VAU bei Schlüsselaushandlung
      A_18032 - SGD-Client, kurzlebigen ECIES-Client-Schlüsselpaar
      A_13677 - FM ePA: Aktensession - Trennung von Operation
      A_16883-01 - VAU-Protokoll: Aufbau VAUClientHello-Nachricht
      A_16945-02 - VAU-Protokoll: Client, verschlüsselte Kommunikation (1)
      A_15677 - FM ePA: Übergreifende Anforderung - Verwendung des Zeitdienstes des Konnektors
      A_18005 - SGD-Client, nur Einmalverwendung des kurzlebigen ECIES-Client-Schlüsselpaars
      A_16852-01 - VAU-Protokoll: ECDH durchführen
      A_14748 - FM ePA: Übergreifende Anforderung - Verwendung des Verschlüsselungsdienstes
      A_18025-01 - SGD-Client, Anfrage GetAuthenticationToken
      A_23757* - HSM-B - Management von C.HSK.SIG und C.HSK.ENC
      A_14742 - FM ePA: ActivateAccount - Akten- und Kontextschlüssel erzeugen
      A_20977 - SGD-Client, Auswertung der Anfrage KeyDerivation (2/2)
      A_15215 - FM ePA: Übergreifende Anforderung - Prüfung von Authentizität und Echtheit der beteiligten Smartcards (C2C)
      A_17084 - VAU-Protokoll: Empfang der VAUServerFin-Nachricht
      A_17900 - SGD-Clients, Kodierung des eigenen kurzlebigen ECIES-Schlüssels
      A_17888 - SGD, KeyDerivation (Client)
      A_17892 - Aufwärtskompatibilität JSON-Requests und -Responses
      A_13903 - FM ePA: putDocuments - Löschen der Dokumentenschlüssel
      A_18024 - SGD-Client, Prüfung SGD-HSM-ECIES-Schlüssel
      A_15194 - FM ePA: Übergreifende Anforderung - Verwendung des Kartendienstes
Sich_Eig_Herstellererklärung
  • weggefallen (25)
      A_17724 - FM ePA: Übergreifende Anforderung - Verbot der Rückgabe von Implementierungsdetails
      GS-A_4530-01 - Maßnahmen zur Behebung von erheblichen Sicherheitsvorfällen und Notfällen
      GS-A_4233 - Zertifikatsuspendierung für Kartenzertifikate
      GS-A_5021 - Schlüsselerzeugung bei einer Schlüsselspeicherpersonalisierung
      GS-A_4524-01 - Meldung von Änderungen der Kontaktinformationen für Informationssicherheit
      GS-A_2355-02 - Meldung von erheblichen Schwachstellen und Bedrohungen
      GS-A_5562 - Bereitstellung Produktinformationen
      GS-A_4380 - Card-to-Server (C2S) Authentisierung und Trusted Channel G2
      GS-A_5324-01 - Teilnahme des Anbieters an Sitzungen des kISMS
      GS-A_4381-01 - Schlüssellängen Algorithmus AES
      GS-A_4963 - Deaktivierung von Chipkarten nach Gültigkeitsende
      GS-A_4532-01 - Nachweis der Umsetzung von Maßnahmen in Folge eines erheblichen Sicherheitsvorfalls oder Notfalls
      GS-A_5560 - Entgegennahme und Prüfung von Meldungen der gematik
      GS-A_5559-01 - Bereitstellung Ergebnisse von Schwachstellenscans
      GS-A_5556 - Unverzügliche Behebung von erheblichen Sicherheitsvorfällen und -notfällen
      GS-A_4973 - Ausstellung aller CV-Zertifikate einer Karte durch gleiche CVC-Sub-CA
      TIP1-A_2581 - Evaluierung von HSMs
      A_18985-03 - ePA-Client: Prüfen der AuthenticationAssertion
      GS-A_4523-01 - Bereitstellung Kontaktinformationen für Informationssicherheit
      GS-A_5561 - Bereitstellung 24/7-Kontaktpunkt
      GS-A_5555 - Unverzügliche Meldung von erheblichen Sicherheitsvorfällen und -notfällen
      GS-A_5563 - Jahressicherheitsbericht
      GS-A_5624-01 - Auditrechte der gematik zur Informationssicherheit
      GS-A_4972 - Bezug des CV-Zertifikat
      GS-A_4526-01 - Aufbewahrungsvorgaben an die Nachweise zu Sicherheitsmeldungen
Sich_Eig_Produktgutachten
  • weggefallen (1)
      A_17348-02 - HSK: VAU - Schutz ePA-Akten- und Kontextschlüssel
Sich_Eig_Sicherheitsgutachten
  • hinzugekommen (1)
    • A_26378 - Verpflichtung zur Nutzung eines C.AK.AUT ECC-Zertifikats auf Basis von NIST-Kurven
  • weggefallen (64)
      GS-A_2242 - PIN/PUK-Speicherung: Integrität der PIN außerhalb von Sicherheitsmodulen
      GS-A_5209 - PIN/PUK-Speicherung: PIN/PUK unverzüglich löschen
      GS-A_2255 - PIN/PUK-Transport: Verteilung beschränken
      GS-A_2238 - PIN/PUK-Erzeugung: Informationen an Karteninhaber bei selbstständiger Wahl der PIN
      GS-A_2228 - Trennung von Karte und PIN/PUK-Brief
      GS-A_2253 - PIN/PUK-Transport: Sicherer PIN-Transport beim Kartenherausgeber bzw. Kartenpersonalisierer
      GS-A_5085 - PIN/PUK-Änderung: Prozess bei Kompromittierungsmeldung durch Karteninhaber
      GS-A_5387 - Beachten von Vorgaben bei der Kartenpersonalisierung
      GS-A_2237 - PIN/PUK-Erzeugung: kein Rückschluss von PIN/PUK auf Schlüssel
      GS-A_2260 - PIN/PUK-Transport: Transport außerhalb eines Sicherheitsmoduls
      GS-A_2284 - PIN/PUK-Änderung: Änderungen durch Kartenpersonalisierer im Vier-Augen-Prinzip
      GS-A_4984-01 - Befolgen von herstellerspezifischen Vorgaben
      GS-A_2249 - PIN/PUK-Speicherung: Dokumentation der Zwecke
      GS-A_2248 - PIN/PUK-Speicherung: unterschiedliche Schlüssel für unterschiedliche Zwecke
      GS-A_2266 - PIN/PUK-Transport: Verschlüsselung gleicher PINs muss zu unterschiedlichen Werten führen
      GS-A_3753-01 - Notfallkonzept
      GS-A_2236 - PIN/PUK-Erzeugung: Ableitung der PIN aus eindeutig dem Versicherten zugeordneten Daten
      GS-A_2261 - PIN/PUK-Transport: Transport außerhalb eines Sicherheitsmoduls - kein Klartext
      GS-A_4983-01 - Umsetzung der Maßnahmen aus dem BSI-Grundschutz
      A_19161 - Verifizierung der Einhaltung sicherheitstechnische Eignung durch Datenschutzbeauftragten
      GS-A_4981-01 - Erreichen der Ziele der Norm ISO/IEC 27001 Annex A
      GS-A_2234 - PIN/PUK-Erzeugung: Zufallsgenerator für PIN/PUK
      GS-A_2328-01 - Pflege und Fortschreibung des Sicherheitskonzeptes und Notfallkonzeptes
      GS-A_2254 - PIN/PUK-Transport: Schutz außerhalb geschützter Hardware beim Kartenherausgeber bzw. Kartenpersonalisierer
      TIP1-A_4222 - Authentizität des öffentlichen Root-Schlüssels
      GS-A_2264 - PIN/PUK-Transport: elektronische PIN-Verteilung
      GS-A_2287 - PIN/PUK-Löschung: Nachweis der Löschung nicht mehr gebrauchter PIN beim Kartenherausgeber bzw. Kartenpersonalisierer
      GS-A_3772-01 - Notfallkonzept: Der Dienstanbieter soll dem BSI-Standard 100-4 folgen
      GS-A_2345-01 - regelmäßige Reviews
      GS-A_4982-01 - Umsetzung der Maßnahmen der Norm ISO/IEC 27002
      GS-A_2291 - PIN/PUK-Löschung: Löschen von nicht mehr benötigten Klartext-PIN
      TIP1-A_2591 - Ausgabe fehlerfreier Chipkarten
      GS-A_2229 - Prozesse und Maßnahmen zur Aushändigung von Karte und PIN/PUK-Brief
      GS-A_2230 - PIN/PUK-Erzeugung: Länge PIN/PUK (Kartenherausgeber)
      GS-A_2285 - PIN/PUK-Änderung: Prozess bei Kompromittierung beim Kartenherausgeber bzw. Kartenpersonalisierer
      GS-A_5558 - Aktive Schwachstellenscans
      GS-A_2240 - PIN/PUK-Speicherung: Verschlüsselung der PIN außerhalb von Sicherheitsmodulen
      Card-G2-A_3593 - Schlüsselspeicherung
      GS-A_2276 - PIN/PUK-Transport: Aktivitäten im Vier-Augen-Prinzip bei der Zuordnung einer PIN/PUK zu einer Karte
      GS-A_5557 - Security Monitoring
      GS-A_2295 - Schutz der Schlüssel für PIN/PUK gemäß Hierarchiestufe 4
      GS-A_2246 - PIN/PUK-Speicherung: Verschlüsselung gleicher PINs führt zu unterschiedlichen verschlüsselten Werten
      GS-A_2252 - PIN/PUK-Löschung: Löschung von PIN/PUK nach Ablauf der Speicherdauer
      GS-A_2274 - PIN/PUK-Transport: Löschung der PIN nach Transport
      GS-A_5551 - Betriebsumgebung in einem Mitgliedstaat der EU bzw. des EWR
      GS-A_2292 - PIN/PUK-Löschung: Außerbetriebnahme der PIN und Karte
      GS-A_2277 - PIN/PUK-Transport: Aktivitäten im Vier-Augen-Prinzip beim Rücksetzen des Fehlbedienungszählers
      GS-A_2270 - PIN/PUK-Transport: Unterschiedliche verschlüsselte Werte auch bei gleichen PINs
      GS-A_2250 - PIN/PUK-Speicherung: Entschlüsselung nur durch berechtigten Empfänger
      GS-A_5386 - kartenindividuelle geheime und private Schlüssel G2-Karten
      GS-A_2329-01 - Umsetzung der Sicherheitskonzepte
      GS-A_2247 - PIN/PUK-Speicherung: Wiederholte Verschlüsselung der PIN führt zu unterschiedlichen Werten
      GS-A_2235 - PIN/PUK-Erzeugung: Ableitung von PIN
      GS-A_2232 - PIN/PUK-Erzeugung: Verfahren für PIN/PUK-Auswahl
      GS-A_4980-01 - Umsetzung der Norm ISO/IEC 27001
      GS-A_2239 - PIN/PUK-Erzeugung: Ableitung von PIN im Sicherheitsmodul
      GS-A_3737-01 - Sicherheitskonzept
      TIP1-A_2590 - Vernichtung fehlerhafter Chipkarten vor deren Ausgabe
      GS-A_2244 - PIN/PUK-Speicherung: Verschlüsselung unterschiedlicher PINs mit unterschiedlichen Schlüsseln
      GS-A_2331-01 - Sicherheitsvorfalls-Management
      GS-A_2256 - PIN/PUK-Transport: einmalige PIN-Erstellung beim Kartenherausgeber bzw. Kartenpersonalisierer
      GS-A_2271 - PIN/PUK-Transport: kein Rückschluss auf vorher benutzte Schlüssel
      GS-A_2332-01 - Notfallmanagement
      GS-A_2227 - Keine Kartendubletten

gemProdT_NCPeH_FD PTV_1.6.0-0_V1.0.0

  • Erste erfasste Version

gemProdT_NCPeH_FD PTV_2.0.0-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • hinzugekommen (76)
    • A_27227 - NCPeH - XDR eD-A - Überprüfen auf nicht eindeutige Document-Elemente
    • GS-A_4657-03* - TUC_PKI_006: OCSP-Abfrage
    • A_27246 - NCPeH - XDR eD-A - Bereinigung von Daten nach Versand der XDR-Antwort
    • A_27204 - NCPeH - XDR eD-A - Validierung der trc_kvnr
    • A_26648 - NCPeH - Unterscheidung von XDR-Anfragen anhand von semantischen eHDSI-Signifier
    • GS-A_4749-01* - TUC_PKI_007: Prüfung Zertifikatstyp
    • GS-A_4899* - TSL Update-Prüfintervall
    • GS-A_4656* - TUC_PKI_005: Adresse für Status- und Sperrprüfung ermitteln
    • GS-A_4653-01* - TUC_PKI_002: Gültigkeitsprüfung des Zertifikats
    • A_26576 - Prüfung der Strukturvorgaben an die KVNR
    • GS-A_4660-02* - TUC_PKI_009: Rollenermittlung
    • A_27230 - NCPeH - XDR eD-A - Transformierung und Transkodierung von Dispensierdokumenten
    • A_27236 - NCPeH - XDR eD-A - Übermittlung von Dispensierinformationen an E-Rezept-FD
    • A_27217 - NCPeH - XDR eD-A - Überprüfen der Angabe zum Typ der LEI-EU
    • A_21200 - XDS Document Service und Clients – UTF-8 Kodierung von SOAP 1.2-Nachrichten
    • A_27232 - NCPeH - XDR eD-A - Zwischenspeicherung transformierter und transkodierter Dispensierdokumente
    • GS-A_4957-01* - Beschränkungen OCSP-Request
    • A_27237 - NCPeH - XDR eD-A - Erstellung und Speicherung des Non-Repudiation of Origin Eintrags
    • A_27239 - NCPeH - XDR eD-A - Behandlung der ersten HTTP-401-Antwort des E-Rezept-FD und erneuter Aufruf
    • GS-A_4655-01* - TUC_PKI_004: Mathematische Prüfung der Zertifikatssignatur
    • A_27233 - NCPeH - XDR eD-A - Fehler- und Warnungsbehandlung bei Transformierung und Transkodierung von Dispensierdokumenten
    • GS-A_5077* - FQDN-Prüfung beim TLS-Handshake
    • GS-A_4647* - TUC_PKI_016: Download der TSL-Datei
    • A_27228 - NCPeH - XDR eD-A - Bereinigung und Zwischenspeicherung von dekodierten Inhalten aus Document-Element
    • A_26173 - Performance - Selbstauskunft v1 - Format und Übermittlung
    • A_27210 - NCPeH - eD-A - Überprüfung der Angabe der Rolle des LE-EU
    • A_26649 - NCPeH - XDR - Umsetzung der Operation Enterprise_Document_Reliable_Interchange::ProvideAndRegisterDocumentSet-b
    • A_27241 - NCPeH - XDR eD-A - Verarbeitung von Antworten des E-Rezept-FD
    • GS-A_4654-01* - TUC_PKI_003: CA-Zertifikat finden
    • A_27270 - NCPeH - XDR eD-A - Setzen der E-Rezept-ID als Task.id im Operationsaufruf des E-Rezept-FD
    • GS-A_4661-01* - kritische Erweiterungen in Zertifikaten
    • A_26659 - XDR-Anfrage - Dekodierung und Validierung von Dispensierdokumenten
    • GS-A_4663* - Zertifikats-Prüfparameter für den TLS-Handshake
    • A_26179 - Performance - Selbstauskunft v1 - Dateiname der Lieferung
    • A_26174 - Performance - Selbstauskunft - Verpflichtung zur Erfassung
    • A_27203 - NCPeH - XDR eD-A - Prüfung des Ländercodes aus TLS-Zertifikat des NCPeH Land-B
    • GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
    • A_26177 - Performance - Selbstauskunft - Konfigurierbarkeit des Lieferintervalls
    • GS-A_4646* - TUC_PKI_017: Lokalisierung TSL Download-Adressen
    • A_27244 - NCPeH - XDR eD-A - Bestimmung des Gesamtstatus der XDR-Antwort
    • A_27268 - NCPeH - XDR eD-A - Fehlerbehandlung bei HTTP-Statuscode 403 vom E-Rezept-FD
    • A_27226 - NCPeH - XDR eD-A - Ermitteln des passenden ExtrinsicObject-Elements zum Document-Element
    • A_27247 - NCPeH - ePeD-A - Befüllung der Payload-Parameter für Aufruf der Operation /Task/ /$eu-close
    • A_27267 - NCPeH - XDR eD-A - Fehlerbehandlung bei HTTP-Status 401 nach zweitem Operationsaufruf des E-Rezept-FD
    • A_27269 - NCPeH - XDR eD-A - Behandlung der ersten HTTP-408-Antwort des E-Rezept-FD und erneuter Aufruf
    • A_26651 - NCPeH - XDR eD-A - Erfassung von Evidence und Audit Trail für die XDR-Anfrage
    • GS-A_4648* - TUC_PKI_019: Prüfung der Aktualität der TSL
    • A_26654 - NCPeH - XDR eD-A - Überprüfung des ExtrinsicObject-Elements auf die Erfüllung von eHDSI-Vorgaben
    • GS-A_4652-01* - TUC_PKI_018: Zertifikatsprüfung in der TI
    • A_26650 - NCPeH - XDR eD-A - Prüfung des Formats der XDR-Anfrage auf eHDSI-Vorgaben
    • A_27213 - NCPeH - XDR eD-A - Überprüfung des Rollencodes des LE-EU
    • A_27245 - NCPeH - XDR eD-A - Erstellung und Speicherung des Non-Repudiation of Origin Eintrags beim Versand der XDR-Antwort
    • A_27243 - NCPeH - XDR eD-A - Aufnahme von Warnung - und Fehlermeldungen in die XDR-Antwort
    • GS-A_4651* - TUC_PKI_012: XML-Signatur-Prüfung
    • A_26176 - Performance - Selbstauskunft - Lieferintervall
    • A_27238 - NCPeH - XDR eD-A - Erstellung und Speicherung des Non-Repudiation of Receipt Eintrags
    • A_27144 - NCPeH - ePeD-A - Übermittlung des HTTP-Header Authorization an E-Rezept-FD
    • A_22470-05 - Definition Useragent
    • A_23225 - lokales Caching von Sperrinformationen und Toleranzzeiten
    • A_17969-06 - Anbieter ePA-Aktensystem - Schnittstellenadressierung
    • A_20658-01 - CS: Sicheres Löschen der Token
    • GS-A_4650* - TUC_PKI_011: Prüfung des TSL-Signer-Zertifikates
    • A_22483-01 - Version FHIR-Package de.gematik.erezept-workflow
    • A_27208 - NCPeH - eD-A - Überprüfung der Angabe eines Identifier des LE-EU
    • A_27231 - NCPeH - XDR eD-A - Integration von Transformierungs- und Transkodierungsregeln und Einhaltung der Regelung zur Unterstützung von mehreren FHIR-Package Versionen
    • A_27189 - Version FHIR-Package de.gematik.erezept.eu
    • A_27229 - NCPeH - XDR eD-A - Statusbestimmung für RegistryResponse in der XDR-Antwortnachricht
    • A_27057 - NCPeH - ePeD-A - Abruf oder Dispensierung von E-Rezepten - Umgang mit Fehlern beim Aufbau des VAU-Kanals zum E-Rezept-FD
    • A_27242 - NCPeH - XDR eD-A - Erstellung der XDR-Antwort für NCPeH Land-B
    • A_27211 - NCPeH - XDR eD-A - Überprüfung der Angaben zum Namen des LE-EU
    • GS-A_4649* - TUC_PKI_020: XML-Dokument validieren
    • A_27056 - NCPeH - ePeD-A - Patient Identification - Umgang mit Fehlern beim Aufbau des VAU-Kanals zum E-Rezept-FD
    • A_27214 - NCPeH - XDR eD-A - Überprüfung der Angabe zum Behandlungsort
    • A_26241 - Erstellung Performancetestbericht
    • A_26952 - NCPeH - ePeD-A - Befüllung der Payload-Parameter für Aufruf der Operation /get-eu-prescriptions
    • A_17688* - Nutzung des ECC-RSA-Vertrauensraumes (ECC-Migration)
  • Inhalt geändert (10)
      A_21980-01 - Performance - Betriebsdatenlieferung v2 - Leerlieferung
      A_22001-02 - Performance - Betriebsdatenlieferung v2 - Dateiname der Lieferung
      A_23118-03 - Performance - Betriebsdatenlieferung v2 - Spezifika NCPeH-Fachdienst - Message
      A_24628-01 - VAU-Protokoll: VAU-Client: Request erzeugen/verschlüsseln
      A_21975-01 - Performance - Betriebsdatenlieferung v2 - Default-Wert des Lieferintervalls
      A_22482-01 - Performance - Betriebsdatenlieferung - Erfassung von Betriebsdaten
      A_23011-01 - Performance - Betriebsdatenlieferung v2 - Spezifika NCPeH-Fachdienst - Operation
      A_23067-02 - Performance - NCPeH-Fachdienst - Messung von Bearbeitungszeiten
      A_23016-02 - Performance - NCPeH-Fachdienst - Last- und Bearbeitungszeiten
      A_24757-01 - VAU-Protokoll: Nutzerpseudonym
  • weggefallen (4)
      A_21978 - Performance - Rohdaten - Trennung der Lieferintervalle (Rohdatenerfassung v.02)
      A_23013-01 - Performance - Rohdaten - Spezifika NCPeH-Fachdienst - Status (Rohdatenerfassung v.02)
      A_22000 - Performance - Rohdaten - zu liefernde Dateien (Rohdatenerfassung v.02)
      GS-A_5215 - Festlegung der zeitlichen Toleranzen in einer OCSP-Response
Funk_Eig_Test
  • hinzugekommen (24)
    • A_26566 - Validierung der Prüfziffer der KVNR
    • A_21568-02 - CS: HTTP-Header X-erp-user
    • A_20662-01 - CS: Annahme des "user_consent" und des CHALLENGE_TOKEN
    • AF_10380 - Einlösbare E-Rezepte des Versicherten aus ePeD-A auflisten
    • A_19451-02 - CS: Lokalisierung E-Rezept-Fachdienst
    • A_19744-01 - CS: Endpunkt Schnittstelle E-Rezept-Fachdienst
    • AF_10379 - ePeD-A - Versicherten im Behandlungsland für ePeD-A identifizieren
    • A_21334-01 - CS: Erzeugung des KEY_VERIFIER
    • A_20661-01 - CS: Anfrage des AUTHORIZATION_CODE für ein ACCESS_TOKEN
    • A_20663-02 - CS: Prüfung der Signatur des CHALLENGE_TOKEN
    • AF_10400 - Ausgewählte E-Rezepte abrufen
    • A_19741-01 - CS: Umsetzung sicherer Kanal zur VAU des E-Rezept-Fachdienstes
    • A_20667-03 - CS: Response auf die Challenge des Authorization-Endpunktes
    • A_20655-01 - CS: Regelmäßiges Einlesen des Discovery Document
    • A_22216-01 - FHIR-Ressourcen Versionsangabe
    • A_20674-01 - CS: Formale Prüfung der Signatur des ID_TOKEN und des ACCESS_TOKEN
    • A_20671-02 - CS: Einreichen des AUTHORIZATION_CODE beim Token-Endpunkt
    • A_20668-01 - CS: Annahme des AUTHORIZATION_CODE
    • A_20657-01 - CS: Prüfung Typ und Rolle des Signaturzertifikats des Discovery Document
    • A_20656-02 - CS: Prüfung der Signatur des Discovery Document
    • AF_10401 - Abgabe von Arzneimitteln an Versicherte im Abgabeland
    • A_20015-02 - CS: HTTP-Header user-agent
    • A_21569-01 - CS: HTTP-Header X-erp-resource
    • GS-A_3702 - Inhalt der Selbstauskunft von Produkten außer Karten
  • weggefallen (24)
      GS-A_4646* - TUC_PKI_017: Lokalisierung TSL Download-Adressen
      GS-A_4657-03* - TUC_PKI_006: OCSP-Abfrage
      GS-A_4749-01* - TUC_PKI_007: Prüfung Zertifikatstyp
      GS-A_4899* - TSL Update-Prüfintervall
      GS-A_4656* - TUC_PKI_005: Adresse für Status- und Sperrprüfung ermitteln
      GS-A_4653-01* - TUC_PKI_002: Gültigkeitsprüfung des Zertifikats
      GS-A_4648* - TUC_PKI_019: Prüfung der Aktualität der TSL
      GS-A_4660-02* - TUC_PKI_009: Rollenermittlung
      GS-A_4652-01* - TUC_PKI_018: Zertifikatsprüfung in der TI
      GS-A_4957-01* - Beschränkungen OCSP-Request
      GS-A_5336* - Zertifikatsprüfung nach Ablauf TSL-Graceperiod
      GS-A_5484 - TUC_PKI_036 „BNetzA-VL-Aktualisierung“
      GS-A_4655-01* - TUC_PKI_004: Mathematische Prüfung der Zertifikatssignatur
      GS-A_4651* - TUC_PKI_012: XML-Signatur-Prüfung
      GS-A_5077* - FQDN-Prüfung beim TLS-Handshake
      GS-A_4647* - TUC_PKI_016: Download der TSL-Datei
      GS-A_4650* - TUC_PKI_011: Prüfung des TSL-Signer-Zertifikates
      GS-A_4750-01 - TUC_PKI_030 „QES-Zertifikatsprüfung“
      GS-A_4654-01* - TUC_PKI_003: CA-Zertifikat finden
      GS-A_4661-01* - kritische Erweiterungen in Zertifikaten
      GS-A_4663* - Zertifikats-Prüfparameter für den TLS-Handshake
      GS-A_4649* - TUC_PKI_020: XML-Dokument validieren
      GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
      A_17688* - Nutzung des ECC-RSA-Vertrauensraumes (ECC-Migration)
Sich_Eig_Herstellererklärung
  • hinzugekommen (2)
    • GS-A_5336* - Zertifikatsprüfung nach Ablauf TSL-Graceperiod
    • GS-A_4662 - Bedingungen für TLS-Handshake
Sich_Eig_Produktgutachten
  • hinzugekommen (34)
    • A_26699 - NCPeH - XDR eD-A - Prüfung der Bedingungen zur Erlangung einer Zugriffsberechtigung auf E-Rezept-FD anhand der Rolle des LE-EU
    • A_27080 - NCPeH - ePeD-A - Gültigkeitsprüfung der Signatur des ID_TOKEN innerhalb der TI
    • A_20091-01 - CS: Prüfung der Zertifikate für TLS-Verbindung zu E-Rezept-Fachdienst und IDP-Dienst
    • A_21337-01 - CS: Löschung von TOKEN bei zeitlichem Ablauf
    • A_21216 - E-Rezept-Client, Zertifikatsprüfung auf TSL-Basis
    • A_27101 - NCPeH - ePeD-A - Prüfung von VAU-Zertifikaten des E-Rezept-FD
    • A_21333-01 - CS: Erzeugung des "Token-Key"
    • A_27077 - NCPeH - ePeD-A - Signatur der Challenge des IdP-Dienstes
    • A_20665-02 - CS: Signatur der Challenge des IdP-Dienstes
    • A_27078 - NCPeH - ePeD-A - Response auf die Challenge des Authorization-Endpunktes
    • A_20675-01 - CS: Gültigkeitsprüfung des Signaturzertifikats des ACCESS_TOKEN innerhalb der TI
    • A_21332-02 - E-Rezept: TLS-Vorgaben
    • A_27127 - NCPeH - ePeD-A - Sicheres Löschen des ID_TOKEN und AUTHORIZATION_CODE
    • A_20769-01 - CS: verpflichtende Zertifikatsprüfung
    • A_27235 - NCPeH - XDR eD-A - Erstellung und Speicherung des Audit Trail Eintrags nach Transformierung und Transkodierung von Dispensierdokumenten
    • A_19234-01 - CS: Kommunikation über TLS-Verbindung
    • A_27493 - Aufbewahrungsdauer der Non-Repudiations und Audit Trail Einträge
    • A_27256 - NCPeH - XCA eD-A - Eindeutige Zuordnung von Verarbeitungsergebnissen zur TRC Assertion
    • A_19235-01 - CS: Unzulässige TLS-Verbindungen ablehnen
    • A_27206 - NCPeH - XDR eD-A - Prüfung des trc_accesscode auf Formatvorgaben
    • A_26652 - NCPeH - XDR eD-A - Prüfung auf relevante PermissionCodes zur Erlangung einer Zugriffsberechtigung auf E-Rezept-FD
    • A_21338-01 - CS: Sichere Speicherung der Token
    • A_21222 - E-Rezept-Client, allgemein Zertifikatsprüfung
    • A_20672-02 - CS: Annahme des ID_TOKEN
    • A_27234 - NCPEH - XDR eD-A - Verknüpfung von Dispensierdokumenten mit TRC Assertion
    • A_20660-01 - Erzeugen des Hash-Werts des CODE_VERIFIER
    • A_20175 - E-Rezept-Client, Speicherung Nutzerpseudonym
    • A_20161-01 - E-Rezept-Client, Request-Erstellung
    • A_27255 - NCPeH - XCA eD-A - Verknüpfung von inneren Bundles mit TRC Assertion
    • A_27257 - NCPeH - XCA eD-A - Speicherung eines Audit Trail Eintrages nach jeder Transformierung und Transkodierung
    • A_20673-02 - CS: Annahme des ACCESS_TOKEN
    • A_27259 - Verwaltung der VAU-Zertifikate des E-Rezept-FD in der lokalen VAU
    • A_20174 - E-Rezept-Client, Response-Auswertung
    • A_20659-01 - CS: Erzeugen des CODE_VERIFIER
  • Inhalt geändert (2)
      A_25729-01 - Aufbau neuer VAU-Kanal zu einem ePA-Aktensystem nur für genau einen NCPeH Land-B
      A_25897-01 - Bindung des Authentifizierungsvorgangs an einen mit einem ePA Aktensystem etablierten VAU-Kanal

gemProdT_NCPeH_FD PTV_2.0.1-0_V1.0.0

  • Erste erfasste Version

gemProdT_NamD PTV_1.6.10-0_V1.0.0

  • Erste erfasste Version

gemProdT_NamD PTV_1.6.8-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • hinzugekommen (1)
    • GS-A_3055 - Performance – zentrale Dienste – Skalierbarkeit (Anbieter)
  • Inhalt geändert (3)
      GS-A_4155 - Performance – zentrale Dienste – Verfügbarkeit
      A_22482 - Performance - Rohdaten - Erfassung von Rohdaten (Rohdatenerfassung v.02)
      GS-A_4759-01 - IPv4-Adressen Produkttyp zum SZZP
  • weggefallen (6)
      A_23350 - Performance - Servicezeiten des Produktes - Hauptzeit - Montag bis Sonntag eingeschränkt
      GS-A_4899* - TSL Update-Prüfintervall
      A_25392 - Nutzung Testfallmatrix-Template der gematik
      GS-A_4829* - TUCs, Fehlerbehandlung
      GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
      GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
Funk_Eig_Test
  • hinzugekommen (8)
    • GS-A_4899* - TSL Update-Prüfintervall
    • GS-A_4545 - Kurzform der Selbstauskunft für zentrale Produkttypen der TI-Plattform und fachanwendungsspezifische Dienste an die Störungsampel
    • A_21978 - Performance - Rohdaten - Trennung der Lieferintervalle (Rohdatenerfassung v.02)
    • GS-A_4543 - Rückgabe der Selbstauskunft von zentralen Produkttypen der TI-Plattform und fachanwendungsspezifischen Diensten
    • A_22000 - Performance - Rohdaten - zu liefernde Dateien (Rohdatenerfassung v.02)
    • GS-A_4829* - TUCs, Fehlerbehandlung
    • GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
    • GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
  • Inhalt geändert (5)
      A_22513-01 - Performance - Rohdaten - Message-Block im Fehlerfall (Rohdatenerfassung v.02)
      A_21980 - Performance - Rohdaten - Leerlieferung (Rohdatenerfassung v.02)
      A_21975 - Performance - Rohdaten - Default-Werte für Lieferintervalle (Rohdatenerfassung v.02)
      A_23920 - Performance - Rohdaten - Spezifika Namensdienst - Message (Rohdatenerfassung v.02)
      A_22001-01 - Performance - Rohdaten - Name der Berichte (Rohdatenerfassung v.02)
  • weggefallen (5)
      A_26177 - Performance - Selbstauskunft - Konfigurierbarkeit des Lieferintervalls
      A_26176 - Performance - Selbstauskunft - Lieferintervall
      A_26173 - Performance - Selbstauskunft v1 - Format und Übermittlung
      A_26179 - Performance - Selbstauskunft v1 - Dateiname der Lieferung
      A_26174 - Performance - Selbstauskunft - Verpflichtung zur Erfassung

gemProdT_NamD PTV_1.6.9-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • hinzugekommen (1)
    • A_23350 - Performance - Servicezeiten des Produktes - Hauptzeit - Montag bis Sonntag eingeschränkt
  • Inhalt geändert (2)
  • weggefallen (1)
      GS-A_3055 - Performance – zentrale Dienste – Skalierbarkeit (Anbieter)
Funk_Eig_Test
  • Inhalt geändert (2)
      A_22513-02 - Performance - Rohdaten - Message-Block im Fehlerfall (Rohdatenerfassung v.02)
      A_23920-01 - Performance - Rohdaten - Spezifika Namensdienst - Message (Rohdatenerfassung v.02)

gemProdT_OCSP_Proxy PTV_2.4.4-0_V1.0.0

  • Erste erfasste Version

gemProdT_SG_BestNetze PTV_1.7.12_V1.0.0

  • Erste erfasste Version

gemProdT_SG_BestNetze PTV_1.7.13-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • Inhalt geändert (1)
Funk_Eig_Test
  • hinzugekommen (2)
    • A_25088 - SG-Bestandsnetz, Schnittstelle I_Secure_Access_Bestandsnetz
    • A_25089 - SG-Bestandsnetz, Operationen der Schnittstelle I_Secure_Access_Bestandsnetz
  • Inhalt geändert (1)
      A_22513-02 - Performance - Rohdaten - Message-Block im Fehlerfall (Rohdatenerfassung v.02)
Sich_Eig_Sicherheitsgutachten
  • Inhalt geändert (1)
      A_20574-02 - Beachtung der ISI-LANA für Übergänge zu Fremdnetzen

gemProdT_SG_BestNetze PTV_1.7.14-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • hinzugekommen (1)
    • A_23350 - Performance - Servicezeiten des Produktes - Hauptzeit - Montag bis Sonntag eingeschränkt
  • Inhalt geändert (1)
      GS-A_4155-02 - Performance – zentrale Dienste – Verfügbarkeit

gemProdT_SG_BestNetze PTV_1.7.15-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • hinzugekommen (5)
    • GS-A_4899* - TSL Update-Prüfintervall
    • A_25392 - Nutzung Testfallmatrix-Template der gematik
    • GS-A_4829* - TUCs, Fehlerbehandlung
    • GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
    • GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
  • Inhalt geändert (2)
      A_22482-01 - Performance - Betriebsdatenlieferung - Erfassung von Betriebsdaten
      GS-A_4155-03 - Performance – zentrale Dienste – Verfügbarkeit
Funk_Eig_Test
  • hinzugekommen (5)
    • A_26177 - Performance - Selbstauskunft - Konfigurierbarkeit des Lieferintervalls
    • A_26176 - Performance - Selbstauskunft - Lieferintervall
    • A_26173 - Performance - Selbstauskunft v1 - Format und Übermittlung
    • A_26179 - Performance - Selbstauskunft v1 - Dateiname der Lieferung
    • A_26174 - Performance - Selbstauskunft - Verpflichtung zur Erfassung
  • Inhalt geändert (3)
      A_21980-01 - Performance - Betriebsdatenlieferung v2 - Leerlieferung
      A_22001-02 - Performance - Betriebsdatenlieferung v2 - Dateiname der Lieferung
      A_21975-01 - Performance - Betriebsdatenlieferung v2 - Default-Wert des Lieferintervalls
  • weggefallen (8)
      GS-A_4899* - TSL Update-Prüfintervall
      GS-A_4545 - Kurzform der Selbstauskunft für zentrale Produkttypen der TI-Plattform und fachanwendungsspezifische Dienste an die Störungsampel
      A_21978 - Performance - Rohdaten - Trennung der Lieferintervalle (Rohdatenerfassung v.02)
      GS-A_4543 - Rückgabe der Selbstauskunft von zentralen Produkttypen der TI-Plattform und fachanwendungsspezifischen Diensten
      A_22000 - Performance - Rohdaten - zu liefernde Dateien (Rohdatenerfassung v.02)
      GS-A_4829* - TUCs, Fehlerbehandlung
      GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
      GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung

gemProdT_SigD PTV_1.3.0-0_V1.0.0

  • Erste erfasste Version

gemProdT_SigD PTV_1.3.1-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • Inhalt geändert (2)
      A_22513-02 - Performance - Rohdaten - Message-Block im Fehlerfall (Rohdatenerfassung v.02)
      GS-A_4759-02 - IPv4-Adressen Produkttyp zum SZZP
Sich_Eig_Herstellererklärung
  • hinzugekommen (1)
    • A_23202-01 - Akzeptanz der Einwilligung zur Verwendung von Authentisierungsverfahren "gematik-ehealth-loa-substantial" beim Zugriff auf Daten mit hohem Schutzbedarf
  • Inhalt geändert (1)
      A_17373-03 - Signaturdienst - Produkt erfordert Authentisierung auf dem Vertrauensniveau "hoch"

gemProdT_SigD PTV_1.3.2-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Test
  • Inhalt geändert (3)
      A_17238-03 - Signaturdienst - Logische Schnittstelle I_Remote_Sign_Operations
      A_22479-01 - Performance - Rohdaten - Spezifika SigD - Message (Rohdatenerfassung v.02)
      A_24682-01 - Signaturdienst - Logische Schnittstelle I_Remote_Get_Certificate

gemProdT_SigD PTV_1.3.3-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • hinzugekommen (7)
    • A_23350 - Performance - Servicezeiten des Produktes - Hauptzeit - Montag bis Sonntag eingeschränkt
    • GS-A_4899* - TSL Update-Prüfintervall
    • A_25392 - Nutzung Testfallmatrix-Template der gematik
    • A_23030 - Erzwingen einer Authentisierung des Nutzers
    • GS-A_4829* - TUCs, Fehlerbehandlung
    • GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
    • GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
  • Inhalt geändert (3)
      A_21975-01 - Performance - Betriebsdatenlieferung v2 - Default-Wert des Lieferintervalls
      A_22482-01 - Performance - Betriebsdatenlieferung - Erfassung von Betriebsdaten
      GS-A_4155-03 - Performance – zentrale Dienste – Verfügbarkeit
  • weggefallen (1)
      A_21978 - Performance - Rohdaten - Trennung der Lieferintervalle (Rohdatenerfassung v.02)
Funk_Eig_Test
  • hinzugekommen (5)
    • A_26177 - Performance - Selbstauskunft - Konfigurierbarkeit des Lieferintervalls
    • A_26176 - Performance - Selbstauskunft - Lieferintervall
    • A_26173 - Performance - Selbstauskunft v1 - Format und Übermittlung
    • A_26179 - Performance - Selbstauskunft v1 - Dateiname der Lieferung
    • A_26174 - Performance - Selbstauskunft - Verpflichtung zur Erfassung
  • Inhalt geändert (2)
      A_21980-01 - Performance - Betriebsdatenlieferung v2 - Leerlieferung
      A_22001-02 - Performance - Betriebsdatenlieferung v2 - Dateiname der Lieferung
  • weggefallen (7)
      GS-A_4899* - TSL Update-Prüfintervall
      GS-A_4543 - Rückgabe der Selbstauskunft von zentralen Produkttypen der TI-Plattform und fachanwendungsspezifischen Diensten
      A_22000 - Performance - Rohdaten - zu liefernde Dateien (Rohdatenerfassung v.02)
      A_18711-01 - Signaturdienst – Nutzung einer erfolgreichen Authentifizierung
      GS-A_4829* - TUCs, Fehlerbehandlung
      GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
      GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
Sich_Eig_Herstellererklärung
  • Inhalt geändert (1)
      A_23202-02 - Akzeptanz der Einwilligung zur Verwendung von Authentisierungsverfahren "gematik-ehealth-loa-substantial" beim Zugriff auf Daten mit hohem Schutzbedarf

gemProdT_TI-M_Client_Pro PTV_1.0.0-0_V1.0.0

  • Erste erfasste Version

gemProdT_TI-M_Client_Pro PTV_1.0.1-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • hinzugekommen (4)
  • Inhalt geändert (1)
      A_26394-01 - Administration von Benutzeraccounts
Funk_Eig_Test
  • Inhalt geändert (4)
      A_26227-01 - Längenbegrenzung von Annotationen in Reactions
      A_25813-01 - Pflichtparameter bei der Chatroom-Erzeugung für föderierte und intersektorale Kommunikation
      AF_10061-04 - Einladung von Akteuren außerhalb einer Organisation
      A_26338-01 - Erzeugung und Verwendung der Custom State Events für Raumnamen und -thema
  • weggefallen (5)
      A_26017 - AF_10064 - Matrix-Domain Teil der Föderationsliste & Aktualitätscheck
      A_25806 - AF_10103 - ID-Token wurde geprüft
      A_26018 - AF_10064 - Aktualität - Föderationsliste Messenger-Proxy
      A_25805 - AF_10103 - Organisation wurde erfolgreich verifiziert
      AF_10235-01 - Einträge im VZD-FHIR-Directory suchen
Sich_Eig_Sicherheitsgutachten
  • hinzugekommen (1)
    • A_27054 - Konfigurierbares Inaktivitätsintervall
  • Inhalt geändert (2)
      A_25503-02 - Notwendigkeit der Entsperrung
      A_26512-01 - Inaktivitätsintervall für die Notwendigkeit der Entsperrung

gemProdT_TI-M_Client_Pro PTV_1.0.1-1_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • hinzugekommen (1)
    • A_25622* - Umsetzung des Testkonzepts
Funk_Eig_Test
  • Inhalt geändert (1)
      A_25813-02 - Pflichtparameter bei der Chatroom-Erzeugung für föderierte und intersektorale Kommunikation
  • weggefallen (2)
      A_25622* - Umsetzung des Testkonzepts
      A_25816 - Erzeugung von spezifischen State Events für föderierte und intersektorale Kommunikation
Sich_Eig_Sicherheitsgutachten
  • Inhalt geändert (1)
      A_25595-01 - Deaktivierbarkeit zuvor aktivierten Trackings und Reportings

gemProdT_TI-M_Client_ePA PTV_1.0.0-0_V1.0.0

  • Erste erfasste Version

gemProdT_TI-M_Client_ePA PTV_1.1.0-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • hinzugekommen (8)
    • A_26436 - Bereitstellung im Internet
    • A_26394 - Administration von Benutzeraccounts
    • A_23085-01 - Registrierung des Anwendungsfrontends
    • A_23084-01 - Aufruf des Authenticator-Moduls
    • A_26395 - Administration von Geräten
    • A_26446 - Wechsel auf stärkeres Authentisierungsverfahren
    • A_26382 - Auftrennung separater Benutzeroberflächen in Module
    • A_26396 - Org-Admin Authentisierung und Rollenwechsel
  • Inhalt geändert (1)
  • weggefallen (2)
Funk_Eig_Test
  • hinzugekommen (13)
    • A_26262 - Authenticated Media am Client
    • A_26221 - Private Read Receipts
    • A_25433-01 - Konfiguration von Public Read Receipts
    • A_26193 - Verbot der Push Rule Actions dont_notify und coalesce
    • A_26574 - Entschlüsseln von Nachrichten nach Wiederanmeldung
    • A_26338 - Erzeugung und Verwendung der Custom State Events für Raumnamen und -thema
    • A_26249 - Historie von Event Replacements
    • A_26514 - Mathematical Messages
    • A_26200 - Unterstützte Raumversionen am Client
    • A_26268 - Verwendung des Request Headers für Matrix-ACCESS-TOKEN
    • A_26220 - Defaulteinstellung für Public Read Receipts
    • A_26261 - Eindeutige Darstellung von Event Replacements
    • A_26227 - Längenbegrenzung von Annotationen in Reactions
  • Inhalt geändert (11)
      AF_10060-03 - Bereitstellung eines Messenger-Service für eine Organisation
      AF_10061-03 - Einladung von Akteuren außerhalb einer Organisation
      A_25422-01 - QR-Code verarbeiten
      AF_10235-01 - Einträge im VZD-FHIR-Directory suchen
      A_25044-01 - Event Type für Berechtigungskonfiguration
      AF_10062-03 - Austausch von Events zwischen Akteuren außerhalb einer Organisation
      A_25045-01 - Funktionsumfang der Berechtigungskonfiguration
      A_25398-01 - QR-Code erstellen
      A_25258-01 - Schema der Berechtigungskonfiguration
      A_25681-01 - VZD-FHIR-Directory Suche
      A_25814-01 - Verwendung des Raumtypen für föderierte und intersektorale Kommunikation als Standard
  • weggefallen (7)
      AF_10057-01 - Anmeldung eines Akteurs am Messenger-Service
      A_25574 - Automatische Löschfunktion
      A_25810 - Endpunkt-Aufrufe in spezifischen Chatroom-Typen
      A_25999 - spezifische Custom State Events nur in dafür vorgesehenen Custom Room Types
      A_25384 - TI-M Client Betreibbarkeit
      A_25817 - Vermeidung bestimmter State Events und Ersatznutzung für föderierte und intersektorale Kommunikation
      A_26019 - AF_10104 - Matrix-Homeserver nach Akteuren durchsuchen
Sich_Eig_Herstellererklärung
  • hinzugekommen (3)
    • A_24738* - Keine Testtreiber-Module in den produktiven FdVs
    • A_26196 - Unterstützung von hkdf-hmac-sha256
    • A_26575 - Ablage von Schlüsseln zum Entschlüsseln von Nachrichten nach Wiederanmeldung
  • weggefallen (1)
      A_25617 - Möglichkeit der Verwahrung von Passwörtern
Sich_Eig_Produktgutachten
  • hinzugekommen (1)
    • A_26512 - Inaktivitätsintervall für die Notwendigkeit der Entsperrung
  • Inhalt geändert (5)
      A_26023-01 - Mehr-Faktor-Authentisierung für den TI-M Client zzgl. Ersatzverfahren
      A_25501-01 - Sperre des TI-Messenger Clients
      A_25503-01 - Notwendigkeit der Entsperrung
      A_25502-01 - Entsperrung per Biometrie
      A_25614-01 - Vorschlag von Passwörtern für das Schlüssel-Backup
  • weggefallen (4)
      A_24738* - Keine Testtreiber-Module in den produktiven FdVs
      GS-A_4384-03 - TLS-Verbindungen
      A_25505 - Prüfung auf konforme Gerätesperre
      A_25578 - Privacy by Default
Sich_Eig_Sicherheitsgutachten
  • hinzugekommen (1)
    • A_26435 - Ver- und Entschlüsselung
  • weggefallen (1)
      A_19161 - Verifizierung der Einhaltung sicherheitstechnische Eignung durch Datenschutzbeauftragten

gemProdT_TI-M_Client_ePA PTV_1.1.1-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • Inhalt geändert (1)
      A_26394-01 - Administration von Benutzeraccounts
Funk_Eig_Test
  • Inhalt geändert (4)
      A_26227-01 - Längenbegrenzung von Annotationen in Reactions
      A_25813-01 - Pflichtparameter bei der Chatroom-Erzeugung für föderierte und intersektorale Kommunikation
      AF_10061-04 - Einladung von Akteuren außerhalb einer Organisation
      A_26338-01 - Erzeugung und Verwendung der Custom State Events für Raumnamen und -thema
  • weggefallen (5)
      A_26017 - AF_10064 - Matrix-Domain Teil der Föderationsliste & Aktualitätscheck
      A_25806 - AF_10103 - ID-Token wurde geprüft
      A_26018 - AF_10064 - Aktualität - Föderationsliste Messenger-Proxy
      A_25805 - AF_10103 - Organisation wurde erfolgreich verifiziert
      AF_10235-01 - Einträge im VZD-FHIR-Directory suchen
Sich_Eig_Produktgutachten
  • hinzugekommen (3)
    • A_27054 - Konfigurierbares Inaktivitätsintervall
    • A_26435* - Ver- und Entschlüsselung
    • A_27055 - Maximales Inaktivitätsintervall bis zur Sperre des TI-M Clients
  • Inhalt geändert (2)
      A_25503-02 - Notwendigkeit der Entsperrung
      A_26512-01 - Inaktivitätsintervall für die Notwendigkeit der Entsperrung
Sich_Eig_Sicherheitsgutachten
  • weggefallen (1)
      A_26435* - Ver- und Entschlüsselung

gemProdT_TI-M_Client_ePA PTV_1.1.1-1_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • hinzugekommen (1)
    • A_25622* - Umsetzung des Testkonzepts
Funk_Eig_Test
  • Inhalt geändert (1)
      A_25813-02 - Pflichtparameter bei der Chatroom-Erzeugung für föderierte und intersektorale Kommunikation
  • weggefallen (2)
      A_25622* - Umsetzung des Testkonzepts
      A_25816 - Erzeugung von spezifischen State Events für föderierte und intersektorale Kommunikation
Sich_Eig_Produktgutachten
  • Inhalt geändert (1)
      A_25595-01 - Deaktivierbarkeit zuvor aktivierten Trackings und Reportings

gemProdT_TI-M_FD_Pro PTV_1.0.0-0_V1.0.0

  • Erste erfasste Version

gemProdT_TI-M_FD_Pro PTV_1.0.1-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
Funk_Eig_Test
  • Inhalt geändert (3)
      A_25628-01 - Bereitstellung von Messenger-Services
      A_26228-01 - Längenbegrenzung von Annotationen in Reactions
      AF_10061-04 - Einladung von Akteuren außerhalb einer Organisation
  • weggefallen (1)

gemProdT_TI-M_FD_Pro PTV_1.0.1-1_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • hinzugekommen (1)
    • A_25622* - Umsetzung des Testkonzepts
Funk_Eig_Test
  • hinzugekommen (1)
  • Inhalt geändert (2)
      A_25818-01 - Entgegennehmen von Room Types für föderierte und intersektorale Kommunikation
      A_26445-01 - TiMessengerInformation Schnittstelle
  • weggefallen (21)
      A_26422 - Performance - Betriebsdatenlieferung v2 - Spezifika TIM Fachdienst - Duration
      A_22513-02 - Performance - Rohdaten - Message-Block im Fehlerfall (Rohdatenerfassung v.02)
      A_21980-01 - Performance - Betriebsdatenlieferung v2 - Leerlieferung
      A_26423 - Performance - Betriebsdatenlieferung v2 - Spezifika TIM Fachdienst - Operation
      A_22047 - Performance - Rohdaten - Änderung der Konfiguration der Lieferintervalle (Rohdatenerfassung v.02)
      A_22940-01 - Performance - Rohdaten - Spezifika TI-M Message (Rohdatenerfassung v.02)
      A_22001-02 - Performance - Betriebsdatenlieferung v2 - Dateiname der Lieferung
      A_24464 - Performance - Betriebsdatenlieferung v2 - Spezifika TIM Fachdienst - Umfang
      A_26278 - Performance - Betriebsdatenlieferung v2 - Spezifika TIM Fachdienst - Message
      A_22002 - Performance - Rohdaten - Übermittlung (Rohdatenerfassung v.02)
      A_21976 - Performance - Rohdaten - Konfigurierbarkeit der Lieferintervalle (Rohdatenerfassung v.02)
      A_22004 - Performance - Rohdaten - Korrektheit (Rohdatenerfassung v.02)
      A_25622* - Umsetzung des Testkonzepts
      A_22005 - Performance - Rohdaten - Frist für Nachlieferung (Rohdatenerfassung v.02)
      A_21975-01 - Performance - Betriebsdatenlieferung v2 - Default-Wert des Lieferintervalls
      A_21981-02 - Performance - Rohdaten - Format des Rohdaten-Performance-Berichtes (Rohdatenerfassung v.02)
      A_21979 - Performance - Rohdaten - Bezug der Lieferverpflichtung (Rohdatenerfassung v.02)
      A_22482 - Performance - Rohdaten - Erfassung von Rohdaten (Rohdatenerfassung v.02)
      A_26420 - Performance - Bestandsdaten - Spezifika TIM Fachdienst
      A_22500-01 - Performance - Rohdaten - Status-Block (Rohdatenerfassung v.02)
      A_21982-01 - Performance - Rohdaten - Message-Block (Rohdatenerfassung v.02)

gemProdT_TI-M_FD_Pro PTV_1.0.1-2_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Test
  • Inhalt geändert (1)
      A_23119-04 - TI-Messenger Fachdienst Bestandsdaten

gemProdT_TI-M_FD_ePA PTV_1.0.0-0_V1.0.0

  • Erste erfasste Version

gemProdT_TI-M_FD_ePA PTV_1.1.0-0_V1.0.1

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • hinzugekommen (9)
    • A_26415 - Abfrage der Föderationsliste am VZD-FHIR-Directory
    • A_26418 - Prüfung des HealthState der Föderationsliste und Auslösen eines Incidents
    • A_26210 - Verpflichtende Unterstützung von Modulen durch TI-M FD
    • A_26349 - Konfigurierbares Intervall für die periodische Entfernung von Nutzern aus verwaisten Räumen
    • A_26419 - Weiternutzung einer vorgehaltenen Föderationsliste im Falle eines Incidents
    • A_26417 - Prüfung des HealthState und Änderung der Vorhaltezeit der Föderationsliste
    • A_26421 - Prüfung der Signatur der Föderationsliste durch Messenger-Proxy
    • A_26413 - Attribute des Registrierungsdienstes für Aktualisierungsfunktionalität der Föderationsliste
    • A_26348 - Periodische Entfernung von Nutzern aus verwaisten Räumen
  • Inhalt geändert (1)
  • weggefallen (1)
Funk_Eig_Test
  • hinzugekommen (44)
    • A_26177 - Performance - Selbstauskunft - Konfigurierbarkeit des Lieferintervalls
    • A_26226 - Verbot des Abrufes einzelner öffentlicher Schlüssel
    • A_26248 - Default-Raumversion beim Erstellen von Räumen
    • A_22513-02 - Performance - Rohdaten - Message-Block im Fehlerfall (Rohdatenerfassung v.02)
    • A_26289 - Authentisierung von Profilabfragen
    • A_21980-01 - Performance - Betriebsdatenlieferung v2 - Leerlieferung
    • A_26228 - Längenbegrenzung von Annotationen in Reactions
    • A_26344 - Verbot von URL-Previews
    • A_26374 - Profilabfragen bei gemeinsamen Räumen
    • A_22047 - Performance - Rohdaten - Änderung der Konfiguration der Lieferintervalle (Rohdatenerfassung v.02)
    • A_26331 - Ablehnung nicht authentisierter Versionsabfragen
    • A_22940-01 - Performance - Rohdaten - Spezifika TI-M Message (Rohdatenerfassung v.02)
    • A_26265 - TI-M FD Org-Admin Support
    • A_26202 - Erlaubte Raumversionen beim Erstellen von Räumen
    • AF_10378 - Aktualisierung der Föderationsliste
    • A_26201 - Unterstützte Raumversionen am Fachdienst
    • A_22429 - Performance - Rohdaten - Inhalt der Selbstauskunft (Rohdatenerfassung v.02)
    • A_26243 - Verbot von Guest Accounts
    • A_22001-02 - Performance - Betriebsdatenlieferung v2 - Dateiname der Lieferung
    • A_22002 - Performance - Rohdaten - Übermittlung (Rohdatenerfassung v.02)
    • A_21976 - Performance - Rohdaten - Konfigurierbarkeit der Lieferintervalle (Rohdatenerfassung v.02)
    • A_26176 - Performance - Selbstauskunft - Lieferintervall
    • A_26375 - Verbot von Suchabfragen
    • A_22004 - Performance - Rohdaten - Korrektheit (Rohdatenerfassung v.02)
    • A_26402 - Performance - Rohdaten - Spezifika Fachdienst TI-M ePA - Duration (Rohdatenerfassung v.02)
    • A_26173 - Performance - Selbstauskunft v1 - Format und Übermittlung
    • A_26574 - Entschlüsseln von Nachrichten nach Wiederanmeldung
    • A_26263 - Unauthenticated Media
    • A_26328 - Prüfung eingehender Medienanfragen
    • A_22005 - Performance - Rohdaten - Frist für Nachlieferung (Rohdatenerfassung v.02)
    • A_21975-01 - Performance - Betriebsdatenlieferung v2 - Default-Wert des Lieferintervalls
    • A_21981-02 - Performance - Rohdaten - Format des Rohdaten-Performance-Berichtes (Rohdatenerfassung v.02)
    • A_21979 - Performance - Rohdaten - Bezug der Lieferverpflichtung (Rohdatenerfassung v.02)
    • A_22482 - Performance - Rohdaten - Erfassung von Rohdaten (Rohdatenerfassung v.02)
    • A_26191 - Verbot des Ausstellens von Login-Tokens
    • A_26224 - Abruf einzelner öffentlicher Schlüssel durch andere Fachdienste
    • A_26203 - Erlaubte Raumversionen beim Upgrade von Räumen
    • A_26179 - Performance - Selbstauskunft v1 - Dateiname der Lieferung
    • A_22500-01 - Performance - Rohdaten - Status-Block (Rohdatenerfassung v.02)
    • A_21982-01 - Performance - Rohdaten - Message-Block (Rohdatenerfassung v.02)
    • A_26330 - Authentisierung von Versionsabfragen
    • A_24044-01 - Performance - Rohdaten - Spezifika Fachdienst TI-M ePA - Operation (Rohdatenerfassung v.02)
    • A_26290 - Verbot von Profilabfragen ohne gemeinsame Räume
    • A_26174 - Performance - Selbstauskunft - Verpflichtung zur Erfassung
  • Inhalt geändert (7)
      AF_10060-03 - Bereitstellung eines Messenger-Service für eine Organisation
      AF_10061-03 - Einladung von Akteuren außerhalb einer Organisation
      A_25823-01 - TI-Messenger Fachdienst Bestandsdaten (ePA)
      A_25820-01 - Auswertung der Custom State Events für Raumnamen und -thema
      AF_10235-01 - Einträge im VZD-FHIR-Directory suchen
      AF_10062-03 - Austausch von Events zwischen Akteuren außerhalb einer Organisation
      A_25637-01 - Aktualisierung der Föderationsliste
  • weggefallen (5)
      A_25819 - Ausschluss von Wechselwirkungen spezifischer State Events und Room Types mit Room Versions für föderierte und intersektorale Kommunikation
      AF_10057-01 - Anmeldung eines Akteurs am Messenger-Service
      GS-A_4543 - Rückgabe der Selbstauskunft von zentralen Produkttypen der TI-Plattform und fachanwendungsspezifischen Diensten
      A_25821 - Ausschluss von Wechselwirkungen spezifischer State Events mit Room Versions
      A_26019 - AF_10104 - Matrix-Homeserver nach Akteuren durchsuchen
Sich_Eig_Herstellererklärung
  • hinzugekommen (2)
    • A_26575 - Ablage von Schlüsseln zum Entschlüsseln von Nachrichten nach Wiederanmeldung
    • A_23202-01 - Akzeptanz der Einwilligung zur Verwendung von Authentisierungsverfahren "gematik-ehealth-loa-substantial" beim Zugriff auf Daten mit hohem Schutzbedarf
Sich_Eig_Sicherheitsgutachten
  • hinzugekommen (2)
    • A_26341 - Prüfung ausgehender Medienanfragen
    • A_26329 - Prüfung ausgehender .well-known Anfragen
  • Inhalt geändert (2)
      A_25541-01 - Prüfung ausgehender authentisierter Kommunikation
      A_25540-01 - Prüfung eingehender authentisierter Kommunikation
  • weggefallen (3)
      A_25321 - Deaktivierung der Löschfunktion für Matrix-Homeserver
      A_19161 - Verifizierung der Einhaltung sicherheitstechnische Eignung durch Datenschutzbeauftragten
      A_25320 - Umsetzung der Löschfunktion für Matrix-Homeserver

gemProdT_TI-M_FD_ePA PTV_1.1.1-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
Funk_Eig_Test
  • Inhalt geändert (3)
      A_25628-01 - Bereitstellung von Messenger-Services
      A_26228-01 - Längenbegrenzung von Annotationen in Reactions
      AF_10061-04 - Einladung von Akteuren außerhalb einer Organisation
  • weggefallen (1)

gemProdT_TI-M_FD_ePA PTV_1.1.1-1_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • hinzugekommen (1)
    • A_25622* - Umsetzung des Testkonzepts
  • Inhalt geändert (2)
Funk_Eig_Test
  • hinzugekommen (2)
    • A_23034 - Entity Statement veröffentlichen
    • A_23119-03 - Bestandsdaten TI-Messenger
  • Inhalt geändert (4)
      A_24833-01 - Bildung von "Nonce", "CODE_VERIFIER" und "CODE_CHALLENGE"
      A_25818-01 - Entgegennehmen von Room Types für föderierte und intersektorale Kommunikation
      A_22860-02 - Prüfung benötigter "Scope" und "Claims"
      A_23037-01 - Robustheit bei fehlenden Daten
  • weggefallen (20)
      A_22513-02 - Performance - Rohdaten - Message-Block im Fehlerfall (Rohdatenerfassung v.02)
      A_21980-01 - Performance - Betriebsdatenlieferung v2 - Leerlieferung
      A_22047 - Performance - Rohdaten - Änderung der Konfiguration der Lieferintervalle (Rohdatenerfassung v.02)
      A_22940-01 - Performance - Rohdaten - Spezifika TI-M Message (Rohdatenerfassung v.02)
      A_25823-01 - TI-Messenger Fachdienst Bestandsdaten (ePA)
      A_22001-02 - Performance - Betriebsdatenlieferung v2 - Dateiname der Lieferung
      A_22002 - Performance - Rohdaten - Übermittlung (Rohdatenerfassung v.02)
      A_21976 - Performance - Rohdaten - Konfigurierbarkeit der Lieferintervalle (Rohdatenerfassung v.02)
      A_22004 - Performance - Rohdaten - Korrektheit (Rohdatenerfassung v.02)
      A_26402 - Performance - Rohdaten - Spezifika Fachdienst TI-M ePA - Duration (Rohdatenerfassung v.02)
      A_25622* - Umsetzung des Testkonzepts
      A_22005 - Performance - Rohdaten - Frist für Nachlieferung (Rohdatenerfassung v.02)
      A_21975-01 - Performance - Betriebsdatenlieferung v2 - Default-Wert des Lieferintervalls
      A_21981-02 - Performance - Rohdaten - Format des Rohdaten-Performance-Berichtes (Rohdatenerfassung v.02)
      A_24840* - Löschung von "ID_TOKEN"
      A_21979 - Performance - Rohdaten - Bezug der Lieferverpflichtung (Rohdatenerfassung v.02)
      A_22482 - Performance - Rohdaten - Erfassung von Rohdaten (Rohdatenerfassung v.02)
      A_22500-01 - Performance - Rohdaten - Status-Block (Rohdatenerfassung v.02)
      A_21982-01 - Performance - Rohdaten - Message-Block (Rohdatenerfassung v.02)
      A_24044-01 - Performance - Rohdaten - Spezifika Fachdienst TI-M ePA - Operation (Rohdatenerfassung v.02)
Sich_Eig_Herstellererklärung
  • Inhalt geändert (1)
      A_23202-02 - Akzeptanz der Einwilligung zur Verwendung von Authentisierungsverfahren "gematik-ehealth-loa-substantial" beim Zugriff auf Daten mit hohem Schutzbedarf
Sich_Eig_Sicherheitsgutachten
  • hinzugekommen (1)
    • A_24840* - Löschung von "ID_TOKEN"

gemProdT_TI-M_FD_ePA PTV_1.1.1-2_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Test
  • Inhalt geändert (1)
      A_23119-04 - TI-Messenger Fachdienst Bestandsdaten

gemProdT_TIM_Client PTV_1.1.2-0_V1.0.0

  • Erste erfasste Version

gemProdT_TIM_FD PTV_1.1.2-0_V1.0.0

  • Erste erfasste Version

gemProdT_TI_Gateway_Zugangsmodul PTV_1.1.0-0_V1.0.0

  • Erste erfasste Version

gemProdT_TI_Gateway_Zugangsmodul PTV_1.2.0-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • hinzugekommen (5)
    • A_25898 - Dauerhafte Bereitstellung Zugangsmodul in TU
    • A_25899 - Dauerhafte Bereitstellung Zugangsmodul in RU
    • GS-A_5039-01 - Änderung der Produktversion bei Änderungen der Produkttypversion
    • GS-A_5038 - Festlegungen zur Vergabe einer Produktversion
    • GS-A_5040-01 - Änderung der Produktversion bei Produktänderungen außerhalb von Produkttypänderungen
Funk_Eig_Test
  • Inhalt geändert (1)
      A_22513-02 - Performance - Rohdaten - Message-Block im Fehlerfall (Rohdatenerfassung v.02)

gemProdT_TI_Gateway_Zugangsmodul PTV_1.2.1-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • Inhalt geändert (1)
      A_25899-01 - Dauerhafte Bereitstellung Zugangsmodul, HSK und Intermediär in RU
  • weggefallen (2)
      A_25898 - Dauerhafte Bereitstellung Zugangsmodul in TU
      A_21978 - Performance - Rohdaten - Trennung der Lieferintervalle (Rohdatenerfassung v.02)
Funk_Eig_Test
  • hinzugekommen (7)
    • A_26177 - Performance - Selbstauskunft - Konfigurierbarkeit des Lieferintervalls
    • A_26379 - Softwareclient zum Probing
    • A_26176 - Performance - Selbstauskunft - Lieferintervall
    • A_26173 - Performance - Selbstauskunft v1 - Format und Übermittlung
    • A_26179 - Performance - Selbstauskunft v1 - Dateiname der Lieferung
    • GS-A_3702 - Inhalt der Selbstauskunft von Produkten außer Karten
    • A_26174 - Performance - Selbstauskunft - Verpflichtung zur Erfassung
  • Inhalt geändert (6)
      A_21980-01 - Performance - Betriebsdatenlieferung v2 - Leerlieferung
      A_23353-01 - TI-Gateway Zugangsmodul - Erzeugung HSK-Instanz und VPN-Profil
      A_22001-02 - Performance - Betriebsdatenlieferung v2 - Dateiname der Lieferung
      A_23344-01 - TI-GW-Zugangsmodul - Sicherer Zustand bei Komponentenausfall
      A_21975-01 - Performance - Betriebsdatenlieferung v2 - Default-Wert des Lieferintervalls
      A_25115-01 - Bereitstellung OIDC Konfiguration am Konfigurationsinformations-Endpunkt
  • weggefallen (1)
      A_22000 - Performance - Rohdaten - zu liefernde Dateien (Rohdatenerfassung v.02)
Sich_Eig_Herstellererklärung
  • hinzugekommen (1)
    • A_26629 - TI-Gateway Zugangsmodul - Verifikation Prüfbarkeit HSK-TLS-Zertifikat durch Hersteller Zugangsmodul
  • weggefallen (1)
      A_19161 - Verifizierung der Einhaltung sicherheitstechnische Eignung durch Datenschutzbeauftragten
Sich_Eig_Produktgutachten
  • hinzugekommen (1)
    • A_26630 - Technische Prüfung von Produktanforderungen auch bei Umsetzung durch den Anbieter
  • Inhalt geändert (6)
      A_23394-01 - Routing zum fachlichen Interface einer HSK-Instanz
      A_25105-01 - Authentisierungs-Endpunkt - Auswertung Requests
      A_23365-01 - TI-Gateway-Zugangsmodul - VPN-Client - VPN-Protokoll
      A_23363-01 - TI-Gateway Zugangsmodul - Freischaltung von HSK-Instanzen für Nutzer
      A_24779-01 - TI-Gateway-Zugangsmodul und eHealth-CardLink - TLS-Cipher-Suiten
      A_23341-01 - TI-Gateway Zugangsmodul - Client-Software für Prüfung HSK-TLS-Zertifikat

gemProdT_TSL PTV_2.2.5-0_V1.0.0

  • Erste erfasste Version

gemProdT_TSL PTV_2.2.6-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • Inhalt geändert (1)
Funk_Eig_Test
  • Inhalt geändert (3)
      A_22513-02 - Performance - Rohdaten - Message-Block im Fehlerfall (Rohdatenerfassung v.02)
      A_17936-01 - TSL Unspecified Extension
      A_24171-01 - Performance - Rohdaten - Spezifika TSL-Dienst - Message (Rohdatenerfassung v.02)
Sich_Eig_Sicherheitsgutachten
  • Inhalt geändert (1)
      A_20574-02 - Beachtung der ISI-LANA für Übergänge zu Fremdnetzen

gemProdT_TSL PTV_2.2.7-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • hinzugekommen (1)
    • A_23350 - Performance - Servicezeiten des Produktes - Hauptzeit - Montag bis Sonntag eingeschränkt
  • Inhalt geändert (1)
      GS-A_4158-02 - Performance – TSL-Dienst – Verfügbarkeit
Funk_Eig_Test
  • Inhalt geändert (3)
      A_24171-02 - Performance - Rohdaten - Spezifika TSL-Dienst - Message (Rohdatenerfassung v.02)
      GS-A_4854-01 - Performance – TSL-Dienst – Last und Parallele Downloads
      A_24327-01 - Performance - OCSP Responder des TSL-Dienstes - Bearbeitungszeit unter Last

gemProdT_TSL PTV_2.2.8-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • hinzugekommen (5)
    • GS-A_4899* - TSL Update-Prüfintervall
    • A_25392 - Nutzung Testfallmatrix-Template der gematik
    • GS-A_4829* - TUCs, Fehlerbehandlung
    • GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
    • GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
  • Inhalt geändert (1)
      A_22482-01 - Performance - Betriebsdatenlieferung - Erfassung von Betriebsdaten
  • weggefallen (2)
      GS-A_4257 - Hauptsitz und Betriebsstätte
      GS-A_4685 - Statusprüfdienst - Steigerung der Performance
Funk_Eig_Test
  • hinzugekommen (6)
    • A_26177 - Performance - Selbstauskunft - Konfigurierbarkeit des Lieferintervalls
    • A_26176 - Performance - Selbstauskunft - Lieferintervall
    • A_26173 - Performance - Selbstauskunft v1 - Format und Übermittlung
    • GS-A_4685-01 - Statusprüfdienst - Steigerung der Performance
    • A_26179 - Performance - Selbstauskunft v1 - Dateiname der Lieferung
    • A_26174 - Performance - Selbstauskunft - Verpflichtung zur Erfassung
  • Inhalt geändert (3)
      A_21980-01 - Performance - Betriebsdatenlieferung v2 - Leerlieferung
      A_22001-02 - Performance - Betriebsdatenlieferung v2 - Dateiname der Lieferung
      A_21975-01 - Performance - Betriebsdatenlieferung v2 - Default-Wert des Lieferintervalls
  • weggefallen (9)
      GS-A_4899* - TSL Update-Prüfintervall
      GS-A_4545 - Kurzform der Selbstauskunft für zentrale Produkttypen der TI-Plattform und fachanwendungsspezifische Dienste an die Störungsampel
      A_21978 - Performance - Rohdaten - Trennung der Lieferintervalle (Rohdatenerfassung v.02)
      GS-A_4543 - Rückgabe der Selbstauskunft von zentralen Produkttypen der TI-Plattform und fachanwendungsspezifischen Diensten
      A_22000 - Performance - Rohdaten - zu liefernde Dateien (Rohdatenerfassung v.02)
      GS-A_4879 - DNSSEC, Zonen im Namensraum Internet mittels DNSSEC sichern
      GS-A_4829* - TUCs, Fehlerbehandlung
      GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
      GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung

gemProdT_VPN_ZugD PTV_1.8.11-0_V1.0.0

  • Erste erfasste Version

gemProdT_VPN_ZugD PTV_1.8.12-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • Inhalt geändert (1)
Funk_Eig_Test
  • Inhalt geändert (3)
      A_22513-02 - Performance - Rohdaten - Message-Block im Fehlerfall (Rohdatenerfassung v.02)
      A_23220-03 - Performance - Rohdaten - Spezifika VPN-Zugangsdienst - Message (Rohdatenerfassung v.02)
      A_23107-01 - Schnittstelle Betriebsdatenerfassung Content-Upload XML Format
Sich_Eig_Sicherheitsgutachten
  • Inhalt geändert (1)
      A_20574-02 - Beachtung der ISI-LANA für Übergänge zu Fremdnetzen

gemProdT_VPN_ZugD PTV_1.8.13-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • hinzugekommen (4)
    • A_25905 - VPN-Zugangsdienst, Nachvollziehbarkeit der Dokumentation zu Anbieter VPN-Zugangsdienst
    • A_23350 - Performance - Servicezeiten des Produktes - Hauptzeit - Montag bis Sonntag eingeschränkt
    • A_23627 - VPN-Zugangsdienst, Dokumentationspflicht der Kommunikation
    • A_23640 - VPN-Zugangsdienst, Übergabe dokumentierter Korrespondenz
  • Inhalt geändert (3)
      A_21611-01 - VPN-Zugangsdienst, Informationspflicht zu Anbieter VPN-Zugangsdienst
      GS-A_4155-02 - Performance – zentrale Dienste – Verfügbarkeit
      A_21339-02 - VPN-Zugangsdienst, Löschung von Betriebsdaten
Funk_Eig_Test
  • hinzugekommen (2)
    • A_25864 - VPN-Zugangsdienst, Sperrprüfung von C.HCI.OSIG oder C.NK.VPN Zertifikat
    • A_25743 - VPN-Zugangsdienst, Durchführung der zyklische Prüfung
  • Inhalt geändert (2)
      TIP1-A_4352-01 - VPN-Zugangsdienst und Konnektor, Fenster für die Auswertung der Sequenznummern
      A_17118-01 - VPN-Zugangsdienst und Konnektor (PTV 4 und höher), Verwendung erweiterter Sequenznummern
  • weggefallen (2)
      TIP1-A_5390 - VPN-Zugangsdienst, gesperrtes C.HCI.OSIG oder gesperrtes C.NK.VPN Zertifikat
      TIP1-A_4351 - VPN-Zugangsdienst und Konnektor (PTV 1 bis 3), Auswertung der Sequenznummern

gemProdT_VPN_ZugD PTV_1.8.14-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • hinzugekommen (5)
    • GS-A_4899* - TSL Update-Prüfintervall
    • A_25392 - Nutzung Testfallmatrix-Template der gematik
    • GS-A_4829* - TUCs, Fehlerbehandlung
    • GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
    • GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
  • Inhalt geändert (1)
      GS-A_4155-03 - Performance – zentrale Dienste – Verfügbarkeit
  • weggefallen (1)
      A_21978 - Performance - Rohdaten - Trennung der Lieferintervalle (Rohdatenerfassung v.02)
Funk_Eig_Test
  • hinzugekommen (5)
    • A_26177 - Performance - Selbstauskunft - Konfigurierbarkeit des Lieferintervalls
    • A_26176 - Performance - Selbstauskunft - Lieferintervall
    • A_26173 - Performance - Selbstauskunft v1 - Format und Übermittlung
    • A_26179 - Performance - Selbstauskunft v1 - Dateiname der Lieferung
    • A_26174 - Performance - Selbstauskunft - Verpflichtung zur Erfassung
  • Inhalt geändert (4)
      A_21980-01 - Performance - Betriebsdatenlieferung v2 - Leerlieferung
      A_22001-02 - Performance - Betriebsdatenlieferung v2 - Dateiname der Lieferung
      A_21975-01 - Performance - Betriebsdatenlieferung v2 - Default-Wert des Lieferintervalls
      A_22482-01 - Performance - Betriebsdatenlieferung - Erfassung von Betriebsdaten
  • weggefallen (6)
      GS-A_4899* - TSL Update-Prüfintervall
      GS-A_4543 - Rückgabe der Selbstauskunft von zentralen Produkttypen der TI-Plattform und fachanwendungsspezifischen Diensten
      A_22000 - Performance - Rohdaten - zu liefernde Dateien (Rohdatenerfassung v.02)
      GS-A_4829* - TUCs, Fehlerbehandlung
      GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
      GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung

gemProdT_VSDM_2_FD PTV_1.0.0-0_V1.1.0

  • Erste erfasste Version

gemProdT_VZD PTV_1.6.5-0_V1.0.0

  • Erste erfasste Version

gemProdT_VZD PTV_1.6.6-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • hinzugekommen (17)
    • A_27223 - VZD, I_Directory_Application_Maintenance, search_Directory_FA-Attributes
    • A_25998 - VZD - Synchronisation Zertifikatsstatus - Logging
    • GS-A_4899* - TSL Update-Prüfintervall
    • A_27222 - VZD, I_Directory_Administration, search_Directory_FA-Attributes_for_Sync_paging
    • A_25392 - Nutzung Testfallmatrix-Template der gematik
    • A_25997 - VZD - Synchronisation Zertifikatsstatus LDAP VZD - FHIR VZD
    • A_18371-05 - VZD, Schnittstelle I_Directory_Administration
    • A_27218 - VZD, I_Directory_Administration, search_Directory_FA-Attributes
    • A_24059-01 - VZD, I_Directory_Administration, Synchronisationsregeln für verlinkte LDAP Datensätze
    • A_27215 - VZD, Zertifikatsprüfung über HTTP Forwarder
    • GS-A_4829* - TUCs, Fehlerbehandlung
    • GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
    • A_27224 - VZD, I_Directory_Application_Maintenance, readLog
    • A_22482-01 - Performance - Betriebsdatenlieferung - Erfassung von Betriebsdaten
    • A_26241 - Erstellung Performancetestbericht
    • A_27225 - VZD, I_Directory_Administration, readLog
    • GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
  • weggefallen (1)
      GS-A_3055 - Performance – zentrale Dienste – Skalierbarkeit (Anbieter)
Funk_Eig_Test
  • hinzugekommen (23)
    • A_26177 - Performance - Selbstauskunft - Konfigurierbarkeit des Lieferintervalls
    • A_22513-02 - Performance - Rohdaten - Message-Block im Fehlerfall (Rohdatenerfassung v.02)
    • A_21980-01 - Performance - Betriebsdatenlieferung v2 - Leerlieferung
    • A_25330 - Performance - Rohdaten - Spezifika Verzeichnisdienst - Duration (Rohdatenerfassung v.02)
    • A_25329 - Performance - Rohdaten - Spezifika Verzeichnisdienst - Operation (Rohdatenerfassung v.02)
    • A_25331 - Performance - Rohdaten - Spezifika Verzeichnisdienst - Message (Rohdatenerfassung v.02)
    • A_22047 - Performance - Rohdaten - Änderung der Konfiguration der Lieferintervalle (Rohdatenerfassung v.02)
    • A_22429 - Performance - Rohdaten - Inhalt der Selbstauskunft (Rohdatenerfassung v.02)
    • A_22001-02 - Performance - Betriebsdatenlieferung v2 - Dateiname der Lieferung
    • A_22002 - Performance - Rohdaten - Übermittlung (Rohdatenerfassung v.02)
    • A_21976 - Performance - Rohdaten - Konfigurierbarkeit der Lieferintervalle (Rohdatenerfassung v.02)
    • A_26176 - Performance - Selbstauskunft - Lieferintervall
    • A_22004 - Performance - Rohdaten - Korrektheit (Rohdatenerfassung v.02)
    • A_26173 - Performance - Selbstauskunft v1 - Format und Übermittlung
    • A_22005 - Performance - Rohdaten - Frist für Nachlieferung (Rohdatenerfassung v.02)
    • A_21975-01 - Performance - Betriebsdatenlieferung v2 - Default-Wert des Lieferintervalls
    • A_21981-02 - Performance - Rohdaten - Format des Rohdaten-Performance-Berichtes (Rohdatenerfassung v.02)
    • A_21979 - Performance - Rohdaten - Bezug der Lieferverpflichtung (Rohdatenerfassung v.02)
    • A_26179 - Performance - Selbstauskunft v1 - Dateiname der Lieferung
    • A_22500-01 - Performance - Rohdaten - Status-Block (Rohdatenerfassung v.02)
    • A_21982-01 - Performance - Rohdaten - Message-Block (Rohdatenerfassung v.02)
    • A_26174 - Performance - Selbstauskunft - Verpflichtung zur Erfassung
    • A_25332 - Performance - Rohdaten - Spezifika Verzeichnisdienst - Status (Rohdatenerfassung v.02)
  • Inhalt geändert (4)
      TIP1-A_5599-01 - VZD, Umsetzung modify_Directory_FA-Attributes
      A_21230-04 - VZD, I_Directory_Administration, read_Directory_Entry_for_Sync
      A_20262-01 - VZD, Maximale Anzahl von KOM-LE Adressen in den Fachdaten
      A_20402-03 - VZD, I_Directory_Administration, read_Directory_Entry_for_Sync, Paging, Berechtigung
  • weggefallen (14)
      GS-A_4149-01 - Performance – Reporting-Daten in Performance-Report
      A_14936 - Performance - Störungsampel - Ereignisnachricht bei Ausfall zentrale Dienste
      GS-A_4899* - TSL Update-Prüfintervall
      GS-A_4545 - Kurzform der Selbstauskunft für zentrale Produkttypen der TI-Plattform und fachanwendungsspezifische Dienste an die Störungsampel
      TIP1-A_5548 - VZD, Protokollierung der Änderungsoperationen
      GS-A_4148-01 - Performance – Störungsampel – Ereignisnachricht bei Ausfall
      GS-A_4543 - Rückgabe der Selbstauskunft von zentralen Produkttypen der TI-Plattform und fachanwendungsspezifischen Diensten
      GS-A_4829* - TUCs, Fehlerbehandlung
      GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
      GS-A_4147-02 - Performance – Störungsampel – Performance-Daten
      A_17757-01 - Performance - Rohdaten-Performance-Lieferung - zu liefernde Dateien
      GS-A_4146-01 - Performance – Performance-Daten erfassen
      GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
      A_18371-04 - VZD, Schnittstelle I_Directory_Administration
Sich_Eig_Sicherheitsgutachten
  • hinzugekommen (1)

gemProdT_VZD_FHIR PTV_1.1.1-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • hinzugekommen (14)
    • AF_10219 - Versicherter sucht Einträge im FHIR-Directory
    • A_23185-01 - Maximale Verwendungsdauer für Schlüssel von Fachdienst Authorization Servern
    • AF_10059-01 - Organisationsressourcen im Verzeichnisdienst hinzufügen
    • AF_10047-01 - Einträge mit dem VZD-LDAP-Directory abgleichen
    • TIP1-A_5552* - VZD, Begrenzung der Suchergebnisse
    • AF_10037-02 - Einträge im VZD-FHIR-Directory ändern und suchen
    • AF_10036-01 - Nutzer sucht Einträge im FHIR-Directory
    • AF_10048-01 - Anwendungsfälle der TI-Messenger-Anbieter im VZD-FHIR-Directory
    • AF_10060-01 - Bereitstellung eines Messenger-Service für eine Organisation
    • AF_10057 - Anmeldung eines Akteurs am Messenger-Service
    • AF_10062-01 - Austausch von Events zwischen Akteuren außerhalb einer Organisation
    • AF_10064-01 - Föderationszugehörigkeit eines Messenger-Service prüfen
    • AF_10061-01 - Einladung von Akteuren außerhalb einer Organisation
    • AF_10058-01 - Akteur (User-HBA) im Verzeichnisdienst hinzufügen
  • Inhalt geändert (1)
      GS-A_4155 - Performance – zentrale Dienste – Verfügbarkeit
  • weggefallen (111)
      TIP1-A_6526-01 - Produkttypen: Bereitstellung
      GS-A_5526* - TLS-Renegotiation-Indication-Extension
      TIP1-A_6085 - Referenzobjekte eines Produkts
      TIP1-A_7358 - Qualität des Produktmusters
      TIP1-A_7333 - Parallelbetrieb von Release oder Produkttypversion
      GS-A_3807 - Fehlerspeicherung ereignisgesteuerter Nachrichtenverarbeitung
      TIP1-A_5587 - VZD, Implementierung der LDAPv3 Schnittstelle
      A_25998 - VZD - Synchronisation Zertifikatsstatus - Logging
      GS-A_4899 - TSL Update-Prüfintervall
      GS-A_4640 - Identifizierung/Validierung des TI-Vertrauensankers bei der initialen Einbringung
      A_24058 - VZD, I_Directory_Administration, providedBy
      TIP1-A_6517-01 - Eigenverantwortlicher Test: TBI
      TIP1-A_6523 - Zulassungstest: Hersteller und Anbieter
      TIP1-A_7129 - Nutzer des Service Monitorings I_Monitoring_Update, Selbstauskunft als Bestandteil jeder SOAP-Nachricht
      A_17322* - TLS-Verbindungen nur zulässige Ciphersuiten und TLS-Versionen (ECC-Migration)
      A_25392 - Nutzung Testfallmatrix-Template der gematik
      A_27222 - VZD, I_Directory_Administration, search_Directory_FA-Attributes_for_Sync_paging
      TIP1-A_5551* - VZD, Sicher gegen Datenverlust
      GS-A_5089 - Nameserver-Implementierungen, private Schlüssel sicher speichern
      A_18371-05 - VZD, Schnittstelle I_Directory_Administration
      A_23729 - VZD, I_Directory_Application_Maintenance, Anwendungskennzeichen Prüfung LDAP
      TIP1-A_2724 - TBI verantwortet Betrieb RU und TU
      GS-A_3697 - Anlass der Erhöhung von Versionsnummern
      GS-A_3058 - Performance – zentrale Dienste – lineare Skalierbarkeit
      GS-A_5033 - Betriebsdokumentation der zentralen Produkte der TI-Plattform und anwendungsspezifischen Diensten
      TIP1-A_7119 - Service Monitoring und Client, I_Monitoring_Update, Servicepunkte und IP-Adressen
      TIP1-A_2775 - Performance in RU
      GS-A_4024-01 - Nutzung IP-Adressbereiche
      GS-A_3696 - Zeitpunkt der Erzeugung neuer Versionsnummern
      TIP1-A_5583-03 - VZD, Schnittstelle I_Directory_Application_Maintenance
      GS-A_3824 - FQDN von Produkttypen der Fachanwendungen sowie der zentralen TI-Plattform
      A_24008 - FAD, TUC_VZD_0016 “appTags (REST)”
      TIP1-A_5563-01 - VZD, Erhöhung der Anzahl der Einträge
      TIP1-A_6537 - Zulassung eines geänderten Produkts: Aufgaben der Hersteller und Anbieter
      TIP1-A_5568 - VZD und LDAP Client, Implementierung der LDAPv3 search Operation
      TIP1-A_4191* - Keine Echtdaten in RU und TU
      TIP1-A_5052 - Dauerhafte Verfügbarkeit in der RU
      GS-A_4009 - Übertragungstechnologie auf OSI-Schicht LAN
      TIP1-A_7335 - Bereitstellung der Testdokumentation
      TIP1-A_5606 - VZD, Mandat zur Löschung von Einträgen.
      TIP1-A_7334 - Risikoabschätzung bezüglich der Interoperabilität
      GS-A_4829 - TUCs, Fehlerbehandlung
      A_22482-01 - Performance - Betriebsdatenlieferung - Erfassung von Betriebsdaten
      GS-A_5542* - TLS-Verbindungen (fatal Alert bei Abbrüchen)
      TIP1-A_5564 - VZD, Festlegung der Schnittstellen
      GS-A_3805 - Loglevel zur Bezeichnung der Granularität FehlerLog
      GS-A_4012 - Leistungsanforderungen an den Dual-Stack Mode
      A_24007 - VZD, Umsetzung appTags (REST)
      GS-A_4010 - Standards für IPv6
      GS-A_4751 - Fehlercodes bei TSL- und Zertifikatsprüfung
      TIP1-A_6080 - Softwarestand von Referenzobjekten
      GS-A_3804 - Eigenschaften eines FehlerLog-Eintrags
      GS-A_4541 - Nutzung der Produkttypversion zur Kompatibilitätsprüfung
      GS-A_4820 - Schnittstelle I_NTP_Time_Information, Nutzung durch Zentrale Dienste der TI-Plattform
      TIP1-A_5560 - VZD, Erweiterbarkeit für neue Fachdaten
      GS-A_4033 - Statisches Routing TI-Übergabepunkte
      A_23728-01 - VZD, I_Directory_Application_Maintenance, Aktualisierung zulässiger Anwendungskennzeichen
      A_27223 - VZD, I_Directory_Application_Maintenance, search_Directory_FA-Attributes
      TIP1-A_5605 - VZD, De-Registrierung FADs
      GS-A_4810 - DNS-SD, Format von TXT Resource Records
      TIP1-A_6529* - Produkttypen: Mindestumfang der Interoperabilitätsprüfung
      TIP1-A_6532 - Zulassung eines neuen Produkts: Aufgaben der TDI
      TIP1-A_6081 - Bereitstellung der Referenzobjekte
      A_25997 - VZD - Synchronisation Zertifikatsstatus LDAP VZD - FHIR VZD
      GS-A_4013 - Nutzung von UDP/TCP-Portbereichen
      GS-A_4831 - Standards für IPv4
      TIP1-A_6093 - Ausprägung der Referenzobjekte
      A_17124-03* - TLS-Verbindungen (ECC-Migration)
      A_17775* - TLS-Verbindungen Reihenfolge Ciphersuiten (ECC-Migration)
      GS-A_4805 - Abstimmung angeschlossener Produkttyp mit dem Anbieter Zentrales Netz
      TIP1-A_5565 - VZD, Schnittstelle I_Directory_Query
      A_17205 - Signatur der TSL: Signieren und Prüfen (ECC-Migration)
      TIP1-A_6539 - Durchführung von Produktübergreifenden Tests
      GS-A_4027 - Reporting IP-Adressbereiche
      GS-A_3806 - Loglevel in der Referenz- und Testumgebung
      TIP1-A_6536 - Zulassung eines geänderten Produkts: Aufgaben der TDI
      TIP1-A_2805 - Zeitnahe Anpassung von Produktkonfigurationen
      GS-A_4011 - Unterstützung des Dual-Stack Mode
      TIP1-A_5549* - VZD, Keine Leseprofilbildung
      A_27218 - VZD, I_Directory_Administration, search_Directory_FA-Attributes
      TIP1-A_6079 - Updates von Referenzobjekten
      TIP1-A_6772 - Partnerprodukte bei Interoperabilitätstests
      GS-A_5039-01 - Änderung der Produktversion bei Änderungen der Produkttypversion
      A_23730 - VZD, I_Directory_Application_Maintenance, Anwendungskennzeichen Prüfung REST
      GS-A_2162* - Kryptographisches Material in Entwicklungs- und Testumgebungen
      GS-A_5038 - Festlegungen zur Vergabe einer Produktversion
      A_24059-01 - VZD, I_Directory_Administration, Synchronisationsregeln für verlinkte LDAP Datensätze
      TIP1-A_6524-01 - Testdokumentation gemäß Vorlagen
      TIP1-A_5556* - VZD, Fehler Logging
      TIP1-A_6538 - Durchführung von Produkttests
      TIP1-A_7127 - Nutzer des Service Monitorings I_Monitoring_Update, eindeutige Zuordnung des Messwertes
      TIP1-A_5571 - VZD, Schnittstelle I_Directory_Maintenance
      A_20065 - Nutzung der Dokumententemplates der gematik
      A_17794 - VZD, Testunterstützung
      TIP1-A_7118 - Service Monitoring und Client, I_Monitoring_Update, eindeutige Zuordnung
      A_27215 - VZD, Zertifikatsprüfung über HTTP Forwarder
      GS-A_4637 - TUCs, Durchführung Fehlerüberprüfung
      A_27224 - VZD, I_Directory_Application_Maintenance, readLog
      TIP1-A_5557 - VZD, Unterstützung IPv4 und IPv6
      GS-A_4018 - Dokumentation UDP/TCP-Portbereiche Anbieter
      TIP1-A_6518 - Eigenverantwortlicher Test: TDI
      TIP1-A_6533 - Zulassung eines neuen Produkts: Aufgaben der Hersteller und Anbieter
      GS-A_5018 - Sicherheitsrelevanter Fehler an organisatorischen Schnittstellen
      A_26241 - Erstellung Performancetestbericht
      TIP1-A_6519 - Eigenverantwortlicher Test: Hersteller und Anbieter
      A_27225 - VZD, I_Directory_Administration, readLog
      TIP1-A_6088 - Unterstützung bei Fehlernachstellung
      TIP1-A_5607-12 - VZD, logisches Datenmodell
      A_22224 - VZD, konfigurierbares Mapping von professionOID auf entryType
      TIP1-A_5604 - VZD, Registrierung FADs
      GS-A_4759-02 - IPv4-Adressen Produkttyp zum SZZP
Funk_Eig_Test
  • hinzugekommen (1)
    • TIP1-A_6529* - Produkttypen: Mindestumfang der Interoperabilitätsprüfung
  • weggefallen (180)
      GS-A_3930 - Nameserver-Implementierungen, TTL
      A_21275-01* - TLS-Verbindungen, zulässige Hashfunktionen bei Signaturen im TLS-Handshake
      GS-A_4657-03 - TUC_PKI_006: OCSP-Abfrage
      TIP1-A_5581 - VZD, Umsetzung delete_Directory_Entry
      A_18375 - VZD, I_Directory_Administration, OAuth2 Dienst
      GS-A_4749-01 - TUC_PKI_007: Prüfung Zertifikatstyp
      A_21826-01 - VZD, I_Directory_Application_Maintenance, Eindeutige Zuordnung von KOM-LE-Adressen zu VZD-Einträgen REST
      A_18409 - VZD, I_Directory_Administration, Sperrung OAuth Client Credentials
      A_25329 - Performance - Rohdaten - Spezifika Verzeichnisdienst - Operation (Rohdatenerfassung v.02)
      A_21790-02 - VZD, Prüfung auf Gültigkeit der Zertifikate in der korrekten PKI-Umgebung
      GS-A_4763 - Einsatz von Hochverfügbarkeitsprotokollen
      A_25331 - Performance - Rohdaten - Spezifika Verzeichnisdienst - Message (Rohdatenerfassung v.02)
      A_18376 - VZD, I_Directory_Administration, Prüfung AccessToken
      A_20272-03 - VZD, I_Directory_Administration, modify_Directory_Entry, Zugriffsrechte
      A_17700 - TSL-Auswertung ServiceTypeIdentifier "unspecified"
      TIP1-A_5593 - VZD, Umsetzung add_Directory_FA-Attributes (LDAPv3)
      A_18451 - VZD, I_Directory_Administration, delete_Directory_Entry
      A_17824 - Zentrale Dienste der TI-Plattform, Nutzung von IPv6
      A_21462 - VZD, Umsetzung modify_Directory_FA-Attributes (REST)
      GS-A_3932 - Abfrage der in der Topologie am nächsten stehenden Nameservers
      GS-A_4957-01 - Beschränkungen OCSP-Request
      A_20402-03 - VZD, I_Directory_Administration, read_Directory_Entry_for_Sync, Paging, Berechtigung
      A_21834 - VZD, I_Directory_Application_Maintenance, KOM-LE_Version Prüfung LDAP
      GS-A_3934 - NTP-Client-Implementierungen, Protokoll NTPv4
      A_21825-02 - VZD, I_Directory_Application_Maintenance, KOM-LE_Version Prüfung REST
      GS-A_5025 - Versionierung von Produkten auf Basis von zentralen Produkttypen der TI-Plattform und fachanwendungsspezifischen Diensten durch die Produktidentifikation
      A_21788-01 - VZD, Umsetzung I_Directory_Application_Maintenance getInfo (REST)
      GS-A_4647 - TUC_PKI_016: Download der TSL-Datei
      A_22004 - Performance - Rohdaten - Korrektheit (Rohdatenerfassung v.02)
      A_21787 - VZD, I_Directory_Application_Maintenance, getInfo
      TIP1-A_5562 - VZD, Parallele Zugriffe
      GS-A_4662 - Bedingungen für TLS-Handshake
      GS-A_3813 - Datenschutzvorgaben Fehlermeldungen
      TIP1-A_5547-01 - VZD, Löschen ungültiger Zertifikate
      TIP1-A_5569 - VZD, search_Directory, Suche nach definierten Attributen
      A_23819 - VZD, I_Directory_Application_Maintenance, Behandlung komLeData & kimData REST
      GS-A_4654-01 - TUC_PKI_003: CA-Zertifikat finden
      TIP1-A_5561 - VZD, DNS-SD
      TIP1-A_5596 - FAD, TUC_VZD_0008 “delete_Directory_FA-Attributes (SOAP)”
      A_21791-01 - VZD, Prüfung auf Typ der Zertifikate
      A_26179 - Performance - Selbstauskunft v1 - Dateiname der Lieferung
      A_18448 - VZD, I_Directory_Administration, add_Directory_Entry
      A_18452-01 - VZD, I_Directory_Administration, add_Directory_Entry_Certificate
      GS-A_3702 - Inhalt der Selbstauskunft von Produkten außer Karten
      A_26174 - Performance - Selbstauskunft - Verpflichtung zur Erfassung
      A_25332 - Performance - Rohdaten - Spezifika Verzeichnisdienst - Status (Rohdatenerfassung v.02)
      A_26177 - Performance - Selbstauskunft - Konfigurierbarkeit des Lieferintervalls
      GS-A_4646 - TUC_PKI_017: Lokalisierung TSL Download-Adressen
      TIP1-A_5120 - Clients des TSL-Dienstes: HTTP-Komprimierung unterstützen
      A_21465 - FAD, TUC_VZD_0015 “get_Directory_FA-Attributes (REST)”
      A_22513-02 - Performance - Rohdaten - Message-Block im Fehlerfall (Rohdatenerfassung v.02)
      A_21980-01 - Performance - Betriebsdatenlieferung v2 - Leerlieferung
      A_17821 - Wechsel des Vertrauensraumes mittels Cross-Zertifikaten (ECC-Migration)
      GS-A_4384-03* - TLS-Verbindungen
      A_17820 - Nutzung von Cross-Zertifikaten für Vertrauensraum-Wechsel nach RSA (ECC-Migration)
      TIP1-A_5597 - VZD, Umsetzung delete_Directory_FA-Attributes (LDAPv3)
      GS-A_5135 - Performance – Verzeichnisdienst – Bearbeitungszeit unter Last
      A_20268 - VZD, Authentifizierung Nutzerrolle
      A_20267 - VZD, I_Directory_Administration, Registrierung beim IdP als Relying Party
      TIP1-A_7117 - Service Monitoring und Client, I_Monitoring_Update, WebService
      A_23179 - VZD, Zeitnahes Aktualisieren von Zertifikaten entsprechend zeitlicher Gültigkeit
      GS-A_3832 - DNS-Protokoll, Resolver-Implementierungen
      TIP1-A_5572 - VZD, I_Directory_Maintenance, TLS-gesicherte Verbindung
      A_20273-01 - VZD, I_Directory_Administration, delete_Directory_Entry, Zugriffsrechte
      A_20262-01 - VZD, Maximale Anzahl von KOM-LE Adressen in den Fachdaten
      A_22002 - Performance - Rohdaten - Übermittlung (Rohdatenerfassung v.02)
      A_21463 - FAD, TUC_VZD_0014 “modify_Directory_FA-Attributes (REST)”
      A_21835 - VZD, I_Directory_Application_Maintenance, Eindeutige Zuordnung von KOM-LE Adressen zu VZD-Einträgen LDAP
      A_21976 - Performance - Rohdaten - Konfigurierbarkeit der Lieferintervalle (Rohdatenerfassung v.02)
      A_21786 - VZD, I_Directory_Administration, getInfo
      GS-A_3938 - NTP-Server-Implementierungen, Association Mode und Polling Intervall
      A_20263 - VZD, Kein automatisches Löschen von KOM-LE Adressen in den Fachdaten
      GS-A_3834 - DNS-Protokoll, Nameserver-Implementierungen
      TIP1-A_5552* - VZD, Begrenzung der Suchergebnisse
      A_21460 - VZD, Umsetzung delete_Directory_FA-Attributes (REST)
      TIP1-A_5590 - VZD, Umsetzung add_Directory_FA-Attributes (SOAP)
      A_21459 - FAD, VZD, TUC_VZD_0012 “add_Directory_FA-Attributes (REST)”
      A_21975-01 - Performance - Betriebsdatenlieferung v2 - Default-Wert des Lieferintervalls
      GS-A_4642 - TUC_PKI_001: Periodische Aktualisierung TI-Vertrauensraum
      A_21979 - Performance - Rohdaten - Bezug der Lieferverpflichtung (Rohdatenerfassung v.02)
      A_21789-01 - VZD, Umsetzung I_Directory_Administration (REST)
      A_21823 - VZD, I_Directory_Administration, modify_Directory_Entry, Limit maxKOMLEadr
      A_23180 - VZD, I_Directory_Administration, stateSwitch_Directory_Entry
      GS-A_3796 - Transport Fehlermeldungen als gematik-SOAP-Fault - SOAP 1.1
      TIP1-A_5577 - VZD, Umsetzung read_Directory_Entry
      A_22500-01 - Performance - Rohdaten - Status-Block (Rohdatenerfassung v.02)
      A_21982-01 - Performance - Rohdaten - Message-Block (Rohdatenerfassung v.02)
      GS-A_3842-01 - DNS, Verwendung von iterativen queries zwischen Nameservern
      A_22361 - VZD, Filtermöglichkeiten in Leseoperationen
      A_18471-01 - VZD, I_Directory_Administration, Datenquelle
      A_15166 - Nutzer der Schnittstelle I_Monitoring_Update, Zertifikatsprüfung
      TIP1-A_5595 - VZD, Umsetzung delete_Directory_FA-Attributes
      TIP1-A_7120 - Service Monitoring und Client, I_Monitoring_Update, maximale Zeitabweichung zwischen Berichtszeitraum und Nachrichtenübermittelung
      GS-A_4145 - Performance – zentrale Dienste – Robustheit gegenüber Lastspitzen
      GS-A_3816 - Festlegung sicherheitsrelevanter Fehler
      GS-A_4656 - TUC_PKI_005: Adresse für Status- und Sperrprüfung ermitteln
      GS-A_4653-01 - TUC_PKI_002: Gültigkeitsprüfung des Zertifikats
      TIP1-A_5599-01 - VZD, Umsetzung modify_Directory_FA-Attributes
      A_23126 - VZD, I_Directory_Administration, Registrierung, Nutzerrolle
      GS-A_4660-02 - TUC_PKI_009: Rollenermittlung
      TIP1-A_5575 - VZD, Umsetzung add_Directory_Entry
      A_22047 - Performance - Rohdaten - Änderung der Konfiguration der Lieferintervalle (Rohdatenerfassung v.02)
      GS-A_3937 - NTP-Client-Implementierungen, Association Mode und Polling Intervall
      A_21464 - VZD, Umsetzung get_Directory_FA-Attributes (REST)
      TIP1-A_5598 - FAD, TUC_VZD_0009 “delete_Directory_FA-Attributes (LDAPv3)”
      A_18602 - VZD, I_Directory_Administration, keine Datenänderung über Maintenance Schnittstelle
      GS-A_4385* - TLS-Verbindungen, Version 1.2
      GS-A_4832 - Path MTU Discovery und ICMP Response
      GS-A_3856-02 - Struktur der Fehlermeldungen
      A_21230-04 - VZD, I_Directory_Administration, read_Directory_Entry_for_Sync
      A_21824 - VZD, I_Directory_Administration, stateOrProvinceName Prüfung
      TIP1-A_5567 - VZD, LDAPS bei search_Directory
      TIP1-A_5550* - VZD, Keine Kopien von gelöschten Daten
      A_17689 - Nutzung von Cross-Zertifikaten für Vertrauensraum-Wechsel nach ECC-RSA (ECC-Migration)
      A_18373 - VZD, Schnittstelle I_Directory_Administration
      GS-A_4817 - Produkttypen der Fachanwendungen sowie der zentralen TI-Plattform, Einbringung des DNSSEC Trust Anchor für den Namensraum TI
      A_18372 - VZD, I_Directory_Administration, TLS-gesicherte Verbindung
      A_18455 - VZD, I_Directory_Administration, delete_Directory_Entry_Certificate
      GS-A_4655-01 - TUC_PKI_004: Mathematische Prüfung der Zertifikatssignatur
      TIP1-A_7126 - Nutzer des Service Monitorings I_Monitoring_Update, Zeitstempel bei Ausfall/Wiederherstellung
      TIP1-A_5620 - VZD, Nicht-Speicherung von Leading und Trailing Spaces
      GS-A_5077 - FQDN-Prüfung beim TLS-Handshake
      TIP1-A_5591 - FAD, TUC_VZD_0006 “add_Directory_FA-Attributes (SOAP)”
      A_20271-02 - VZD, I_Directory_Administration, add_Directory_Entry, holder setzen
      A_26173 - Performance - Selbstauskunft v1 - Format und Übermittlung
      GS-A_3801 - Abbildung von Fehlern auf Transportprotokollebene
      GS-A_3695 - Grundlegender Aufbau Versionsnummern
      A_18453-01 - VZD, I_Directory_Administration, read_Directory_Certificates
      TIP1-A_5602 - VZD, Umsetzung modify_Directory_FA-Attributes (LDAPv3)
      A_18374 - VZD, I_Directory_Administration, Redirect
      TIP1-A_5600 - FAD, TUC_VZD_0010 “modify_Directory_FA-Attributes (SOAP)”
      A_18408 - VZD, I_Directory_Administration, Registrierung
      GS-A_4661-01 - kritische Erweiterungen in Zertifikaten
      A_18449-03 - VZD, I_Directory_Administration, read_Directory_Entry
      A_18735 - VZD, Disable I_Directory_Maintenance, wenn dataFromAuthority TRUE
      GS-A_4663 - Zertifikats-Prüfparameter für den TLS-Handshake
      A_17690 - Nutzung der Hash-Datei für TSL (ECC-Migration)
      A_21458 - VZD, Umsetzung add_Directory_FA-Attributes (REST)
      GS-A_3839 - DNSSEC, Zonen mittels DNSSEC sichern
      GS-A_4547 - Generische Fehlermeldungen
      TIP1-A_5584 - VZD, Änderung nur durch registrierte FAD
      GS-A_3931 - DNSSEC-Protokoll, Nameserver-Implementierungen
      A_25330 - Performance - Rohdaten - Spezifika Verzeichnisdienst - Duration (Rohdatenerfassung v.02)
      A_18796 - Erlaubte ICMPv6-Typen
      GS-A_4809 - Nameserver-Implementierungen, Redundanz
      A_20269 - VZD, Authentifizierung Nutzername
      TIP1-A_5579 - VZD, Umsetzung modify_Directory_Entry
      GS-A_4387* - TLS-Verbindungen, nicht Version 1.0
      A_23181 - VZD, I_Directory_Administration, readLog
      GS-A_3835 - DNS-Protokoll, Unterstützung von DNS-SD
      GS-A_4648 - TUC_PKI_019: Prüfung der Aktualität der TSL
      GS-A_4898 - TSL-Grace-Period einer TSL
      TIP1-A_5594 - FAD, TUC_VZD_0007 “add_Directory_FA-Attributes (LDAPv3)”
      A_21808 - VZD, Hinzufügen von professionOID und entryType in die Basisdaten
      GS-A_5054 - Versionierung von Produkten durch die Produktidentifikation erweitert um Klartextnamen
      GS-A_4652-01 - TUC_PKI_018: Zertifikatsprüfung in der TI
      TIP1-A_5586-01 - VZD, I_Directory_Application_Maintenance, Webservice und LDAPv3
      A_22429 - Performance - Rohdaten - Inhalt der Selbstauskunft (Rohdatenerfassung v.02)
      A_22001-02 - Performance - Betriebsdatenlieferung v2 - Dateiname der Lieferung
      GS-A_5336 - Zertifikatsprüfung nach Ablauf TSL-Graceperiod
      A_18472-01 - VZD, I_Directory_Administration, Doubletten
      GS-A_4651 - TUC_PKI_012: XML-Signatur-Prüfung
      GS-A_4036 - Möglichkeit des Einsatzes von Hochverfügbarkeitsprotokollen
      TIP1-A_5555 - VZD, SOAP-Fehlercodes
      A_26176 - Performance - Selbstauskunft - Lieferintervall
      TIP1-A_5570 - LDAP Client, TUC_VZD_0001 „search_Directory”
      TIP1-A_7128 - Nutzer des Service Monitorings I_Monitoring_Update, maximale HTTP-Nachrichtenlänge
      A_22005 - Performance - Rohdaten - Frist für Nachlieferung (Rohdatenerfassung v.02)
      GS-A_4650 - TUC_PKI_011: Prüfung des TSL-Signer-Zertifikates
      A_21981-02 - Performance - Rohdaten - Format des Rohdaten-Performance-Berichtes (Rohdatenerfassung v.02)
      GS-A_5331 - Performance – zentrale Dienste – TLS-Handshake
      A_21809 - VZD, Löschen von professionOID und entryType aus den Basisdaten
      A_21461 - FAD, TUC_VZD_0013 “delete_Directory_FA-Attributes (REST)”
      GS-A_4643 - TUC_PKI_013: Import TI-Vertrauensanker aus TSL
      TIP1-A_5574 - VZD und Nutzer der Schnittstelle I_Directory_Maintenance, WebService
      TIP1-A_5603 - FAD, TUC_VZD_0011 “modify_Directory_FA-Attributes (LDAPv3)”
      GS-A_4649 - TUC_PKI_020: XML-Dokument validieren
      A_18450-04 - VZD, I_Directory_Administration, modify_Directory_Entry
      TIP1-A_5585 - VZD, I_Directory_Application_Maintenance, TLS-gesicherte Verbindung
      A_17688 - Nutzung des ECC-RSA-Vertrauensraumes (ECC-Migration)
Sich_Eig_Herstellererklärung
  • hinzugekommen (10)
    • A_19165 - Auditrechte der gematik zur Prüfung der Herstellerbestätigung
    • A_19163 - Rechte der gematik zur sicherheitstechnischen Prüfung des Produktes
    • A_22270 - Löschung der Sitzungsdaten zum sektoralen Identity Provider
    • A_17322* - TLS-Verbindungen nur zulässige Ciphersuiten und TLS-Versionen (ECC-Migration)
    • A_17775* - TLS-Verbindungen Reihenfolge Ciphersuiten (ECC-Migration)
    • TIP1-A_5550* - VZD, Keine Kopien von gelöschten Daten
    • TIP1-A_5549* - VZD, Keine Leseprofilbildung
    • GS-A_2162* - Kryptographisches Material in Entwicklungs- und Testumgebungen
    • TIP1-A_4191* - Keine Echtdaten in RU und TU
    • GS-A_5542* - TLS-Verbindungen (fatal Alert bei Abbrüchen)
  • weggefallen (28)
      GS-A_4530-01 - Maßnahmen zur Behebung von erheblichen Sicherheitsvorfällen und Notfällen
      GS-A_4524-01 - Meldung von Änderungen der Kontaktinformationen für Informationssicherheit
      GS-A_2355-02 - Meldung von erheblichen Schwachstellen und Bedrohungen
      GS-A_5562 - Bereitstellung Produktinformationen
      GS-A_4468-02 - kDSM: Jährlicher Datenschutzbericht der TI
      GS-A_5625 - kDSM: Auditrechte der gematik zum Datenschutz
      GS-A_5324-02 - kDSM: Teilnahme des Anbieters an Sitzungen des kDSM
      GS-A_5324-01 - Teilnahme des Anbieters an Sitzungen des kISMS
      GS-A_5564 - kDSM: Ansprechpartner für Datenschutz
      GS-A_4532-01 - Nachweis der Umsetzung von Maßnahmen in Folge eines erheblichen Sicherheitsvorfalls oder Notfalls
      GS-A_5560 - Entgegennahme und Prüfung von Meldungen der gematik
      GS-A_5559-01 - Bereitstellung Ergebnisse von Schwachstellenscans
      GS-A_5556 - Unverzügliche Behebung von erheblichen Sicherheitsvorfällen und -notfällen
      A_23445 - Beteiligung der Hersteller am Coordinated Vulnerability Disclosure Programm
      A_23225 - lokales Caching von Sperrinformationen und Toleranzzeiten
      GS-A_4523-01 - Bereitstellung Kontaktinformationen für Informationssicherheit
      GS-A_4479-01 - kDSM: Meldung von Änderungen der Kontaktinformationen zum Datenschutzmanagement
      GS-A_5555 - Unverzügliche Meldung von erheblichen Sicherheitsvorfällen und -notfällen
      GS-A_4478-01 - kDSM: Nachweis der Umsetzung von Maßnahmen in Folge eines gravierenden Datenschutzverstoßes
      GS-A_5561 - Bereitstellung 24/7-Kontaktpunkt
      GS-A_5563 - Jahressicherheitsbericht
      GS-A_5624-01 - Auditrechte der gematik zur Informationssicherheit
      GS-A_5565 - kDSM: Unverzügliche Behebung von Verstößen gemäß Art. 34 DSGVO
      GS-A_4526-01 - Aufbewahrungsvorgaben an die Nachweise zu Sicherheitsmeldungen
      GS-A_5566 - kDSM: Sicherstellung der Datenschutzanforderungen in Unterbeauftragungsverhältnissen
      GS-A_4720 - Verwendung registrierter Werte für subjectDN
      GS-A_4473-01 - kDSM: Unverzügliche Benachrichtigung bei Verstößen gemäß Art. 34 DSGVO
      A_18467* - TLS-Verbindungen, Version 1.3
Sich_Eig_Sicherheitsgutachten
  • hinzugekommen (24)
    • GS-A_5526* - TLS-Renegotiation-Indication-Extension
    • A_21275-01* - TLS-Verbindungen, zulässige Hashfunktionen bei Signaturen im TLS-Handshake
    • GS-A_4384-03* - TLS-Verbindungen
    • A_19159 - Dokumentation des sicheren Produktlebenszyklus
    • GS-A_4387* - TLS-Verbindungen, nicht Version 1.0
    • TIP1-A_5551* - VZD, Sicher gegen Datenverlust
    • A_19158 - Sicherheitsschulung für Entwickler
    • A_19161 - Verifizierung der Einhaltung sicherheitstechnische Eignung durch Datenschutzbeauftragten
    • A_19157 - Dokumentierter Plan zur Sicherheitsschulung für Entwickler
    • A_19156 - Durchführung automatisierter Sicherheitstests
    • GS-A_4385* - TLS-Verbindungen, Version 1.2
    • A_17124-03* - TLS-Verbindungen (ECC-Migration)
    • A_19147 - Sicherheitstestplan
    • A_19162 - Informationspflicht bei Veröffentlichung neue Produktversion
    • A_19153 - Sicherheitsrelevanter Softwarearchitektur-Review
    • TIP1-A_5556* - VZD, Fehler Logging
    • A_19151 - Implementierungsspezifische Sicherheitsanforderungen
    • A_19154 - Durchführung einer Bedrohungsanalyse
    • A_19152 - Verwendung eines sicheren Produktlebenszyklus
    • A_19160 - Änderungs- und Konfigurationsmanagementprozess
    • A_19150 - Umsetzung Sicherheitstestplan
    • A_19155 - Durchführung sicherheitsrelevanter Quellcode-Reviews
    • A_19148 - Sicherheits- und Datenschutzkonzept
    • A_18467* - TLS-Verbindungen, Version 1.3
  • Inhalt geändert (2)
  • weggefallen (25)
      GS-A_2076-01 - kDSM: Datenschutzmanagement nach BSI
      GS-A_2158-01 - Trennung von kryptographischen Identitäten und Schlüsseln in Produktiv- und Testumgebungen
      GS-A_4388 - DNSSEC-Kontext
      GS-A_4641 - Initiale Einbringung TI-Vertrauensanker
      GS-A_4984-01 - Befolgen von herstellerspezifischen Vorgaben
      GS-A_3753-01 - Notfallkonzept
      GS-A_4983-01 - Umsetzung der Maßnahmen aus dem BSI-Grundschutz
      GS-A_2328-01 - Pflege und Fortschreibung des Sicherheitskonzeptes und Notfallkonzeptes
      GS-A_4981-01 - Erreichen der Ziele der Norm ISO/IEC 27001 Annex A
      GS-A_3772-01 - Notfallkonzept: Der Dienstanbieter soll dem BSI-Standard 100-4 folgen
      GS-A_2345-01 - regelmäßige Reviews
      GS-A_4982-01 - Umsetzung der Maßnahmen der Norm ISO/IEC 27002
      GS-A_5558 - Aktive Schwachstellenscans
      GS-A_5557 - Security Monitoring
      A_18470 - VZD, I_Directory_Administration, Client Secret Qualität
      GS-A_5551 - Betriebsumgebung in einem Mitgliedstaat der EU bzw. des EWR
      GS-A_5626 - kDSM: Auftragsverarbeitung
      GS-A_4748 - Initiale Einbringung TSL-Datei
      GS-A_2214-01 - kDSM: Anbieter müssen jährlich die Auftragsverarbeiter kontrollieren
      GS-A_2329-01 - Umsetzung der Sicherheitskonzepte
      GS-A_4980-01 - Umsetzung der Norm ISO/IEC 27001
      A_20331 - VZD, Verhinderung LDAP Injection Attack
      GS-A_3737-01 - Sicherheitskonzept
      GS-A_2331-01 - Sicherheitsvorfalls-Management
      GS-A_2332-01 - Notfallmanagement

gemProdT_VZD_FHIR PTV_1.1.2-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • hinzugekommen (6)
    • GS-A_3058 - Performance – zentrale Dienste – lineare Skalierbarkeit
    • A_24059 - VZD, I_Directory_Administration, Synchronisationsregeln für verlinkte LDAP Datensätze
    • AF_10209 - FHIR-Directory - Löschen einer Verlinkung
    • A_22482 - Performance - Rohdaten - Erfassung von Rohdaten (Rohdatenerfassung v.02)
    • AF_10207 - FHIR-Directory - Bestätigen einer Verlinkungsanfrage
    • AF_10208 - FHIR-Directory - Erstellen einer Verlinkungsanfrage
Funk_Eig_Test
  • hinzugekommen (26)
    • A_22513-01 - Performance - Rohdaten - Message-Block im Fehlerfall (Rohdatenerfassung v.02)
    • GS-A_4145 - Performance – zentrale Dienste – Robustheit gegenüber Lastspitzen
    • A_22047 - Performance - Rohdaten - Änderung der Konfiguration der Lieferintervalle (Rohdatenerfassung v.02)
    • A_25216 - Performance - Rohdaten - Spezifika Verzeichnisdienst FHIR - Operation (Rohdatenerfassung v.02)
    • A_25215 - Performance - Verzeichnisdienst FHIR - Last- und Bearbeitungszeiten
    • GS-A_3697 - Anlass der Erhöhung von Versionsnummern
    • A_22429 - Performance - Rohdaten - Inhalt der Selbstauskunft (Rohdatenerfassung v.02)
    • A_25218 - Performance - Rohdaten - Spezifika Verzeichnisdienst FHIR - Message (Rohdatenerfassung v.02)
    • A_22002 - Performance - Rohdaten - Übermittlung (Rohdatenerfassung v.02)
    • A_21976 - Performance - Rohdaten - Konfigurierbarkeit der Lieferintervalle (Rohdatenerfassung v.02)
    • GS-A_3696 - Zeitpunkt der Erzeugung neuer Versionsnummern
    • A_21980 - Performance - Rohdaten - Leerlieferung (Rohdatenerfassung v.02)
    • A_21978 - Performance - Rohdaten - Trennung der Lieferintervalle (Rohdatenerfassung v.02)
    • A_21975 - Performance - Rohdaten - Default-Werte für Lieferintervalle (Rohdatenerfassung v.02)
    • A_22004 - Performance - Rohdaten - Korrektheit (Rohdatenerfassung v.02)
    • A_22000 - Performance - Rohdaten - zu liefernde Dateien (Rohdatenerfassung v.02)
    • A_25228 - Performance - Rohdaten - Spezifika Verzeichnisdienst FHIR - Status (Rohdatenerfassung v.02)
    • GS-A_3695 - Grundlegender Aufbau Versionsnummern
    • A_25217 - Performance - Rohdaten - Spezifika Verzeichnisdienst FHIR - Duration (Rohdatenerfassung v.02)
    • A_22001-01 - Performance - Rohdaten - Name der Berichte (Rohdatenerfassung v.02)
    • A_22005 - Performance - Rohdaten - Frist für Nachlieferung (Rohdatenerfassung v.02)
    • A_21981-02 - Performance - Rohdaten - Format des Rohdaten-Performance-Berichtes (Rohdatenerfassung v.02)
    • A_21979 - Performance - Rohdaten - Bezug der Lieferverpflichtung (Rohdatenerfassung v.02)
    • GS-A_5331 - Performance – zentrale Dienste – TLS-Handshake
    • A_22500-01 - Performance - Rohdaten - Status-Block (Rohdatenerfassung v.02)
    • A_21982-01 - Performance - Rohdaten - Message-Block (Rohdatenerfassung v.02)

gemProdT_VZD_FHIR PTV_1.1.3-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • hinzugekommen (11)
    • TIP1-A_6526-01 - Produkttypen: Bereitstellung
    • A_25392 - Nutzung Testfallmatrix-Template der gematik
    • AF_10377-01 - FHIR-VZD Sichtbarkeit für Versicherte setzen
    • AF_10403 - Fachdienst sucht Einträge im FHIR-Directory
    • AF_10375 - Holder sucht im FHIR VZD
    • AF_10404 - FHIR VZD - Holder Authentifizierung
    • AF_10374 - Leistungserbringer/Organisation sucht im FHIR-Directory
    • TIP1-A_6518 - Eigenverantwortlicher Test: TDI
    • A_26241 - Erstellung Performancetestbericht
    • TIP1-A_6519 - Eigenverantwortlicher Test: Hersteller und Anbieter
    • AF_10407 - Lesen von Zertifikaten von Verzeichniseinträgen I_FHIR_VZD_Certificates
  • Inhalt geändert (13)
      AF_10060-03 - Bereitstellung eines Messenger-Service für eine Organisation
      AF_10059-02 - Organisationsressourcen im Verzeichnisdienst hinzufügen
      AF_10064-02 - Föderationszugehörigkeit eines Messenger-Service prüfen
      AF_10219-01 - Versicherter sucht Einträge im FHIR-Directory
      AF_10037-03 - Einträge im VZD-FHIR-Directory ändern und suchen
      AF_10058-02 - Akteur (User-HBA) im Verzeichnisdienst hinzufügen
      AF_10057-04 - Anmeldung eines Akteurs am Messenger-Service
      AF_10062-03 - Austausch von Events zwischen Akteuren außerhalb einer Organisation
      AF_10036-02 - Nutzer sucht Einträge im FHIR-Directory
      A_22482-01 - Performance - Betriebsdatenlieferung - Erfassung von Betriebsdaten
      AF_10048-02 - Anwendungsfälle der TI-Messenger-Anbieter im VZD-FHIR-Directory
      GS-A_4155-03 - Performance – zentrale Dienste – Verfügbarkeit
      AF_10061-04 - Einladung von Akteuren außerhalb einer Organisation
  • weggefallen (1)
      A_24059 - VZD, I_Directory_Administration, Synchronisationsregeln für verlinkte LDAP Datensätze
Funk_Eig_Test
  • hinzugekommen (6)
    • A_26177 - Performance - Selbstauskunft - Konfigurierbarkeit des Lieferintervalls
    • A_26176 - Performance - Selbstauskunft - Lieferintervall
    • A_26173 - Performance - Selbstauskunft v1 - Format und Übermittlung
    • A_26179 - Performance - Selbstauskunft v1 - Dateiname der Lieferung
    • GS-A_3702 - Inhalt der Selbstauskunft von Produkten außer Karten
    • A_26174 - Performance - Selbstauskunft - Verpflichtung zur Erfassung
  • Inhalt geändert (4)
      A_22513-02 - Performance - Rohdaten - Message-Block im Fehlerfall (Rohdatenerfassung v.02)
      A_21980-01 - Performance - Betriebsdatenlieferung v2 - Leerlieferung
      A_22001-02 - Performance - Betriebsdatenlieferung v2 - Dateiname der Lieferung
      A_21975-01 - Performance - Betriebsdatenlieferung v2 - Default-Wert des Lieferintervalls
  • weggefallen (2)
      A_21978 - Performance - Rohdaten - Trennung der Lieferintervalle (Rohdatenerfassung v.02)
      A_22000 - Performance - Rohdaten - zu liefernde Dateien (Rohdatenerfassung v.02)
Sich_Eig_Sicherheitsgutachten
  • Inhalt geändert (1)
  • weggefallen (1)
      A_19161 - Verifizierung der Einhaltung sicherheitstechnische Eignung durch Datenschutzbeauftragten

gemProdT_X509_TSP_QES PTV_1.10.0-0_V1.0.0

  • Erste erfasste Version

gemProdT_X509_TSP_QES PTV_1.9.7-1_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • hinzugekommen (4)
    • GS-A_4155 - Performance – zentrale Dienste – Verfügbarkeit
    • GS-A_4257 - Hauptsitz und Betriebsstätte
    • A_21978 - Performance - Rohdaten - Trennung der Lieferintervalle (Rohdatenerfassung v.02)
    • GS-A_3055 - Performance – zentrale Dienste – Skalierbarkeit (Anbieter)
  • Inhalt geändert (2)
      A_24325 - Performance - OCSP Responder der TSP X.509 - Bearbeitungszeiten unter Spitzenlast
      GS-A_4759-01 - IPv4-Adressen Produkttyp zum SZZP
  • weggefallen (41)
      TIP1-A_4923 - Dauerhafte Verfügbarkeit RU und TU
      GS-A_4646* - TUC_PKI_017: Lokalisierung TSL Download-Adressen
      GS-A_4657-03* - TUC_PKI_006: OCSP-Abfrage
      GS-A_4749-01* - TUC_PKI_007: Prüfung Zertifikatstyp
      A_23350 - Performance - Servicezeiten des Produktes - Hauptzeit - Montag bis Sonntag eingeschränkt
      GS-A_4590* - Zertifikatsprofile für Test-PKI
      TIP1-A_2720 - RU/TU: Funktionales Abbild der Produktivumgebung
      GS-A_4899* - TSL Update-Prüfintervall
      GS-A_4656* - TUC_PKI_005: Adresse für Status- und Sperrprüfung ermitteln
      GS-A_4588* - CA-Namen für Test-PKI der TI
      GS-A_4653-01* - TUC_PKI_002: Gültigkeitsprüfung des Zertifikats
      GS-A_4648* - TUC_PKI_019: Prüfung der Aktualität der TSL
      GS-A_4898* - TSL-Grace-Period einer TSL
      A_25392 - Nutzung Testfallmatrix-Template der gematik
      GS-A_4660-02* - TUC_PKI_009: Rollenermittlung
      GS-A_5054 - Versionierung von Produkten durch die Produktidentifikation erweitert um Klartextnamen
      GS-A_4652-01* - TUC_PKI_018: Zertifikatsprüfung in der TI
      A_17700* - TSL-Auswertung ServiceTypeIdentifier "unspecified"
      TIP1-A_2724 - TBI verantwortet Betrieb RU und TU
      GS-A_4957-01* - Beschränkungen OCSP-Request
      GS-A_5336* - Zertifikatsprüfung nach Ablauf TSL-Graceperiod
      GS-A_4655-01* - TUC_PKI_004: Mathematische Prüfung der Zertifikatssignatur
      GS-A_4651* - TUC_PKI_012: XML-Signatur-Prüfung
      TIP1-A_2722-01 - TBI integriert die Produkttypen in seine Systemumgebung
      GS-A_5077* - FQDN-Prüfung beim TLS-Handshake
      GS-A_4647* - TUC_PKI_016: Download der TSL-Datei
      GS-A_4662* - Bedingungen für TLS-Handshake
      GS-A_4650* - TUC_PKI_011: Prüfung des TSL-Signer-Zertifikates
      GS-A_4669* - Umsetzung Statusprüfdienst
      GS-A_4642* - TUC_PKI_001: Periodische Aktualisierung TI-Vertrauensraum
      GS-A_4829* - TUCs, Fehlerbehandlung
      GS-A_4654-01* - TUC_PKI_003: CA-Zertifikat finden
      GS-A_4661-01* - kritische Erweiterungen in Zertifikaten
      GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
      GS-A_4643* - TUC_PKI_013: Import TI-Vertrauensanker aus TSL
      GS-A_4663* - Zertifikats-Prüfparameter für den TLS-Handshake
      TIP1-A_2726 - Bestandteile RU und TU
      GS-A_4649* - TUC_PKI_020: XML-Dokument validieren
      A_26241 - Erstellung Performancetestbericht
      TIP1-A_3361 - Dokumentation für den Betrieb in der RU und TU bereitstellen
      GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
Funk_Eig_Test
  • hinzugekommen (39)
    • GS-A_4646* - TUC_PKI_017: Lokalisierung TSL Download-Adressen
    • GS-A_4657-03* - TUC_PKI_006: OCSP-Abfrage
    • GS-A_4384-03* - TLS-Verbindungen
    • GS-A_4749-01* - TUC_PKI_007: Prüfung Zertifikatstyp
    • GS-A_4590* - Zertifikatsprofile für Test-PKI
    • GS-A_4588* - CA-Namen für Test-PKI der TI
    • GS-A_4899* - TSL Update-Prüfintervall
    • GS-A_4656* - TUC_PKI_005: Adresse für Status- und Sperrprüfung ermitteln
    • GS-A_4653-01* - TUC_PKI_002: Gültigkeitsprüfung des Zertifikats
    • GS-A_4648* - TUC_PKI_019: Prüfung der Aktualität der TSL
    • GS-A_4545 - Kurzform der Selbstauskunft für zentrale Produkttypen der TI-Plattform und fachanwendungsspezifische Dienste an die Störungsampel
    • GS-A_4660-02* - TUC_PKI_009: Rollenermittlung
    • GS-A_4898* - TSL-Grace-Period einer TSL
    • GS-A_4652-01* - TUC_PKI_018: Zertifikatsprüfung in der TI
    • A_17700* - TSL-Auswertung ServiceTypeIdentifier "unspecified"
    • A_17124-03* - TLS-Verbindungen (ECC-Migration)
    • GS-A_4957-01* - Beschränkungen OCSP-Request
    • GS-A_5336* - Zertifikatsprüfung nach Ablauf TSL-Graceperiod
    • A_25141 - Umsetzung Zertifikatsprofil für den HBA (QES) für weitere Leistungserbringer
    • GS-A_4655-01* - TUC_PKI_004: Mathematische Prüfung der Zertifikatssignatur
    • GS-A_4651* - TUC_PKI_012: XML-Signatur-Prüfung
    • GS-A_5077* - FQDN-Prüfung beim TLS-Handshake
    • GS-A_4543 - Rückgabe der Selbstauskunft von zentralen Produkttypen der TI-Plattform und fachanwendungsspezifischen Diensten
    • GS-A_4647* - TUC_PKI_016: Download der TSL-Datei
    • GS-A_4662* - Bedingungen für TLS-Handshake
    • A_24324 - Performance - OCSP Responder der TSP X.509 - Grundlast
    • A_22000 - Performance - Rohdaten - zu liefernde Dateien (Rohdatenerfassung v.02)
    • GS-A_4650* - TUC_PKI_011: Prüfung des TSL-Signer-Zertifikates
    • GS-A_4669* - Umsetzung Statusprüfdienst
    • GS-A_4642* - TUC_PKI_001: Periodische Aktualisierung TI-Vertrauensraum
    • GS-A_4829* - TUCs, Fehlerbehandlung
    • GS-A_4654-01* - TUC_PKI_003: CA-Zertifikat finden
    • GS-A_4661-01* - kritische Erweiterungen in Zertifikaten
    • GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
    • GS-A_4643* - TUC_PKI_013: Import TI-Vertrauensanker aus TSL
    • GS-A_4663* - Zertifikats-Prüfparameter für den TLS-Handshake
    • GS-A_4649* - TUC_PKI_020: XML-Dokument validieren
    • GS-A_4724 - Komplettsperrung aller Zertifikate einer Karte
    • GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
  • Inhalt geändert (12)
      GS-A_5533-01 - Umsetzung Zertifikatsprofil C.HP.QES
      A_22513-01 - Performance - Rohdaten - Message-Block im Fehlerfall (Rohdatenerfassung v.02)
      A_22489 - Performance - Rohdaten - Spezifika TSP X.509 - Duration (Rohdatenerfassung v.02)
      A_22491 - Performance - Rohdaten - Spezifika TSP X.509 - Status (Rohdatenerfassung v.02)
      GS-A_4445-08 - OID-Festlegung für Zertifikatstypen
      A_22492 - Performance - Rohdaten - Spezifika TSP X.509 - Message (Rohdatenerfassung v.02)
      A_21980 - Performance - Rohdaten - Leerlieferung (Rohdatenerfassung v.02)
      A_21975 - Performance - Rohdaten - Default-Werte für Lieferintervalle (Rohdatenerfassung v.02)
      GS-A_4442-03 - OID-Festlegung Rolle für Berufsgruppen
      A_22001-01 - Performance - Rohdaten - Name der Berichte (Rohdatenerfassung v.02)
      A_22482 - Performance - Rohdaten - Erfassung von Rohdaten (Rohdatenerfassung v.02)
      A_22490 - Performance - Rohdaten - Spezifika TSP X.509 - Operation (Rohdatenerfassung v.02)
  • weggefallen (8)
      A_26177 - Performance - Selbstauskunft - Konfigurierbarkeit des Lieferintervalls
      A_26176 - Performance - Selbstauskunft - Lieferintervall
      A_26173 - Performance - Selbstauskunft v1 - Format und Übermittlung
      GS-A_4722 - Belegung der Felder professionInfos
      A_25140-03 - Umsetzung Zertifikatsprofil für den HBA für weitere Leistungserbringer
      A_26179 - Performance - Selbstauskunft v1 - Dateiname der Lieferung
      A_26174 - Performance - Selbstauskunft - Verpflichtung zur Erfassung
      A_26536 - Performance - OCSP Responder der TSP X.509 - Abbruch bei OCSP-Timeout
Sich_Eig_Sicherheitsgutachten

gemProdT_X509_TSP_QES PTV_1.9.8-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • hinzugekommen (1)
    • A_23350 - Performance - Servicezeiten des Produktes - Hauptzeit - Montag bis Sonntag eingeschränkt
  • Inhalt geändert (2)
Funk_Eig_Test
  • hinzugekommen (1)
    • A_25140-01 - Umsetzung Zertifikatsprofil für den HBA für weitere Leistungserbringer
  • Inhalt geändert (2)
      A_22513-02 - Performance - Rohdaten - Message-Block im Fehlerfall (Rohdatenerfassung v.02)
      GS-A_4442-04 - OID-Festlegung Rolle für Berufsgruppen

gemProdT_X509_TSP_nonQES_HBA PTV_1.8.10-0_V1.0.0

  • Erste erfasste Version

gemProdT_X509_TSP_nonQES_HBA PTV_1.8.11-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • hinzugekommen (1)
    • A_23350 - Performance - Servicezeiten des Produktes - Hauptzeit - Montag bis Sonntag eingeschränkt
  • Inhalt geändert (1)
      GS-A_4155-02 - Performance – zentrale Dienste – Verfügbarkeit
Funk_Eig_Test
  • Inhalt geändert (2)
      GS-A_4442-04 - OID-Festlegung Rolle für Berufsgruppen
      A_25140-01 - Umsetzung Zertifikatsprofil für den HBA für weitere Leistungserbringer

gemProdT_X509_TSP_nonQES_HBA PTV_1.8.9-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • Inhalt geändert (2)
      GS-A_4155 - Performance – zentrale Dienste – Verfügbarkeit
      GS-A_4759-01 - IPv4-Adressen Produkttyp zum SZZP
  • weggefallen (1)
      A_23350 - Performance - Servicezeiten des Produktes - Hauptzeit - Montag bis Sonntag eingeschränkt
Funk_Eig_Test
  • Inhalt geändert (4)
      A_22513-01 - Performance - Rohdaten - Message-Block im Fehlerfall (Rohdatenerfassung v.02)
      GS-A_5051 - TSP-X.509 nonQES Zertifikatsstatus
      GS-A_4442-03 - OID-Festlegung Rolle für Berufsgruppen
      A_25140 - Umsetzung Zertifikatsprofil für den HBA für weitere Leistungserbringer
Sich_Eig_Sicherheitsgutachten
  • Inhalt geändert (1)
      A_20574-01 - Beachtung der ISI-LANA für Übergänge zu Fremdnetzen

gemProdT_X509_TSP_nonQES_HBA PTV_1.9.0-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • hinzugekommen (43)
    • TIP1-A_4923 - Dauerhafte Verfügbarkeit RU und TU
    • GS-A_4646* - TUC_PKI_017: Lokalisierung TSL Download-Adressen
    • GS-A_4657-03* - TUC_PKI_006: OCSP-Abfrage
    • GS-A_4749-01* - TUC_PKI_007: Prüfung Zertifikatstyp
    • A_23350 - Performance - Servicezeiten des Produktes - Hauptzeit - Montag bis Sonntag eingeschränkt
    • GS-A_4590* - Zertifikatsprofile für Test-PKI
    • GS-A_4697* - PKI für Test- und Referenzumgebung
    • TIP1-A_2720 - RU/TU: Funktionales Abbild der Produktivumgebung
    • GS-A_4899* - TSL Update-Prüfintervall
    • GS-A_4656* - TUC_PKI_005: Adresse für Status- und Sperrprüfung ermitteln
    • GS-A_4653-01* - TUC_PKI_002: Gültigkeitsprüfung des Zertifikats
    • GS-A_4648* - TUC_PKI_019: Prüfung der Aktualität der TSL
    • GS-A_4898* - TSL-Grace-Period einer TSL
    • A_25392 - Nutzung Testfallmatrix-Template der gematik
    • GS-A_4660-02* - TUC_PKI_009: Rollenermittlung
    • GS-A_5054 - Versionierung von Produkten durch die Produktidentifikation erweitert um Klartextnamen
    • GS-A_4652-01* - TUC_PKI_018: Zertifikatsprüfung in der TI
    • A_17700* - TSL-Auswertung ServiceTypeIdentifier "unspecified"
    • TIP1-A_2724 - TBI verantwortet Betrieb RU und TU
    • GS-A_4957-01* - Beschränkungen OCSP-Request
    • GS-A_5336* - Zertifikatsprüfung nach Ablauf TSL-Graceperiod
    • GS-A_4694* - Betrieb von OCSP-Responder für Test-PKI-CAs
    • GS-A_4655-01* - TUC_PKI_004: Mathematische Prüfung der Zertifikatssignatur
    • GS-A_4651* - TUC_PKI_012: XML-Signatur-Prüfung
    • TIP1-A_2722-01 - TBI integriert die Produkttypen in seine Systemumgebung
    • GS-A_5077* - FQDN-Prüfung beim TLS-Handshake
    • GS-A_4647* - TUC_PKI_016: Download der TSL-Datei
    • GS-A_4662* - Bedingungen für TLS-Handshake
    • GS-A_4650* - TUC_PKI_011: Prüfung des TSL-Signer-Zertifikates
    • GS-A_4669* - Umsetzung Statusprüfdienst
    • GS-A_4642* - TUC_PKI_001: Periodische Aktualisierung TI-Vertrauensraum
    • GS-A_4829* - TUCs, Fehlerbehandlung
    • GS-A_4654-01* - TUC_PKI_003: CA-Zertifikat finden
    • GS-A_4661-01* - kritische Erweiterungen in Zertifikaten
    • GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
    • GS-A_4643* - TUC_PKI_013: Import TI-Vertrauensanker aus TSL
    • GS-A_4663* - Zertifikats-Prüfparameter für den TLS-Handshake
    • TIP1-A_2726 - Bestandteile RU und TU
    • GS-A_4649* - TUC_PKI_020: XML-Dokument validieren
    • A_26241 - Erstellung Performancetestbericht
    • TIP1-A_3361 - Dokumentation für den Betrieb in der RU und TU bereitstellen
    • GS-A_4213* - Zulässige Nutzungsarten
    • GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
  • Inhalt geändert (3)
      GS-A_4759-02 - IPv4-Adressen Produkttyp zum SZZP
      A_24325-01 - Performance - OCSP Responder der TSP X.509 - Bearbeitungszeiten unter Spitzenlast
      TIP1-A_3638-01 - Fristen zur Ausführung der Sperrung von nonQES-Personen- und Organisationszertifikaten
  • weggefallen (87)
      GS-A_4283 - Gültigkeit der Zertifikate bei Einstellung des Zertifizierungsbetriebs
      GS-A_4394 - Dokumentation der Zertifikatsausgabeprozesse
      GS-A_4266 - Ausschluss von Rollenzuordnungen
      GS-A_5083 - Zertifikatsantragstellung im Vier-Augen-Prinzip
      GS-A_4155 - Performance – zentrale Dienste – Verfügbarkeit
      GS-A_4257 - Hauptsitz und Betriebsstätte
      GS-A_4210 - Dokumentation der Annahme eines Zertifikatsantrags und der sicheren Ausgabe des Zertifikats
      GS-A_4183 - Kennzeichnung von maschinen-, rollenbezogenen oder pseudonymisierten (nicht personenbezogenen) Zertifikaten
      GS-A_4269 - Einsicht in Dokumente für Mitarbeiter
      GS-A_4276 - Aktionen und Verantwortlichkeit im Rahmen der Notfallplanung
      GS-A_4221 - Anzeige der Kompromittierung des privaten Signaturschlüssels
      A_17860 - OCSP-Statusauskunft bei Übernahme durch einen anderen TSP-X.509 nonQES
      GS-A_4302 - Transportmedium für die Übergabe des privaten Schlüssels eines Schlüsselpaars
      GS-A_4326 - Dokumentationspflicht für beschränkte Gültigkeit
      GS-A_4238 - Funktionsbeschreibung des Statusabfragedienstes
      GS-A_4349 - Obligatorische Gründe für die Sperrung eines selbst signierten Zertifikats eines TSP-X.509 nonQES
      GS-A_4252 - Besetzung von Rollen und Informationspflichten
      GS-A_4324 - Zusicherung der Dienstgüte
      GS-A_4323 - Wahrung der Vertraulichkeit
      GS-A_4297 - Behandlung einer Kompromittierung eines Schlüsselpaares
      GS-A_4327 - Transparenz für Nachträge zum Certificate Policy Statement
      GS-A_4212 - Verwendung des privaten Schlüssels durch den Zertifikatsnehmer
      A_17861 - Aufnahme der OCSP- und CRL-Signerzertifikate der TI in die TSL
      GS-A_4250 - Verwendung des Backup-HSM gemäß Vier-Augen-Prinzip
      GS-A_4229 - Methoden zum Prüfen von Sperrinformationen
      GS-A_4256 - Zugang zu Systemen für die Zertifikatserzeugung
      GS-A_4189 - Prüfungspflicht für Person, Schlüsselpaar, Schlüsselaktivierungsdaten und Name
      GS-A_4322 - Zusicherung der Dienstqualität
      GS-A_4203 - Dokumentationspflichten für die Beantragung von Zertifikaten
      GS-A_4263 - Rollenunterscheidung im organisatorischen Konzept
      GS-A_4201 - Dokumentation des Registrierungsprozesses
      GS-A_4241 - Sperrung von Zertifikaten bei Kündigung durch den Zertifikatsnehmer
      GS-A_4054 - Paketfilter Default Deny
      GS-A_4192 - Prüfung der Berechtigung zur Antragstellung auf Schlüsselerneuerung
      GS-A_4228 - Unverzügliche Bearbeitung eines Sperrantrags
      GS-A_4215 - Bedingungen für eine Zertifizierung nach Schlüsselerneuerung
      GS-A_4190 - Regelung für die Berechtigung zur Antragstellung
      GS-A_4180 - Gestaltung der Struktur der Verzeichnisdienste
      GS-A_4282 - Erforderliche Form bei Einstellung des Zertifizierungsbetriebs
      GS-A_4318 - Maßnahmen zur Beurteilung der Systemsicherheit
      GS-A_4176 - Mitteilungspflicht bei Änderungen
      GS-A_4277 - Anzeigepflicht bei Beendigung der Zertifizierungsdienstleistungen
      GS-A_4278 - Maßnahmen zur Einstellung des Zertifizierungsbetriebs
      GS-A_4319 - Prüfpflichten vor Nutzung neuer Software im Wirkbetrieb
      GS-A_4328 - Informationspflicht bei Änderung des CPS
      GS-A_4225 - Festlegung eines Sperrberechtigten für Endanwenderzertifikate
      GS-A_4267 - Rollenaufteilung auf Personengruppen
      GS-A_4395 - Benachrichtigung des Zertifikatsnehmer
      GS-A_4906 - Zuordnung von Schlüsseln zu Identitäten
      GS-A_4211 - Bereitstellung von CA-Zertifikaten bei Aufnahme in die TSL
      GS-A_4325 - Zweckbindung von Zertifikaten
      GS-A_4231 - Anforderungen zur Online-Prüfung von Sperrinformationen
      GS-A_4262 - Gewährleistung des Zugangs zur Betriebsstätte
      GS-A_4207 - Vorgaben für die Ausgabe von Endnutzerzertifikaten
      GS-A_5084 - Zugang zu HSM-Systemen im Vier-Augen-Prinzip
      GS-A_4242 - Dokumentationspflicht für Prozesse der Schlüsselhinterlegung
      GS-A_4188 - Zuverlässige Identifizierung und vollständige Prüfung der Antragsdaten
      GS-A_4175 - Veröffentlichungspflicht für kritische Informationen
      GS-A_4202 - Identifikation des Zertifikatsnehmers im Rahmen der Registrierung
      GS-A_4214 - Veröffentlichung der öffentlichen Schlüssel durch den TSP-X.509 nonQES
      GS-A_4219-01 - Sperrung von Anwenderzertifikaten
      GS-A_4177 - Zugriffskontrolle auf Verzeichnisse
      GS-A_4251 - Backup-Konzept
      GS-A_4348* - Verbot der Erneuerung von Zertifikaten
      A_21978 - Performance - Rohdaten - Trennung der Lieferintervalle (Rohdatenerfassung v.02)
      GS-A_4186 - Prüfung auf den Besitz des privaten Schlüssels bei dem Zertifikatsnehmer
      GS-A_4208 - Ausgabe von Zertifikaten
      GS-A_4181 - Eindeutigkeit der Namensform des Zertifikatsnehmers
      GS-A_4321 - Bereitstellung eines Certificate Policy Disclosure Statements
      GS-A_4227 - Dokumentation der Fristen für einen Sperrantrag
      GS-A_4296 - Anlass für den Wechsel von Schlüsselpaaren
      GS-A_4254 - Rollenzuordnung unter Wahrung der Vier-Augen-Prinzips
      GS-A_3055 - Performance – zentrale Dienste – Skalierbarkeit (Anbieter)
      GS-A_4281 - Fristen bei der Einstellung des Zertifizierungsbetriebs für einen TSP-X.509 nonQES
      GS-A_4195 - Schriftform für Aufnahme eines Zertifikats in die TSL
      GS-A_4182 - Kennzeichnung von personen- bzw. organisationsbezogenen Zertifikaten
      GS-A_4230 - Gewährleistung der Online-Verfügbarkeit von Sperrinformationen
      GS-A_4265 - Obligatorische Rollen für sicherheitsrelevante Tätigkeiten
      GS-A_4174 - Veröffentlichung von CA- und Signer-Zertifikaten
      GS-A_4218 - Beschreibung der Bedingungen für die Sperrung eines Anwenderzertifikats
      GS-A_4245 - Anzeige von Änderung an der Gesellschafterstruktur des Betreibers
      GS-A_4332 - Dokumentation der Pflichten des Antragstellers eines Komponentenzertifikats
      GS-A_4185 - Unterscheidung von Zertifikaten
      GS-A_4685 - Statusprüfdienst - Steigerung der Performance
      GS-A_4226 - Verfahren für einen Sperrantrag
      GS-A_4264 - Mitteilungspflicht für Zuordnung der Rollen
      GS-A_4300 - Zweckbindung von Schlüsselpaaren
Funk_Eig_Test
  • hinzugekommen (8)
    • A_26177 - Performance - Selbstauskunft - Konfigurierbarkeit des Lieferintervalls
    • A_26176 - Performance - Selbstauskunft - Lieferintervall
    • A_26173 - Performance - Selbstauskunft v1 - Format und Übermittlung
    • GS-A_4685-01 - Statusprüfdienst - Steigerung der Performance
    • A_26411 - Technische Voraussetzung zur Umsetzung der Sperrfrist
    • A_26179 - Performance - Selbstauskunft v1 - Dateiname der Lieferung
    • A_26174 - Performance - Selbstauskunft - Verpflichtung zur Erfassung
    • A_26536 - Performance - OCSP Responder der TSP X.509 - Abbruch bei OCSP-Timeout
  • Inhalt geändert (15)
      A_22513-02 - Performance - Rohdaten - Message-Block im Fehlerfall (Rohdatenerfassung v.02)
      A_21980-01 - Performance - Betriebsdatenlieferung v2 - Leerlieferung
      GS-A_5532-02 - Umsetzung Zertifikatsprofil C.HP.ENC
      GS-A_4442-05 - OID-Festlegung Rolle für Berufsgruppen
      GS-A_5531-02 - Umsetzung Zertifikatsprofil C.HP.AUT
      A_22001-02 - Performance - Betriebsdatenlieferung v2 - Dateiname der Lieferung
      A_22492-01 - Performance - Betriebsdatenlieferung v2 - Spezifika TSP X.509 - Message
      A_22490-01 - Performance - Betriebsdatenlieferung v2 - Spezifika TSP X.509 - Operation
      A_22489-01 - Performance - Betriebsdatenlieferung v2 - Spezifika TSP X.509 - Duration
      A_21975-01 - Performance - Betriebsdatenlieferung v2 - Default-Wert des Lieferintervalls
      A_25140-03 - Umsetzung Zertifikatsprofil für den HBA für weitere Leistungserbringer
      A_22482-01 - Performance - Betriebsdatenlieferung - Erfassung von Betriebsdaten
      GS-A_5051-01 - TSP-X.509 nonQES Zertifikatsstatus
      GS-A_4445-09 - OID-Festlegung für Zertifikatstypen
      A_22491-01 - Performance - Betriebsdatenlieferung v2 - Spezifika TSP X.509 - Status
  • weggefallen (42)
      GS-A_4646* - TUC_PKI_017: Lokalisierung TSL Download-Adressen
      GS-A_4657-03* - TUC_PKI_006: OCSP-Abfrage
      GS-A_4384-03* - TLS-Verbindungen
      GS-A_4749-01* - TUC_PKI_007: Prüfung Zertifikatstyp
      GS-A_4590* - Zertifikatsprofile für Test-PKI
      GS-A_4697* - PKI für Test- und Referenzumgebung
      GS-A_4899* - TSL Update-Prüfintervall
      GS-A_4656* - TUC_PKI_005: Adresse für Status- und Sperrprüfung ermitteln
      GS-A_4653-01* - TUC_PKI_002: Gültigkeitsprüfung des Zertifikats
      GS-A_4648* - TUC_PKI_019: Prüfung der Aktualität der TSL
      GS-A_4545 - Kurzform der Selbstauskunft für zentrale Produkttypen der TI-Plattform und fachanwendungsspezifische Dienste an die Störungsampel
      GS-A_4660-02* - TUC_PKI_009: Rollenermittlung
      GS-A_4898* - TSL-Grace-Period einer TSL
      GS-A_4652-01* - TUC_PKI_018: Zertifikatsprüfung in der TI
      A_17700* - TSL-Auswertung ServiceTypeIdentifier "unspecified"
      A_17124-03* - TLS-Verbindungen (ECC-Migration)
      GS-A_4178 - Standardkonforme Namensvergabe in Zertifikaten
      GS-A_4957-01* - Beschränkungen OCSP-Request
      GS-A_5336* - Zertifikatsprüfung nach Ablauf TSL-Graceperiod
      GS-A_4694* - Betrieb von OCSP-Responder für Test-PKI-CAs
      GS-A_4655-01* - TUC_PKI_004: Mathematische Prüfung der Zertifikatssignatur
      GS-A_4651* - TUC_PKI_012: XML-Signatur-Prüfung
      GS-A_5077* - FQDN-Prüfung beim TLS-Handshake
      GS-A_4647* - TUC_PKI_016: Download der TSL-Datei
      GS-A_4543 - Rückgabe der Selbstauskunft von zentralen Produkttypen der TI-Plattform und fachanwendungsspezifischen Diensten
      GS-A_4662* - Bedingungen für TLS-Handshake
      A_24324 - Performance - OCSP Responder der TSP X.509 - Grundlast
      A_22000 - Performance - Rohdaten - zu liefernde Dateien (Rohdatenerfassung v.02)
      GS-A_4650* - TUC_PKI_011: Prüfung des TSL-Signer-Zertifikates
      GS-A_4669* - Umsetzung Statusprüfdienst
      GS-A_4642* - TUC_PKI_001: Periodische Aktualisierung TI-Vertrauensraum
      GS-A_4829* - TUCs, Fehlerbehandlung
      GS-A_4654-01* - TUC_PKI_003: CA-Zertifikat finden
      GS-A_4661-01* - kritische Erweiterungen in Zertifikaten
      GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
      GS-A_4643* - TUC_PKI_013: Import TI-Vertrauensanker aus TSL
      GS-A_4663* - Zertifikats-Prüfparameter für den TLS-Handshake
      GS-A_4649* - TUC_PKI_020: XML-Dokument validieren
      GS-A_4724 - Komplettsperrung aller Zertifikate einer Karte
      GS-A_4179 - Format von E-Mail-Adressen in Zertifikaten
      GS-A_4213* - Zulässige Nutzungsarten
      GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
Sich_Eig_Herstellererklärung
  • hinzugekommen (1)
    • GS-A_4348* - Verbot der Erneuerung von Zertifikaten
Sich_Eig_Sicherheitsgutachten
  • Inhalt geändert (3)
      GS-A_4310-01 - Vorgaben an die Prüftiefe der Evaluierung eines HSM
      TIP1-A_4232-01 - Löschung von TSP-X.509 nonQES-Zertifikatstatusinformationen, Zertifikats- und Sperranträge
      GS-A_4292-01 - Protokollierung der HSM-Nutzung
  • weggefallen (34)
      GS-A_4307 - Vorgaben an HSM-Funktionalität
      GS-A_4295 - Berücksichtigung des aktuellen Erkenntnisstands bei der Generierung von Schlüsseln
      GS-A_4271 - Aufzeichnung von organisatorischen Ereignissen
      GS-A_4272 - Aufbewahrungsfrist für sicherheitsrelevante Protokolldaten
      GS-A_4396 - Speicherung hinterlegter Root- und CA-Schlüssel
      GS-A_4261 - Vorgaben zur Betriebsumgebung für sicherheitskritische Bestandteile des Systems
      GS-A_4288 - Verwendung eines Backup-HSM zum Im-/Export von privaten Schlüsseln
      GS-A_4317 - Obligatorische Sicherheitsmaßnahmen
      GS-A_4306 - Verwendung von privaten Schlüsseln
      GS-A_4279 - Fortbestand von Archiven und die Abrufmöglichkeit einer vollständigen Widerrufsliste
      GS-A_4304 - Speicherung und Anwendung von privaten Schlüsseln
      GS-A_4062-01 - Sicherheitsanforderungen für Netzübergänge zu Fremdnetzen
      GS-A_4294 - Bedienung des Schlüsselgenerierungssystems
      GS-A_4284 - Beachtung des betreiberspezifischen Sicherheitskonzepts bei der Erzeugung von Schlüsselpaaren
      GS-A_4287 - Sichere Aufbewahrung des privaten Schlüssels einer CA
      GS-A_4290 - Generieren und Löschen von Schlüsselpaaren gemäß Vier-Augen-Prinzip
      GS-A_4285 - Sicherheitsniveau bei der Generierung von Signaturschlüsseln
      GS-A_4305 - Ordnungsgemäße Sicherung des privaten Schlüssels
      GS-A_4311 - Hinterlegung des privaten Signaturschlüssels
      A_20574-01 - Beachtung der ISI-LANA für Übergänge zu Fremdnetzen
      GS-A_4314 - Sichere Übermittlung von Aktivierungsdaten
      GS-A_4309 - Verwendung von zertifizierten kryptographischen Modulen
      GS-A_4249 - Standort für Backup-HSM
      GS-A_4260 - Manipulationsschutz veröffentlichter Daten
      GS-A_4316 - Härtung von Betriebssystemen
      GS-A_4308 - Speicherung und Auswahl von Schlüsselpaaren im HSM
      GS-A_4291 - Berechnungen mit dem privaten Schlüssel gemäß Vier-Augen-Prinzip
      GS-A_4255 - Nutzung des HSM im kontrollierten Bereich
      GS-A_4274 - Archivierung von für den Zertifizierungsprozess relevanten Daten
      GS-A_4247 - Obligatorische Vorgaben für das Rollenkonzept
      GS-A_4289 - Unterstützung des sicheren Löschen von Schlüsseln durch HSM
      GS-A_4191 - Einsatz interoperabler Systeme durch einen externen Dienstleister
      GS-A_4259 - Vorgaben für die informationstechnische Trennung sicherheitskritischer Bestandteile der Systemumgebung
      GS-A_4315 - Konformität zum betreiberspezifischen Sicherheitskonzept

gemProdT_X509_TSP_nonQES_Komp PTV_1.11.10-0_V1.0.0

  • Erste erfasste Version

gemProdT_X509_TSP_nonQES_Komp PTV_1.11.11-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • hinzugekommen (1)
    • A_23350 - Performance - Servicezeiten des Produktes - Hauptzeit - Montag bis Sonntag eingeschränkt
  • Inhalt geändert (1)
      GS-A_4155-02 - Performance – zentrale Dienste – Verfügbarkeit
Funk_Eig_Test
  • Inhalt geändert (5)
      A_24326-01 - Performance - OCSP Responder der TSP X.509nQ - Komp - Bearbeitungszeit unter Last
      A_14502-01 - Performance – CRL-Dienst – Last und Parallele Downloads
      A_23725-02 - Performance - Rohdaten - Spezifika TSP X.509 nonQES – Komp - Message (Rohdatenerfassung v.02)
      A_18013-01 - Performance – TSP – Provisioning/Revocation – Bearbeitungszeit
      GS-A_4446-13 - OID-Festlegung für technische Rollen
  • weggefallen (1)
      A_24045 - Performance - Rohdaten - Spezifika TSP X.509 nonQES – Komp - Operation im Fehlerfall (Rohdatenerfassung v.02)

gemProdT_X509_TSP_nonQES_Komp PTV_1.11.8-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • hinzugekommen (2)
    • GS-A_5028 - Performance – zentrale Dienste – Verfügbarkeit Produktivbetrieb
    • GS-A_4159 - Performance – OCSP Responder – Bearbeitungszeiten unter Spitzenlast
  • Inhalt geändert (2)
      GS-A_4155 - Performance – zentrale Dienste – Verfügbarkeit
      GS-A_4759-01 - IPv4-Adressen Produkttyp zum SZZP
  • weggefallen (1)
      A_23350 - Performance - Servicezeiten des Produktes - Hauptzeit - Montag bis Sonntag eingeschränkt
Funk_Eig_Test
  • hinzugekommen (2)
    • A_24045 - Performance - Rohdaten - Spezifika TSP X.509 nonQES – Komp - Operation im Fehlerfall (Rohdatenerfassung v.02)
    • GS-A_5550 - Performance – OCSP Responder – Grundlast
  • Inhalt geändert (6)
      A_23725 - Performance - Rohdaten - Spezifika TSP X.509 nonQES – Komp - Message (Rohdatenerfassung v.02)
      GS-A_4446-11 - OID-Festlegung für technische Rollen
      A_14502 - Performance – CRL-Dienst – Last und Parallele Downloads
      A_22513-01 - Performance - Rohdaten - Message-Block im Fehlerfall (Rohdatenerfassung v.02)
      GS-A_5280 - Umsetzung Zertifikatsprofil C.CM.TLS-CS
      A_18013 - Performance – TSP – Provisioning/Revocation – Bearbeitungszeit
  • weggefallen (4)
      A_24326-01 - Performance - OCSP Responder der TSP X.509nQ - Komp - Bearbeitungszeit unter Last
      A_23979 - Umsetzung Zertifikatsprofil C.HSK.SIG
      A_23981 - Umsetzung Zertifikatsprofil C.HSK.ENC
      GS-A_5051-01 - TSP-X.509 nonQES Zertifikatsstatus

gemProdT_X509_TSP_nonQES_Komp PTV_1.11.9-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • weggefallen (2)
      GS-A_5028 - Performance – zentrale Dienste – Verfügbarkeit Produktivbetrieb
      GS-A_4159 - Performance – OCSP Responder – Bearbeitungszeiten unter Spitzenlast
Funk_Eig_Test
  • hinzugekommen (1)
    • A_24326 - Performance - OCSP Responder der TSP X.509nQ - Komp - Grundlast
  • Inhalt geändert (1)
  • weggefallen (1)
      GS-A_5550 - Performance – OCSP Responder – Grundlast

gemProdT_X509_TSP_nonQES_Komp PTV_1.12.0-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • hinzugekommen (42)
    • TIP1-A_4923 - Dauerhafte Verfügbarkeit RU und TU
    • GS-A_4646* - TUC_PKI_017: Lokalisierung TSL Download-Adressen
    • GS-A_4657-03* - TUC_PKI_006: OCSP-Abfrage
    • GS-A_4749-01* - TUC_PKI_007: Prüfung Zertifikatstyp
    • A_23350 - Performance - Servicezeiten des Produktes - Hauptzeit - Montag bis Sonntag eingeschränkt
    • GS-A_4590* - Zertifikatsprofile für Test-PKI
    • TIP1-A_2720 - RU/TU: Funktionales Abbild der Produktivumgebung
    • GS-A_4899* - TSL Update-Prüfintervall
    • GS-A_4656* - TUC_PKI_005: Adresse für Status- und Sperrprüfung ermitteln
    • GS-A_4653-01* - TUC_PKI_002: Gültigkeitsprüfung des Zertifikats
    • GS-A_4648* - TUC_PKI_019: Prüfung der Aktualität der TSL
    • GS-A_4898* - TSL-Grace-Period einer TSL
    • A_25392 - Nutzung Testfallmatrix-Template der gematik
    • GS-A_4660-02* - TUC_PKI_009: Rollenermittlung
    • GS-A_5054 - Versionierung von Produkten durch die Produktidentifikation erweitert um Klartextnamen
    • GS-A_4652-01* - TUC_PKI_018: Zertifikatsprüfung in der TI
    • TIP1-A_2724 - TBI verantwortet Betrieb RU und TU
    • GS-A_4957-01* - Beschränkungen OCSP-Request
    • GS-A_5336* - Zertifikatsprüfung nach Ablauf TSL-Graceperiod
    • GS-A_4694* - Betrieb von OCSP-Responder für Test-PKI-CAs
    • GS-A_4655-01* - TUC_PKI_004: Mathematische Prüfung der Zertifikatssignatur
    • GS-A_4651* - TUC_PKI_012: XML-Signatur-Prüfung
    • TIP1-A_2722-01 - TBI integriert die Produkttypen in seine Systemumgebung
    • GS-A_5077* - FQDN-Prüfung beim TLS-Handshake
    • GS-A_4647* - TUC_PKI_016: Download der TSL-Datei
    • GS-A_4662* - Bedingungen für TLS-Handshake
    • GS-A_4650* - TUC_PKI_011: Prüfung des TSL-Signer-Zertifikates
    • GS-A_4669* - Umsetzung Statusprüfdienst
    • GS-A_4642* - TUC_PKI_001: Periodische Aktualisierung TI-Vertrauensraum
    • GS-A_4687* - Statusprüfdienst – Response Status sigRequired
    • GS-A_4829* - TUCs, Fehlerbehandlung
    • GS-A_4654-01* - TUC_PKI_003: CA-Zertifikat finden
    • GS-A_4661-01* - kritische Erweiterungen in Zertifikaten
    • GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
    • GS-A_4643* - TUC_PKI_013: Import TI-Vertrauensanker aus TSL
    • GS-A_4663* - Zertifikats-Prüfparameter für den TLS-Handshake
    • TIP1-A_2726 - Bestandteile RU und TU
    • GS-A_4649* - TUC_PKI_020: XML-Dokument validieren
    • A_26241 - Erstellung Performancetestbericht
    • TIP1-A_3361 - Dokumentation für den Betrieb in der RU und TU bereitstellen
    • GS-A_4213* - Zulässige Nutzungsarten
    • GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
  • Inhalt geändert (3)
      A_22482-01 - Performance - Betriebsdatenlieferung - Erfassung von Betriebsdaten
      GS-A_4155-03 - Performance – zentrale Dienste – Verfügbarkeit
      GS-A_4759-02 - IPv4-Adressen Produkttyp zum SZZP
  • weggefallen (83)
      GS-A_4283 - Gültigkeit der Zertifikate bei Einstellung des Zertifizierungsbetriebs
      GS-A_4394 - Dokumentation der Zertifikatsausgabeprozesse
      GS-A_4266 - Ausschluss von Rollenzuordnungen
      GS-A_5083 - Zertifikatsantragstellung im Vier-Augen-Prinzip
      GS-A_4257 - Hauptsitz und Betriebsstätte
      GS-A_4210 - Dokumentation der Annahme eines Zertifikatsantrags und der sicheren Ausgabe des Zertifikats
      GS-A_4183 - Kennzeichnung von maschinen-, rollenbezogenen oder pseudonymisierten (nicht personenbezogenen) Zertifikaten
      GS-A_4269 - Einsicht in Dokumente für Mitarbeiter
      GS-A_4276 - Aktionen und Verantwortlichkeit im Rahmen der Notfallplanung
      GS-A_4221 - Anzeige der Kompromittierung des privaten Signaturschlüssels
      A_17860 - OCSP-Statusauskunft bei Übernahme durch einen anderen TSP-X.509 nonQES
      GS-A_4344 - Sperrung von Komponentenzertifikate bei Schließung eines TSP-X.509 nonQES
      GS-A_4302 - Transportmedium für die Übergabe des privaten Schlüssels eines Schlüsselpaars
      GS-A_4326 - Dokumentationspflicht für beschränkte Gültigkeit
      GS-A_4238 - Funktionsbeschreibung des Statusabfragedienstes
      GS-A_4349 - Obligatorische Gründe für die Sperrung eines selbst signierten Zertifikats eines TSP-X.509 nonQES
      GS-A_4337 - Sonderregelung für die Sperrung von Komponentenzertifikaten
      GS-A_4252 - Besetzung von Rollen und Informationspflichten
      GS-A_4324 - Zusicherung der Dienstgüte
      GS-A_4323 - Wahrung der Vertraulichkeit
      GS-A_4297 - Behandlung einer Kompromittierung eines Schlüsselpaares
      GS-A_4327 - Transparenz für Nachträge zum Certificate Policy Statement
      GS-A_4212 - Verwendung des privaten Schlüssels durch den Zertifikatsnehmer
      A_17861 - Aufnahme der OCSP- und CRL-Signerzertifikate der TI in die TSL
      GS-A_4250 - Verwendung des Backup-HSM gemäß Vier-Augen-Prinzip
      GS-A_4229 - Methoden zum Prüfen von Sperrinformationen
      GS-A_4256 - Zugang zu Systemen für die Zertifikatserzeugung
      GS-A_4322 - Zusicherung der Dienstqualität
      GS-A_4203 - Dokumentationspflichten für die Beantragung von Zertifikaten
      GS-A_4263 - Rollenunterscheidung im organisatorischen Konzept
      GS-A_4201 - Dokumentation des Registrierungsprozesses
      GS-A_4241 - Sperrung von Zertifikaten bei Kündigung durch den Zertifikatsnehmer
      GS-A_4054 - Paketfilter Default Deny
      GS-A_4192 - Prüfung der Berechtigung zur Antragstellung auf Schlüsselerneuerung
      GS-A_4215 - Bedingungen für eine Zertifizierung nach Schlüsselerneuerung
      GS-A_4190 - Regelung für die Berechtigung zur Antragstellung
      GS-A_4180 - Gestaltung der Struktur der Verzeichnisdienste
      GS-A_4282 - Erforderliche Form bei Einstellung des Zertifizierungsbetriebs
      GS-A_4318 - Maßnahmen zur Beurteilung der Systemsicherheit
      GS-A_4176 - Mitteilungspflicht bei Änderungen
      GS-A_4277 - Anzeigepflicht bei Beendigung der Zertifizierungsdienstleistungen
      GS-A_4278 - Maßnahmen zur Einstellung des Zertifizierungsbetriebs
      GS-A_4319 - Prüfpflichten vor Nutzung neuer Software im Wirkbetrieb
      GS-A_4328 - Informationspflicht bei Änderung des CPS
      GS-A_4325 - Zweckbindung von Zertifikaten
      GS-A_4267 - Rollenaufteilung auf Personengruppen
      GS-A_4231 - Anforderungen zur Online-Prüfung von Sperrinformationen
      GS-A_4211 - Bereitstellung von CA-Zertifikaten bei Aufnahme in die TSL
      GS-A_4262 - Gewährleistung des Zugangs zur Betriebsstätte
      GS-A_4207 - Vorgaben für die Ausgabe von Endnutzerzertifikaten
      GS-A_5084 - Zugang zu HSM-Systemen im Vier-Augen-Prinzip
      GS-A_4242 - Dokumentationspflicht für Prozesse der Schlüsselhinterlegung
      GS-A_4188 - Zuverlässige Identifizierung und vollständige Prüfung der Antragsdaten
      GS-A_4175 - Veröffentlichungspflicht für kritische Informationen
      GS-A_4202 - Identifikation des Zertifikatsnehmers im Rahmen der Registrierung
      GS-A_4214 - Veröffentlichung der öffentlichen Schlüssel durch den TSP-X.509 nonQES
      GS-A_4219-01 - Sperrung von Anwenderzertifikaten
      GS-A_4177 - Zugriffskontrolle auf Verzeichnisse
      GS-A_4251 - Backup-Konzept
      GS-A_4186 - Prüfung auf den Besitz des privaten Schlüssels bei dem Zertifikatsnehmer
      GS-A_4181 - Eindeutigkeit der Namensform des Zertifikatsnehmers
      TIP1-A_3894* - Obligatorisch abzuleitende Sub-CAs unterhalb der gematikRoot-CA
      GS-A_4321 - Bereitstellung eines Certificate Policy Disclosure Statements
      GS-A_4227 - Dokumentation der Fristen für einen Sperrantrag
      GS-A_4331 - Sicherstellungspflicht des Antragstellers eines Komponentenzertifikats
      GS-A_4296 - Anlass für den Wechsel von Schlüsselpaaren
      GS-A_4254 - Rollenzuordnung unter Wahrung der Vier-Augen-Prinzips
      GS-A_3055 - Performance – zentrale Dienste – Skalierbarkeit (Anbieter)
      GS-A_4281 - Fristen bei der Einstellung des Zertifizierungsbetriebs für einen TSP-X.509 nonQES
      GS-A_4195 - Schriftform für Aufnahme eines Zertifikats in die TSL
      GS-A_4230 - Gewährleistung der Online-Verfügbarkeit von Sperrinformationen
      GS-A_4340 - Befristung von Sperranträgen für Komponentenzertifikate
      GS-A_4265 - Obligatorische Rollen für sicherheitsrelevante Tätigkeiten
      GS-A_4174 - Veröffentlichung von CA- und Signer-Zertifikaten
      GS-A_4218 - Beschreibung der Bedingungen für die Sperrung eines Anwenderzertifikats
      GS-A_4245 - Anzeige von Änderung an der Gesellschafterstruktur des Betreibers
      GS-A_4332 - Dokumentation der Pflichten des Antragstellers eines Komponentenzertifikats
      GS-A_4185 - Unterscheidung von Zertifikaten
      GS-A_4341 - Entfall der Verpflichtung für die Bereitstellung einer Statusprüfung bestimmter Komponentenzertifikate
      GS-A_4685 - Statusprüfdienst - Steigerung der Performance
      GS-A_4226 - Verfahren für einen Sperrantrag
      GS-A_4264 - Mitteilungspflicht für Zuordnung der Rollen
      GS-A_4300 - Zweckbindung von Schlüsselpaaren
Funk_Eig_Test
  • hinzugekommen (13)
    • A_26177 - Performance - Selbstauskunft - Konfigurierbarkeit des Lieferintervalls
    • A_26537 - Performance - OCSP Responder der TSP X.509nQ - Komp - Abbruch bei OSCP-Timeout
    • A_26176 - Performance - Selbstauskunft - Lieferintervall
    • A_26173 - Performance - Selbstauskunft v1 - Format und Übermittlung
    • A_23979 - Umsetzung Zertifikatsprofil C.HSK.SIG
    • TIP1-A_3894* - Obligatorisch abzuleitende Sub-CAs unterhalb der gematikRoot-CA
    • A_26829 - Umsetzung Zertifikatsprofil C.GEM.VER
    • GS-A_4685-01 - Statusprüfdienst - Steigerung der Performance
    • A_23981 - Umsetzung Zertifikatsprofil C.HSK.ENC
    • A_26411 - Technische Voraussetzung zur Umsetzung der Sperrfrist
    • A_26179 - Performance - Selbstauskunft v1 - Dateiname der Lieferung
    • GS-A_5051-01 - TSP-X.509 nonQES Zertifikatsstatus
    • A_26174 - Performance - Selbstauskunft - Verpflichtung zur Erfassung
  • Inhalt geändert (12)
      A_22513-02 - Performance - Rohdaten - Message-Block im Fehlerfall (Rohdatenerfassung v.02)
      A_21980-01 - Performance - Betriebsdatenlieferung v2 - Leerlieferung
      TIP1-A_4244-01 - Fristen zur Ausführung der Sperrung für Komponenten, Signer-, nonQES-HBA- oder Organisationszertifikate
      A_24326-01 - Performance - OCSP Responder der TSP X.509nQ - Komp - Bearbeitungszeit unter Last
      A_23751-01 - Performance - Betriebsdatenlieferung v2 - Spezifika TSP X.509 nonQES – Komp - Status
      A_14502-01 - Performance – CRL-Dienst – Last und Parallele Downloads
      A_22001-02 - Performance - Betriebsdatenlieferung v2 - Dateiname der Lieferung
      A_23725-02 - Performance - Rohdaten - Spezifika TSP X.509 nonQES – Komp - Message (Rohdatenerfassung v.02)
      GS-A_4446-14 - OID-Festlegung für technische Rollen
      A_21975-01 - Performance - Betriebsdatenlieferung v2 - Default-Wert des Lieferintervalls
      A_18013-01 - Performance – TSP – Provisioning/Revocation – Bearbeitungszeit
      GS-A_4445-09 - OID-Festlegung für Zertifikatstypen
  • weggefallen (52)
      GS-A_4225 - Festlegung eines Sperrberechtigten für Endanwenderzertifikate
      GS-A_4395 - Benachrichtigung des Zertifikatsnehmer
      GS-A_4906 - Zuordnung von Schlüsseln zu Identitäten
      GS-A_4657-03* - TUC_PKI_006: OCSP-Abfrage
      GS-A_4646* - TUC_PKI_017: Lokalisierung TSL Download-Adressen
      GS-A_4384-03* - TLS-Verbindungen
      GS-A_4749-01* - TUC_PKI_007: Prüfung Zertifikatstyp
      GS-A_4333 - Informationspflicht gegenüber Antragsteller bei Sperrung eines Komponentenzertifikats
      GS-A_4590* - Zertifikatsprofile für Test-PKI
      GS-A_4899* - TSL Update-Prüfintervall
      GS-A_4656* - TUC_PKI_005: Adresse für Status- und Sperrprüfung ermitteln
      GS-A_4653-01* - TUC_PKI_002: Gültigkeitsprüfung des Zertifikats
      GS-A_4648* - TUC_PKI_019: Prüfung der Aktualität der TSL
      GS-A_4545 - Kurzform der Selbstauskunft für zentrale Produkttypen der TI-Plattform und fachanwendungsspezifische Dienste an die Störungsampel
      GS-A_4660-02* - TUC_PKI_009: Rollenermittlung
      GS-A_4898* - TSL-Grace-Period einer TSL
      GS-A_4652-01* - TUC_PKI_018: Zertifikatsprüfung in der TI
      A_17124-03* - TLS-Verbindungen (ECC-Migration)
      GS-A_4178 - Standardkonforme Namensvergabe in Zertifikaten
      GS-A_4957-01* - Beschränkungen OCSP-Request
      GS-A_5336* - Zertifikatsprüfung nach Ablauf TSL-Graceperiod
      A_24045 - Performance - Rohdaten - Spezifika TSP X.509 nonQES – Komp - Operation im Fehlerfall (Rohdatenerfassung v.02)
      GS-A_4694* - Betrieb von OCSP-Responder für Test-PKI-CAs
      GS-A_4348* - Verbot der Erneuerung von Zertifikaten
      GS-A_4655-01* - TUC_PKI_004: Mathematische Prüfung der Zertifikatssignatur
      GS-A_4651* - TUC_PKI_012: XML-Signatur-Prüfung
      GS-A_4336 - Sperranträge der gematik für Komponentenzertifikate
      A_21978 - Performance - Rohdaten - Trennung der Lieferintervalle (Rohdatenerfassung v.02)
      GS-A_5077* - FQDN-Prüfung beim TLS-Handshake
      GS-A_4647* - TUC_PKI_016: Download der TSL-Datei
      GS-A_4543 - Rückgabe der Selbstauskunft von zentralen Produkttypen der TI-Plattform und fachanwendungsspezifischen Diensten
      GS-A_4662* - Bedingungen für TLS-Handshake
      GS-A_4208 - Ausgabe von Zertifikaten
      A_22000 - Performance - Rohdaten - zu liefernde Dateien (Rohdatenerfassung v.02)
      GS-A_4879 - DNSSEC, Zonen im Namensraum Internet mittels DNSSEC sichern
      GS-A_4228 - Unverzügliche Bearbeitung eines Sperrantrags
      GS-A_4650* - TUC_PKI_011: Prüfung des TSL-Signer-Zertifikates
      GS-A_4669* - Umsetzung Statusprüfdienst
      GS-A_4642* - TUC_PKI_001: Periodische Aktualisierung TI-Vertrauensraum
      GS-A_4687* - Statusprüfdienst – Response Status sigRequired
      GS-A_4829* - TUCs, Fehlerbehandlung
      GS-A_4654-01* - TUC_PKI_003: CA-Zertifikat finden
      GS-A_4661-01* - kritische Erweiterungen in Zertifikaten
      GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
      GS-A_4643* - TUC_PKI_013: Import TI-Vertrauensanker aus TSL
      GS-A_4345 - Automatisierte Zertifikatsanträge für Komponentenzertifikate
      GS-A_4663* - Zertifikats-Prüfparameter für den TLS-Handshake
      GS-A_4649* - TUC_PKI_020: XML-Dokument validieren
      GS-A_4724 - Komplettsperrung aller Zertifikate einer Karte
      GS-A_4179 - Format von E-Mail-Adressen in Zertifikaten
      GS-A_4213* - Zulässige Nutzungsarten
      GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
Sich_Eig_Herstellererklärung
  • hinzugekommen (2)
    • GS-A_4348* - Verbot der Erneuerung von Zertifikaten
    • A_18464* - TLS-Verbindungen, nicht Version 1.1
  • Inhalt geändert (1)
      GS-A_5324-02 - kDSM: Teilnahme des Anbieters an Sitzungen des kDSM
Sich_Eig_Sicherheitsgutachten
  • Inhalt geändert (3)
      GS-A_4310-01 - Vorgaben an die Prüftiefe der Evaluierung eines HSM
      TIP1-A_4232-01 - Löschung von TSP-X.509 nonQES-Zertifikatstatusinformationen, Zertifikats- und Sperranträge
      GS-A_4292-01 - Protokollierung der HSM-Nutzung
  • weggefallen (33)
      GS-A_4307 - Vorgaben an HSM-Funktionalität
      GS-A_4295 - Berücksichtigung des aktuellen Erkenntnisstands bei der Generierung von Schlüsseln
      GS-A_4271 - Aufzeichnung von organisatorischen Ereignissen
      GS-A_4272 - Aufbewahrungsfrist für sicherheitsrelevante Protokolldaten
      GS-A_4396 - Speicherung hinterlegter Root- und CA-Schlüssel
      GS-A_4261 - Vorgaben zur Betriebsumgebung für sicherheitskritische Bestandteile des Systems
      GS-A_4288 - Verwendung eines Backup-HSM zum Im-/Export von privaten Schlüsseln
      GS-A_4317 - Obligatorische Sicherheitsmaßnahmen
      GS-A_4306 - Verwendung von privaten Schlüsseln
      GS-A_4279 - Fortbestand von Archiven und die Abrufmöglichkeit einer vollständigen Widerrufsliste
      GS-A_4304 - Speicherung und Anwendung von privaten Schlüsseln
      GS-A_4062-01 - Sicherheitsanforderungen für Netzübergänge zu Fremdnetzen
      GS-A_4294 - Bedienung des Schlüsselgenerierungssystems
      GS-A_4284 - Beachtung des betreiberspezifischen Sicherheitskonzepts bei der Erzeugung von Schlüsselpaaren
      GS-A_4287 - Sichere Aufbewahrung des privaten Schlüssels einer CA
      GS-A_4290 - Generieren und Löschen von Schlüsselpaaren gemäß Vier-Augen-Prinzip
      GS-A_4285 - Sicherheitsniveau bei der Generierung von Signaturschlüsseln
      GS-A_4311 - Hinterlegung des privaten Signaturschlüssels
      GS-A_4314 - Sichere Übermittlung von Aktivierungsdaten
      GS-A_4309 - Verwendung von zertifizierten kryptographischen Modulen
      GS-A_4249 - Standort für Backup-HSM
      GS-A_4260 - Manipulationsschutz veröffentlichter Daten
      GS-A_4316 - Härtung von Betriebssystemen
      GS-A_4308 - Speicherung und Auswahl von Schlüsselpaaren im HSM
      GS-A_4291 - Berechnungen mit dem privaten Schlüssel gemäß Vier-Augen-Prinzip
      GS-A_4255 - Nutzung des HSM im kontrollierten Bereich
      GS-A_4274 - Archivierung von für den Zertifizierungsprozess relevanten Daten
      A_18464* - TLS-Verbindungen, nicht Version 1.1
      GS-A_4247 - Obligatorische Vorgaben für das Rollenkonzept
      GS-A_4289 - Unterstützung des sicheren Löschen von Schlüsseln durch HSM
      GS-A_4191 - Einsatz interoperabler Systeme durch einen externen Dienstleister
      GS-A_4259 - Vorgaben für die informationstechnische Trennung sicherheitskritischer Bestandteile der Systemumgebung
      GS-A_4315 - Konformität zum betreiberspezifischen Sicherheitskonzept

gemProdT_X509_TSP_nonQES_SMC-B PTV_1.12.10-0_V1.0.0

  • Erste erfasste Version

gemProdT_X509_TSP_nonQES_SMC-B PTV_1.12.11-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • hinzugekommen (1)
    • A_24325 - Performance - OCSP Responder der TSP X.509 - Bearbeitungszeiten unter Spitzenlast
  • weggefallen (1)
      GS-A_4159 - Performance – OCSP Responder – Bearbeitungszeiten unter Spitzenlast
Funk_Eig_Test
  • hinzugekommen (2)
    • A_24324 - Performance - OCSP Responder der TSP X.509 - Grundlast
    • A_25139 - Umsetzung Zertifikatsprofil für die SMC-B für weitere Leistungserbringerinstitutionen
  • Inhalt geändert (1)
  • weggefallen (1)
      GS-A_5550 - Performance – OCSP Responder – Grundlast

gemProdT_X509_TSP_nonQES_SMC-B PTV_1.12.12-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • Inhalt geändert (1)
Funk_Eig_Test
  • hinzugekommen (1)
    • A_23224 - Umsetzung Zertifikatsprofil für SM-B NCPeH
  • Inhalt geändert (2)
      A_22513-02 - Performance - Rohdaten - Message-Block im Fehlerfall (Rohdatenerfassung v.02)
      GS-A_5051-01 - TSP-X.509 nonQES Zertifikatsstatus
Sich_Eig_Sicherheitsgutachten
  • Inhalt geändert (1)
      A_20574-02 - Beachtung der ISI-LANA für Übergänge zu Fremdnetzen

gemProdT_X509_TSP_nonQES_SMC-B PTV_1.12.13-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • hinzugekommen (1)
    • A_23350 - Performance - Servicezeiten des Produktes - Hauptzeit - Montag bis Sonntag eingeschränkt
  • Inhalt geändert (1)
      GS-A_4155-02 - Performance – zentrale Dienste – Verfügbarkeit
Funk_Eig_Test
  • hinzugekommen (16)
    • A_25096 - Verarbeitung Auth-Code
    • A_23758 - HSM-B-Identitäten - Signaturprüfung CSR-Paket und Verschlüsselung Zertifikatspaket
    • A_25090 - Anbieterliste TI-GW aus TSL erstellen
    • A_25123 - Abholen CSR-Paket beim Anbieter TI-Gateway
    • A_25121 - Nutzung SMB-Service des TI-Gateway Zugangsmoduls
    • A_25122 - Übergabe des Zertifikatspakets an Anbieter TI-Gateway
    • A_25124 - Abholen CSR-Paket beim Anbieter HSK
    • A_25093 - Auswahl des Anbieters HSK/TI-Gateway
    • A_25116 - OIDC-Konfiguration laden
    • A_25125 - Abholen des Zertifikatspakets beim Anbieter SMC-B
    • A_25095 - Prüfung Nutzerkonto TI-Gateway
    • A_25101 - Aufforderung zur Schlüsselerzeugung Anbieter TI-Gateway
    • A_25086-01 - Redirect zur Authentifizierung am TI-Gateway
    • A_23731 - HSM-B Aktivierungscode
    • A_25097 - Auswertung ID-Token
    • A_25100 - Aufforderung zur Schlüsselerzeugung Anbieter HSK
  • Inhalt geändert (2)
      GS-A_4443-10 - OID-Festlegung für Institutionen
      A_25139-01 - Umsetzung Zertifikatsprofil für die SMC-B für weitere Leistungserbringerinstitutionen

gemProdT_X509_TSP_nonQES_SMC-B PTV_1.13.0-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • hinzugekommen (42)
    • TIP1-A_4923 - Dauerhafte Verfügbarkeit RU und TU
    • GS-A_4646* - TUC_PKI_017: Lokalisierung TSL Download-Adressen
    • GS-A_4657-03* - TUC_PKI_006: OCSP-Abfrage
    • GS-A_4749-01* - TUC_PKI_007: Prüfung Zertifikatstyp
    • GS-A_4590* - Zertifikatsprofile für Test-PKI
    • TIP1-A_2720 - RU/TU: Funktionales Abbild der Produktivumgebung
    • GS-A_4899* - TSL Update-Prüfintervall
    • GS-A_4656* - TUC_PKI_005: Adresse für Status- und Sperrprüfung ermitteln
    • GS-A_4653-01* - TUC_PKI_002: Gültigkeitsprüfung des Zertifikats
    • GS-A_4648* - TUC_PKI_019: Prüfung der Aktualität der TSL
    • GS-A_4898* - TSL-Grace-Period einer TSL
    • A_25392 - Nutzung Testfallmatrix-Template der gematik
    • GS-A_4660-02* - TUC_PKI_009: Rollenermittlung
    • GS-A_5054 - Versionierung von Produkten durch die Produktidentifikation erweitert um Klartextnamen
    • GS-A_4652-01* - TUC_PKI_018: Zertifikatsprüfung in der TI
    • A_17700* - TSL-Auswertung ServiceTypeIdentifier "unspecified"
    • TIP1-A_2724 - TBI verantwortet Betrieb RU und TU
    • GS-A_4957-01* - Beschränkungen OCSP-Request
    • GS-A_5336* - Zertifikatsprüfung nach Ablauf TSL-Graceperiod
    • GS-A_4694* - Betrieb von OCSP-Responder für Test-PKI-CAs
    • GS-A_4655-01* - TUC_PKI_004: Mathematische Prüfung der Zertifikatssignatur
    • GS-A_4651* - TUC_PKI_012: XML-Signatur-Prüfung
    • TIP1-A_2722-01 - TBI integriert die Produkttypen in seine Systemumgebung
    • GS-A_5077* - FQDN-Prüfung beim TLS-Handshake
    • GS-A_4647* - TUC_PKI_016: Download der TSL-Datei
    • GS-A_4662* - Bedingungen für TLS-Handshake
    • GS-A_4650* - TUC_PKI_011: Prüfung des TSL-Signer-Zertifikates
    • GS-A_4669* - Umsetzung Statusprüfdienst
    • GS-A_4642* - TUC_PKI_001: Periodische Aktualisierung TI-Vertrauensraum
    • GS-A_4687* - Statusprüfdienst – Response Status sigRequired
    • GS-A_4829* - TUCs, Fehlerbehandlung
    • GS-A_4654-01* - TUC_PKI_003: CA-Zertifikat finden
    • GS-A_4661-01* - kritische Erweiterungen in Zertifikaten
    • GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
    • GS-A_4643* - TUC_PKI_013: Import TI-Vertrauensanker aus TSL
    • GS-A_4663* - Zertifikats-Prüfparameter für den TLS-Handshake
    • TIP1-A_2726 - Bestandteile RU und TU
    • GS-A_4649* - TUC_PKI_020: XML-Dokument validieren
    • A_26241 - Erstellung Performancetestbericht
    • TIP1-A_3361 - Dokumentation für den Betrieb in der RU und TU bereitstellen
    • GS-A_4213* - Zulässige Nutzungsarten
    • GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
  • Inhalt geändert (2)
      A_24325-01 - Performance - OCSP Responder der TSP X.509 - Bearbeitungszeiten unter Spitzenlast
      TIP1-A_3638-01 - Fristen zur Ausführung der Sperrung von nonQES-Personen- und Organisationszertifikaten
  • weggefallen (85)
      GS-A_4283 - Gültigkeit der Zertifikate bei Einstellung des Zertifizierungsbetriebs
      GS-A_4394 - Dokumentation der Zertifikatsausgabeprozesse
      GS-A_4266 - Ausschluss von Rollenzuordnungen
      GS-A_5083 - Zertifikatsantragstellung im Vier-Augen-Prinzip
      GS-A_4257 - Hauptsitz und Betriebsstätte
      GS-A_4210 - Dokumentation der Annahme eines Zertifikatsantrags und der sicheren Ausgabe des Zertifikats
      GS-A_4183 - Kennzeichnung von maschinen-, rollenbezogenen oder pseudonymisierten (nicht personenbezogenen) Zertifikaten
      GS-A_4269 - Einsicht in Dokumente für Mitarbeiter
      GS-A_4276 - Aktionen und Verantwortlichkeit im Rahmen der Notfallplanung
      GS-A_4221 - Anzeige der Kompromittierung des privaten Signaturschlüssels
      A_17860 - OCSP-Statusauskunft bei Übernahme durch einen anderen TSP-X.509 nonQES
      GS-A_4155-02 - Performance – zentrale Dienste – Verfügbarkeit
      GS-A_4302 - Transportmedium für die Übergabe des privaten Schlüssels eines Schlüsselpaars
      GS-A_4326 - Dokumentationspflicht für beschränkte Gültigkeit
      GS-A_4238 - Funktionsbeschreibung des Statusabfragedienstes
      GS-A_4349 - Obligatorische Gründe für die Sperrung eines selbst signierten Zertifikats eines TSP-X.509 nonQES
      GS-A_4252 - Besetzung von Rollen und Informationspflichten
      GS-A_4324 - Zusicherung der Dienstgüte
      GS-A_4323 - Wahrung der Vertraulichkeit
      GS-A_4297 - Behandlung einer Kompromittierung eines Schlüsselpaares
      GS-A_4327 - Transparenz für Nachträge zum Certificate Policy Statement
      GS-A_4212 - Verwendung des privaten Schlüssels durch den Zertifikatsnehmer
      A_17861 - Aufnahme der OCSP- und CRL-Signerzertifikate der TI in die TSL
      GS-A_4250 - Verwendung des Backup-HSM gemäß Vier-Augen-Prinzip
      GS-A_4229 - Methoden zum Prüfen von Sperrinformationen
      GS-A_4256 - Zugang zu Systemen für die Zertifikatserzeugung
      GS-A_4322 - Zusicherung der Dienstqualität
      GS-A_4203 - Dokumentationspflichten für die Beantragung von Zertifikaten
      GS-A_4263 - Rollenunterscheidung im organisatorischen Konzept
      GS-A_4201 - Dokumentation des Registrierungsprozesses
      GS-A_4241 - Sperrung von Zertifikaten bei Kündigung durch den Zertifikatsnehmer
      GS-A_4054 - Paketfilter Default Deny
      GS-A_4192 - Prüfung der Berechtigung zur Antragstellung auf Schlüsselerneuerung
      GS-A_4228 - Unverzügliche Bearbeitung eines Sperrantrags
      GS-A_4215 - Bedingungen für eine Zertifizierung nach Schlüsselerneuerung
      GS-A_4190 - Regelung für die Berechtigung zur Antragstellung
      GS-A_4180 - Gestaltung der Struktur der Verzeichnisdienste
      GS-A_4282 - Erforderliche Form bei Einstellung des Zertifizierungsbetriebs
      GS-A_4318 - Maßnahmen zur Beurteilung der Systemsicherheit
      GS-A_4176 - Mitteilungspflicht bei Änderungen
      GS-A_4277 - Anzeigepflicht bei Beendigung der Zertifizierungsdienstleistungen
      GS-A_4278 - Maßnahmen zur Einstellung des Zertifizierungsbetriebs
      GS-A_4319 - Prüfpflichten vor Nutzung neuer Software im Wirkbetrieb
      GS-A_4328 - Informationspflicht bei Änderung des CPS
      GS-A_4395 - Benachrichtigung des Zertifikatsnehmer
      GS-A_4267 - Rollenaufteilung auf Personengruppen
      GS-A_4906 - Zuordnung von Schlüsseln zu Identitäten
      GS-A_4325 - Zweckbindung von Zertifikaten
      GS-A_4211 - Bereitstellung von CA-Zertifikaten bei Aufnahme in die TSL
      GS-A_4231 - Anforderungen zur Online-Prüfung von Sperrinformationen
      GS-A_4262 - Gewährleistung des Zugangs zur Betriebsstätte
      GS-A_4207 - Vorgaben für die Ausgabe von Endnutzerzertifikaten
      GS-A_5084 - Zugang zu HSM-Systemen im Vier-Augen-Prinzip
      GS-A_4242 - Dokumentationspflicht für Prozesse der Schlüsselhinterlegung
      GS-A_4188 - Zuverlässige Identifizierung und vollständige Prüfung der Antragsdaten
      GS-A_4175 - Veröffentlichungspflicht für kritische Informationen
      GS-A_4202 - Identifikation des Zertifikatsnehmers im Rahmen der Registrierung
      GS-A_4214 - Veröffentlichung der öffentlichen Schlüssel durch den TSP-X.509 nonQES
      GS-A_4219-01 - Sperrung von Anwenderzertifikaten
      GS-A_4177 - Zugriffskontrolle auf Verzeichnisse
      GS-A_4251 - Backup-Konzept
      GS-A_4348* - Verbot der Erneuerung von Zertifikaten
      A_21978 - Performance - Rohdaten - Trennung der Lieferintervalle (Rohdatenerfassung v.02)
      GS-A_4186 - Prüfung auf den Besitz des privaten Schlüssels bei dem Zertifikatsnehmer
      GS-A_4208 - Ausgabe von Zertifikaten
      GS-A_4181 - Eindeutigkeit der Namensform des Zertifikatsnehmers
      GS-A_4321 - Bereitstellung eines Certificate Policy Disclosure Statements
      GS-A_4227 - Dokumentation der Fristen für einen Sperrantrag
      GS-A_4296 - Anlass für den Wechsel von Schlüsselpaaren
      GS-A_4254 - Rollenzuordnung unter Wahrung der Vier-Augen-Prinzips
      GS-A_3055 - Performance – zentrale Dienste – Skalierbarkeit (Anbieter)
      GS-A_4281 - Fristen bei der Einstellung des Zertifizierungsbetriebs für einen TSP-X.509 nonQES
      GS-A_4195 - Schriftform für Aufnahme eines Zertifikats in die TSL
      GS-A_4182 - Kennzeichnung von personen- bzw. organisationsbezogenen Zertifikaten
      GS-A_4230 - Gewährleistung der Online-Verfügbarkeit von Sperrinformationen
      GS-A_4265 - Obligatorische Rollen für sicherheitsrelevante Tätigkeiten
      GS-A_4174 - Veröffentlichung von CA- und Signer-Zertifikaten
      GS-A_4218 - Beschreibung der Bedingungen für die Sperrung eines Anwenderzertifikats
      GS-A_4245 - Anzeige von Änderung an der Gesellschafterstruktur des Betreibers
      GS-A_4332 - Dokumentation der Pflichten des Antragstellers eines Komponentenzertifikats
      GS-A_4185 - Unterscheidung von Zertifikaten
      GS-A_4685 - Statusprüfdienst - Steigerung der Performance
      GS-A_4226 - Verfahren für einen Sperrantrag
      GS-A_4264 - Mitteilungspflicht für Zuordnung der Rollen
      GS-A_4300 - Zweckbindung von Schlüsselpaaren
Funk_Eig_Test
  • hinzugekommen (8)
    • A_26177 - Performance - Selbstauskunft - Konfigurierbarkeit des Lieferintervalls
    • A_26176 - Performance - Selbstauskunft - Lieferintervall
    • A_26173 - Performance - Selbstauskunft v1 - Format und Übermittlung
    • GS-A_4685-01 - Statusprüfdienst - Steigerung der Performance
    • A_26411 - Technische Voraussetzung zur Umsetzung der Sperrfrist
    • A_26179 - Performance - Selbstauskunft v1 - Dateiname der Lieferung
    • A_26174 - Performance - Selbstauskunft - Verpflichtung zur Erfassung
    • A_26536 - Performance - OCSP Responder der TSP X.509 - Abbruch bei OCSP-Timeout
  • Inhalt geändert (14)
      A_21980-01 - Performance - Betriebsdatenlieferung v2 - Leerlieferung
      GS-A_4602-01 - Umsetzung Zertifikatsprofil C.HCI.OSIG
      GS-A_4601-01 - Umsetzung Zertifikatsprofil C.HCI.ENC
      A_22001-02 - Performance - Betriebsdatenlieferung v2 - Dateiname der Lieferung
      GS-A_4443-11 - OID-Festlegung für Institutionen
      A_22492-01 - Performance - Betriebsdatenlieferung v2 - Spezifika TSP X.509 - Message
      A_22490-01 - Performance - Betriebsdatenlieferung v2 - Spezifika TSP X.509 - Operation
      A_22489-01 - Performance - Betriebsdatenlieferung v2 - Spezifika TSP X.509 - Duration
      A_25139-02 - Umsetzung Zertifikatsprofil für die SMC-B für weitere Leistungserbringerinstitutionen
      A_21975-01 - Performance - Betriebsdatenlieferung v2 - Default-Wert des Lieferintervalls
      A_22482-01 - Performance - Betriebsdatenlieferung - Erfassung von Betriebsdaten
      GS-A_4600-01 - Umsetzung Zertifikatsprofil C.HCI.AUT
      GS-A_4445-09 - OID-Festlegung für Zertifikatstypen
      A_22491-01 - Performance - Betriebsdatenlieferung v2 - Spezifika TSP X.509 - Status
  • weggefallen (43)
      GS-A_4225 - Festlegung eines Sperrberechtigten für Endanwenderzertifikate
      GS-A_4646* - TUC_PKI_017: Lokalisierung TSL Download-Adressen
      GS-A_4657-03* - TUC_PKI_006: OCSP-Abfrage
      GS-A_4384-03* - TLS-Verbindungen
      GS-A_4749-01* - TUC_PKI_007: Prüfung Zertifikatstyp
      GS-A_4590* - Zertifikatsprofile für Test-PKI
      GS-A_4899* - TSL Update-Prüfintervall
      GS-A_4656* - TUC_PKI_005: Adresse für Status- und Sperrprüfung ermitteln
      GS-A_4653-01* - TUC_PKI_002: Gültigkeitsprüfung des Zertifikats
      GS-A_4648* - TUC_PKI_019: Prüfung der Aktualität der TSL
      GS-A_4545 - Kurzform der Selbstauskunft für zentrale Produkttypen der TI-Plattform und fachanwendungsspezifische Dienste an die Störungsampel
      GS-A_4660-02* - TUC_PKI_009: Rollenermittlung
      GS-A_4898* - TSL-Grace-Period einer TSL
      GS-A_4652-01* - TUC_PKI_018: Zertifikatsprüfung in der TI
      A_17700* - TSL-Auswertung ServiceTypeIdentifier "unspecified"
      A_17124-03* - TLS-Verbindungen (ECC-Migration)
      GS-A_4178 - Standardkonforme Namensvergabe in Zertifikaten
      GS-A_4957-01* - Beschränkungen OCSP-Request
      GS-A_5336* - Zertifikatsprüfung nach Ablauf TSL-Graceperiod
      GS-A_4694* - Betrieb von OCSP-Responder für Test-PKI-CAs
      GS-A_4655-01* - TUC_PKI_004: Mathematische Prüfung der Zertifikatssignatur
      GS-A_4651* - TUC_PKI_012: XML-Signatur-Prüfung
      GS-A_5077* - FQDN-Prüfung beim TLS-Handshake
      GS-A_4647* - TUC_PKI_016: Download der TSL-Datei
      GS-A_4543 - Rückgabe der Selbstauskunft von zentralen Produkttypen der TI-Plattform und fachanwendungsspezifischen Diensten
      GS-A_4662* - Bedingungen für TLS-Handshake
      A_24324 - Performance - OCSP Responder der TSP X.509 - Grundlast
      A_22000 - Performance - Rohdaten - zu liefernde Dateien (Rohdatenerfassung v.02)
      GS-A_4650* - TUC_PKI_011: Prüfung des TSL-Signer-Zertifikates
      GS-A_4669* - Umsetzung Statusprüfdienst
      GS-A_4642* - TUC_PKI_001: Periodische Aktualisierung TI-Vertrauensraum
      GS-A_4687* - Statusprüfdienst – Response Status sigRequired
      GS-A_4829* - TUCs, Fehlerbehandlung
      GS-A_4654-01* - TUC_PKI_003: CA-Zertifikat finden
      GS-A_4661-01* - kritische Erweiterungen in Zertifikaten
      GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
      GS-A_4643* - TUC_PKI_013: Import TI-Vertrauensanker aus TSL
      GS-A_4663* - Zertifikats-Prüfparameter für den TLS-Handshake
      GS-A_4649* - TUC_PKI_020: XML-Dokument validieren
      GS-A_4724 - Komplettsperrung aller Zertifikate einer Karte
      GS-A_4179 - Format von E-Mail-Adressen in Zertifikaten
      GS-A_4213* - Zulässige Nutzungsarten
      GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
Sich_Eig_Herstellererklärung
  • hinzugekommen (1)
    • GS-A_4348* - Verbot der Erneuerung von Zertifikaten
Sich_Eig_Sicherheitsgutachten
  • Inhalt geändert (3)
      GS-A_4310-01 - Vorgaben an die Prüftiefe der Evaluierung eines HSM
      TIP1-A_4232-01 - Löschung von TSP-X.509 nonQES-Zertifikatstatusinformationen, Zertifikats- und Sperranträge
      GS-A_4292-01 - Protokollierung der HSM-Nutzung
  • weggefallen (34)
      A_20574-02 - Beachtung der ISI-LANA für Übergänge zu Fremdnetzen
      GS-A_4307 - Vorgaben an HSM-Funktionalität
      GS-A_4295 - Berücksichtigung des aktuellen Erkenntnisstands bei der Generierung von Schlüsseln
      GS-A_4271 - Aufzeichnung von organisatorischen Ereignissen
      GS-A_4272 - Aufbewahrungsfrist für sicherheitsrelevante Protokolldaten
      GS-A_4396 - Speicherung hinterlegter Root- und CA-Schlüssel
      GS-A_4261 - Vorgaben zur Betriebsumgebung für sicherheitskritische Bestandteile des Systems
      GS-A_4288 - Verwendung eines Backup-HSM zum Im-/Export von privaten Schlüsseln
      GS-A_4317 - Obligatorische Sicherheitsmaßnahmen
      GS-A_4306 - Verwendung von privaten Schlüsseln
      GS-A_4279 - Fortbestand von Archiven und die Abrufmöglichkeit einer vollständigen Widerrufsliste
      GS-A_4304 - Speicherung und Anwendung von privaten Schlüsseln
      GS-A_4062-01 - Sicherheitsanforderungen für Netzübergänge zu Fremdnetzen
      GS-A_4294 - Bedienung des Schlüsselgenerierungssystems
      GS-A_4284 - Beachtung des betreiberspezifischen Sicherheitskonzepts bei der Erzeugung von Schlüsselpaaren
      GS-A_4287 - Sichere Aufbewahrung des privaten Schlüssels einer CA
      GS-A_4290 - Generieren und Löschen von Schlüsselpaaren gemäß Vier-Augen-Prinzip
      GS-A_4285 - Sicherheitsniveau bei der Generierung von Signaturschlüsseln
      GS-A_4305 - Ordnungsgemäße Sicherung des privaten Schlüssels
      GS-A_4311 - Hinterlegung des privaten Signaturschlüssels
      GS-A_4314 - Sichere Übermittlung von Aktivierungsdaten
      GS-A_4309 - Verwendung von zertifizierten kryptographischen Modulen
      GS-A_4249 - Standort für Backup-HSM
      GS-A_4260 - Manipulationsschutz veröffentlichter Daten
      GS-A_4316 - Härtung von Betriebssystemen
      GS-A_4308 - Speicherung und Auswahl von Schlüsselpaaren im HSM
      GS-A_4291 - Berechnungen mit dem privaten Schlüssel gemäß Vier-Augen-Prinzip
      GS-A_4255 - Nutzung des HSM im kontrollierten Bereich
      GS-A_4274 - Archivierung von für den Zertifizierungsprozess relevanten Daten
      GS-A_4247 - Obligatorische Vorgaben für das Rollenkonzept
      GS-A_4289 - Unterstützung des sicheren Löschen von Schlüsseln durch HSM
      GS-A_4191 - Einsatz interoperabler Systeme durch einen externen Dienstleister
      GS-A_4259 - Vorgaben für die informationstechnische Trennung sicherheitskritischer Bestandteile der Systemumgebung
      GS-A_4315 - Konformität zum betreiberspezifischen Sicherheitskonzept

gemProdT_X509_TSP_nonQES_eGK PTV_1.8.10-0_V1.0.0

  • Erste erfasste Version

gemProdT_X509_TSP_nonQES_eGK PTV_1.8.7-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • Inhalt geändert (4)
      GS-A_4155 - Performance – zentrale Dienste – Verfügbarkeit
      A_17619-01 - Umsetzung der Operation I_Cert_Provisioning:provide_Certificate für C.CH.AUT_ALT und C.CH.SIG
      GS-A_4442-03 - OID-Festlegung Rolle für Berufsgruppen
      GS-A_4759-01 - IPv4-Adressen Produkttyp zum SZZP
  • weggefallen (1)
      A_23350 - Performance - Servicezeiten des Produktes - Hauptzeit - Montag bis Sonntag eingeschränkt
Funk_Eig_Test
  • Inhalt geändert (1)
      A_22513-01 - Performance - Rohdaten - Message-Block im Fehlerfall (Rohdatenerfassung v.02)
  • weggefallen (1)
      A_26192 - Prüfung des vom IDP signierten Token

gemProdT_X509_TSP_nonQES_eGK PTV_1.8.8-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • Inhalt geändert (1)
Funk_Eig_Test
  • Inhalt geändert (1)
      A_22513-02 - Performance - Rohdaten - Message-Block im Fehlerfall (Rohdatenerfassung v.02)

gemProdT_X509_TSP_nonQES_eGK PTV_1.8.9-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • hinzugekommen (1)
    • A_23350 - Performance - Servicezeiten des Produktes - Hauptzeit - Montag bis Sonntag eingeschränkt
  • Inhalt geändert (2)
      GS-A_4442-04 - OID-Festlegung Rolle für Berufsgruppen
      GS-A_4155-02 - Performance – zentrale Dienste – Verfügbarkeit

gemProdT_X509_TSP_nonQES_eGK PTV_1.9.0-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • hinzugekommen (40)
    • TIP1-A_4923 - Dauerhafte Verfügbarkeit RU und TU
    • GS-A_4646* - TUC_PKI_017: Lokalisierung TSL Download-Adressen
    • GS-A_4657-03* - TUC_PKI_006: OCSP-Abfrage
    • GS-A_4749-01* - TUC_PKI_007: Prüfung Zertifikatstyp
    • TIP1-A_2720 - RU/TU: Funktionales Abbild der Produktivumgebung
    • GS-A_4899* - TSL Update-Prüfintervall
    • GS-A_4656* - TUC_PKI_005: Adresse für Status- und Sperrprüfung ermitteln
    • GS-A_4653-01* - TUC_PKI_002: Gültigkeitsprüfung des Zertifikats
    • GS-A_4648* - TUC_PKI_019: Prüfung der Aktualität der TSL
    • GS-A_4898* - TSL-Grace-Period einer TSL
    • A_25392 - Nutzung Testfallmatrix-Template der gematik
    • GS-A_4660-02* - TUC_PKI_009: Rollenermittlung
    • GS-A_5054 - Versionierung von Produkten durch die Produktidentifikation erweitert um Klartextnamen
    • GS-A_4652-01* - TUC_PKI_018: Zertifikatsprüfung in der TI
    • A_17700* - TSL-Auswertung ServiceTypeIdentifier "unspecified"
    • TIP1-A_2724 - TBI verantwortet Betrieb RU und TU
    • GS-A_4957-01* - Beschränkungen OCSP-Request
    • GS-A_5336* - Zertifikatsprüfung nach Ablauf TSL-Graceperiod
    • GS-A_4694* - Betrieb von OCSP-Responder für Test-PKI-CAs
    • GS-A_4655-01* - TUC_PKI_004: Mathematische Prüfung der Zertifikatssignatur
    • GS-A_4651* - TUC_PKI_012: XML-Signatur-Prüfung
    • TIP1-A_2722-01 - TBI integriert die Produkttypen in seine Systemumgebung
    • GS-A_5077* - FQDN-Prüfung beim TLS-Handshake
    • GS-A_4647* - TUC_PKI_016: Download der TSL-Datei
    • GS-A_4662* - Bedingungen für TLS-Handshake
    • GS-A_4650* - TUC_PKI_011: Prüfung des TSL-Signer-Zertifikates
    • GS-A_4669* - Umsetzung Statusprüfdienst
    • GS-A_4642* - TUC_PKI_001: Periodische Aktualisierung TI-Vertrauensraum
    • GS-A_4687* - Statusprüfdienst – Response Status sigRequired
    • GS-A_4829* - TUCs, Fehlerbehandlung
    • GS-A_4654-01* - TUC_PKI_003: CA-Zertifikat finden
    • GS-A_4661-01* - kritische Erweiterungen in Zertifikaten
    • GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
    • GS-A_4643* - TUC_PKI_013: Import TI-Vertrauensanker aus TSL
    • GS-A_4663* - Zertifikats-Prüfparameter für den TLS-Handshake
    • TIP1-A_2726 - Bestandteile RU und TU
    • GS-A_4649* - TUC_PKI_020: XML-Dokument validieren
    • A_26241 - Erstellung Performancetestbericht
    • TIP1-A_3361 - Dokumentation für den Betrieb in der RU und TU bereitstellen
    • GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
  • Inhalt geändert (5)
      A_24325-01 - Performance - OCSP Responder der TSP X.509 - Bearbeitungszeiten unter Spitzenlast
      GS-A_4442-05 - OID-Festlegung Rolle für Berufsgruppen
      A_17619-02 - Umsetzung der Operation I_Cert_Provisioning:provide_Certificate für C.CH.AUT_ALT und C.CH.SIG
      GS-A_4445-09 - OID-Festlegung für Zertifikatstypen
      TIP1-A_3638-01 - Fristen zur Ausführung der Sperrung von nonQES-Personen- und Organisationszertifikaten
  • weggefallen (106)
      GS-A_4283 - Gültigkeit der Zertifikate bei Einstellung des Zertifizierungsbetriebs
      GS-A_4394 - Dokumentation der Zertifikatsausgabeprozesse
      GS-A_4719* - TI-spezifische Vorgabe zur Nutzung der Extension SubjectAltNames
      GS-A_4266 - Ausschluss von Rollenzuordnungen
      GS-A_5083 - Zertifikatsantragstellung im Vier-Augen-Prinzip
      GS-A_4545 - Kurzform der Selbstauskunft für zentrale Produkttypen der TI-Plattform und fachanwendungsspezifische Dienste an die Störungsampel
      GS-A_4257 - Hauptsitz und Betriebsstätte
      GS-A_4210 - Dokumentation der Annahme eines Zertifikatsantrags und der sicheren Ausgabe des Zertifikats
      GS-A_4183 - Kennzeichnung von maschinen-, rollenbezogenen oder pseudonymisierten (nicht personenbezogenen) Zertifikaten
      GS-A_4269 - Einsicht in Dokumente für Mitarbeiter
      GS-A_4276 - Aktionen und Verantwortlichkeit im Rahmen der Notfallplanung
      GS-A_4221 - Anzeige der Kompromittierung des privaten Signaturschlüssels
      A_17860 - OCSP-Statusauskunft bei Übernahme durch einen anderen TSP-X.509 nonQES
      GS-A_4155-02 - Performance – zentrale Dienste – Verfügbarkeit
      GS-A_4355 - Maximale Gültigkeitsdauer des Zertifikats eines TSP-X.509 nonQES bei Erzeugung durch den TSP-X.509 nonQES
      GS-A_4302 - Transportmedium für die Übergabe des privaten Schlüssels eines Schlüsselpaars
      GS-A_4326 - Dokumentationspflicht für beschränkte Gültigkeit
      GS-A_4238 - Funktionsbeschreibung des Statusabfragedienstes
      GS-A_4349 - Obligatorische Gründe für die Sperrung eines selbst signierten Zertifikats eines TSP-X.509 nonQES
      GS-A_4324 - Zusicherung der Dienstgüte
      GS-A_4252 - Besetzung von Rollen und Informationspflichten
      GS-A_4323 - Wahrung der Vertraulichkeit
      GS-A_4297 - Behandlung einer Kompromittierung eines Schlüsselpaares
      GS-A_4741* - Umsetzung Zertifikatsprofil C.GEM.OCSP
      GS-A_4327 - Transparenz für Nachträge zum Certificate Policy Statement
      GS-A_4212 - Verwendung des privaten Schlüssels durch den Zertifikatsnehmer
      GS-A_4543 - Rückgabe der Selbstauskunft von zentralen Produkttypen der TI-Plattform und fachanwendungsspezifischen Diensten
      GS-A_4235 - Festlegung zu Verantwortlichkeit für Suspendierung
      A_17861 - Aufnahme der OCSP- und CRL-Signerzertifikate der TI in die TSL
      GS-A_4250 - Verwendung des Backup-HSM gemäß Vier-Augen-Prinzip
      GS-A_4229 - Methoden zum Prüfen von Sperrinformationen
      GS-A_4256 - Zugang zu Systemen für die Zertifikatserzeugung
      GS-A_4189 - Prüfungspflicht für Person, Schlüsselpaar, Schlüsselaktivierungsdaten und Name
      GS-A_4322 - Zusicherung der Dienstqualität
      GS-A_4203 - Dokumentationspflichten für die Beantragung von Zertifikaten
      GS-A_4263 - Rollenunterscheidung im organisatorischen Konzept
      GS-A_4201 - Dokumentation des Registrierungsprozesses
      GS-A_4241 - Sperrung von Zertifikaten bei Kündigung durch den Zertifikatsnehmer
      GS-A_4192 - Prüfung der Berechtigung zur Antragstellung auf Schlüsselerneuerung
      GS-A_4215 - Bedingungen für eine Zertifizierung nach Schlüsselerneuerung
      GS-A_4722* - Belegung der Felder professionInfos
      GS-A_4190 - Regelung für die Berechtigung zur Antragstellung
      GS-A_4180 - Gestaltung der Struktur der Verzeichnisdienste
      GS-A_4282 - Erforderliche Form bei Einstellung des Zertifizierungsbetriebs
      GS-A_4318 - Maßnahmen zur Beurteilung der Systemsicherheit
      GS-A_4176 - Mitteilungspflicht bei Änderungen
      GS-A_4277 - Anzeigepflicht bei Beendigung der Zertifizierungsdienstleistungen
      GS-A_4718* - TI-spezifische Vorgabe zur Nutzung der Extension CertificatePolicies
      GS-A_4724 - Komplettsperrung aller Zertifikate einer Karte
      GS-A_4715-01* - Maximale Stringlänge der Attribute im SubjectDN
      GS-A_4278 - Maßnahmen zur Einstellung des Zertifizierungsbetriebs
      GS-A_4319 - Prüfpflichten vor Nutzung neuer Software im Wirkbetrieb
      GS-A_4328 - Informationspflicht bei Änderung des CPS
      GS-A_4225 - Festlegung eines Sperrberechtigten für Endanwenderzertifikate
      GS-A_4267 - Rollenaufteilung auf Personengruppen
      GS-A_4906 - Zuordnung von Schlüsseln zu Identitäten
      GS-A_4325 - Zweckbindung von Zertifikaten
      GS-A_4395 - Benachrichtigung des Zertifikatsnehmer
      GS-A_4211 - Bereitstellung von CA-Zertifikaten bei Aufnahme in die TSL
      GS-A_4187 - Nutzung bestehender SGB-Datensätze bei Registrierung für Endanwender (Versicherte)
      GS-A_4262 - Gewährleistung des Zugangs zur Betriebsstätte
      GS-A_4231 - Anforderungen zur Online-Prüfung von Sperrinformationen
      GS-A_4207 - Vorgaben für die Ausgabe von Endnutzerzertifikaten
      GS-A_5084 - Zugang zu HSM-Systemen im Vier-Augen-Prinzip
      GS-A_4242 - Dokumentationspflicht für Prozesse der Schlüsselhinterlegung
      GS-A_4188 - Zuverlässige Identifizierung und vollständige Prüfung der Antragsdaten
      GS-A_4175 - Veröffentlichungspflicht für kritische Informationen
      TIP1-A_3886* - OCSP-Adresse im X.509-Zertifikate
      GS-A_4202 - Identifikation des Zertifikatsnehmers im Rahmen der Registrierung
      GS-A_4214 - Veröffentlichung der öffentlichen Schlüssel durch den TSP-X.509 nonQES
      GS-A_4177 - Zugriffskontrolle auf Verzeichnisse
      GS-A_4219-01 - Sperrung von Anwenderzertifikaten
      GS-A_4178 - Standardkonforme Namensvergabe in Zertifikaten
      GS-A_4705-01* - Verarbeitung von Sonderzeichen in PKI-Komponenten
      GS-A_4251 - Backup-Konzept
      GS-A_4348* - Verbot der Erneuerung von Zertifikaten
      GS-A_4236 - Verfahren für Anträge auf Suspendierung
      A_21978 - Performance - Rohdaten - Trennung der Lieferintervalle (Rohdatenerfassung v.02)
      GS-A_4234 - Zusammenhang zwischen Zertifikatssperrung und -suspendierung
      GS-A_4186 - Prüfung auf den Besitz des privaten Schlüssels bei dem Zertifikatsnehmer
      GS-A_4181 - Eindeutigkeit der Namensform des Zertifikatsnehmers
      GS-A_4706* - Vorgaben zu SubjectDN von CA- und OCSP-Zertifikaten
      GS-A_4208 - Ausgabe von Zertifikaten
      GS-A_4321 - Bereitstellung eines Certificate Policy Disclosure Statements
      GS-A_4227 - Dokumentation der Fristen für einen Sperrantrag
      GS-A_4296 - Anlass für den Wechsel von Schlüsselpaaren
      GS-A_4254 - Rollenzuordnung unter Wahrung der Vier-Augen-Prinzips
      GS-A_3055 - Performance – zentrale Dienste – Skalierbarkeit (Anbieter)
      GS-A_4714-01* - Kodierung der Attribute in X.509-Zertifikaten
      GS-A_4281 - Fristen bei der Einstellung des Zertifizierungsbetriebs für einen TSP-X.509 nonQES
      GS-A_4195 - Schriftform für Aufnahme eines Zertifikats in die TSL
      GS-A_4717-02* - TI-spezifische Vorgabe zur Nutzung der Extension Admission
      GS-A_4182 - Kennzeichnung von personen- bzw. organisationsbezogenen Zertifikaten
      GS-A_4230 - Gewährleistung der Online-Verfügbarkeit von Sperrinformationen
      GS-A_4265 - Obligatorische Rollen für sicherheitsrelevante Tätigkeiten
      GS-A_4174 - Veröffentlichung von CA- und Signer-Zertifikaten
      GS-A_4218 - Beschreibung der Bedingungen für die Sperrung eines Anwenderzertifikats
      GS-A_4245 - Anzeige von Änderung an der Gesellschafterstruktur des Betreibers
      GS-A_4237 - Festlegung zu maximaler Dauer von Suspendierungen
      GS-A_4179 - Format von E-Mail-Adressen in Zertifikaten
      GS-A_4332 - Dokumentation der Pflichten des Antragstellers eines Komponentenzertifikats
      GS-A_4185 - Unterscheidung von Zertifikaten
      GS-A_4226 - Verfahren für einen Sperrantrag
      GS-A_4685 - Statusprüfdienst - Steigerung der Performance
      GS-A_4264 - Mitteilungspflicht für Zuordnung der Rollen
      GS-A_4300 - Zweckbindung von Schlüsselpaaren
Funk_Eig_Test
  • hinzugekommen (18)
    • A_26177 - Performance - Selbstauskunft - Konfigurierbarkeit des Lieferintervalls
    • GS-A_4719* - TI-spezifische Vorgabe zur Nutzung der Extension SubjectAltNames
    • TIP1-A_3886* - OCSP-Adresse im X.509-Zertifikate
    • GS-A_4705-01* - Verarbeitung von Sonderzeichen in PKI-Komponenten
    • GS-A_5043 - Auflösung von OCSP-Adressen im Internet
    • GS-A_4741* - Umsetzung Zertifikatsprofil C.GEM.OCSP
    • A_26176 - Performance - Selbstauskunft - Lieferintervall
    • A_26173 - Performance - Selbstauskunft v1 - Format und Übermittlung
    • GS-A_4706* - Vorgaben zu SubjectDN von CA- und OCSP-Zertifikaten
    • GS-A_4685-01 - Statusprüfdienst - Steigerung der Performance
    • GS-A_4714-01* - Kodierung der Attribute in X.509-Zertifikaten
    • GS-A_4722* - Belegung der Felder professionInfos
    • GS-A_4717-02* - TI-spezifische Vorgabe zur Nutzung der Extension Admission
    • A_26179 - Performance - Selbstauskunft v1 - Dateiname der Lieferung
    • GS-A_4715-01* - Maximale Stringlänge der Attribute im SubjectDN
    • GS-A_4718* - TI-spezifische Vorgabe zur Nutzung der Extension CertificatePolicies
    • A_26174 - Performance - Selbstauskunft - Verpflichtung zur Erfassung
    • A_26536 - Performance - OCSP Responder der TSP X.509 - Abbruch bei OCSP-Timeout
  • Inhalt geändert (8)
      A_21980-01 - Performance - Betriebsdatenlieferung v2 - Leerlieferung
      A_22001-02 - Performance - Betriebsdatenlieferung v2 - Dateiname der Lieferung
      A_22492-01 - Performance - Betriebsdatenlieferung v2 - Spezifika TSP X.509 - Message
      A_22490-01 - Performance - Betriebsdatenlieferung v2 - Spezifika TSP X.509 - Operation
      A_22489-01 - Performance - Betriebsdatenlieferung v2 - Spezifika TSP X.509 - Duration
      A_21975-01 - Performance - Betriebsdatenlieferung v2 - Default-Wert des Lieferintervalls
      A_22482-01 - Performance - Betriebsdatenlieferung - Erfassung von Betriebsdaten
      A_22491-01 - Performance - Betriebsdatenlieferung v2 - Spezifika TSP X.509 - Status
  • weggefallen (35)
      GS-A_4646* - TUC_PKI_017: Lokalisierung TSL Download-Adressen
      GS-A_4657-03* - TUC_PKI_006: OCSP-Abfrage
      GS-A_4384-03* - TLS-Verbindungen
      GS-A_4749-01* - TUC_PKI_007: Prüfung Zertifikatstyp
      GS-A_4899* - TSL Update-Prüfintervall
      GS-A_4656* - TUC_PKI_005: Adresse für Status- und Sperrprüfung ermitteln
      GS-A_4653-01* - TUC_PKI_002: Gültigkeitsprüfung des Zertifikats
      GS-A_4648* - TUC_PKI_019: Prüfung der Aktualität der TSL
      GS-A_4898* - TSL-Grace-Period einer TSL
      GS-A_4660-02* - TUC_PKI_009: Rollenermittlung
      GS-A_4652-01* - TUC_PKI_018: Zertifikatsprüfung in der TI
      A_17700* - TSL-Auswertung ServiceTypeIdentifier "unspecified"
      A_17124-03* - TLS-Verbindungen (ECC-Migration)
      GS-A_4957-01* - Beschränkungen OCSP-Request
      GS-A_5336* - Zertifikatsprüfung nach Ablauf TSL-Graceperiod
      GS-A_4694* - Betrieb von OCSP-Responder für Test-PKI-CAs
      GS-A_4655-01* - TUC_PKI_004: Mathematische Prüfung der Zertifikatssignatur
      GS-A_4651* - TUC_PKI_012: XML-Signatur-Prüfung
      GS-A_5077* - FQDN-Prüfung beim TLS-Handshake
      GS-A_4647* - TUC_PKI_016: Download der TSL-Datei
      GS-A_4662* - Bedingungen für TLS-Handshake
      A_24324 - Performance - OCSP Responder der TSP X.509 - Grundlast
      A_22000 - Performance - Rohdaten - zu liefernde Dateien (Rohdatenerfassung v.02)
      GS-A_4650* - TUC_PKI_011: Prüfung des TSL-Signer-Zertifikates
      GS-A_4669* - Umsetzung Statusprüfdienst
      GS-A_4642* - TUC_PKI_001: Periodische Aktualisierung TI-Vertrauensraum
      GS-A_4687* - Statusprüfdienst – Response Status sigRequired
      GS-A_4829* - TUCs, Fehlerbehandlung
      GS-A_4654-01* - TUC_PKI_003: CA-Zertifikat finden
      GS-A_4661-01* - kritische Erweiterungen in Zertifikaten
      GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
      GS-A_4643* - TUC_PKI_013: Import TI-Vertrauensanker aus TSL
      GS-A_4663* - Zertifikats-Prüfparameter für den TLS-Handshake
      GS-A_4649* - TUC_PKI_020: XML-Dokument validieren
      GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
Sich_Eig_Herstellererklärung
  • hinzugekommen (1)
    • GS-A_4348* - Verbot der Erneuerung von Zertifikaten
Sich_Eig_Sicherheitsgutachten
  • hinzugekommen (9)
    • GS-A_4384-03* - TLS-Verbindungen
    • A_26192 - Prüfung des vom IDP signierten Token
    • GS-A_3139 - Krypto_Schlüssel: Dienst Schlüsselableitung
    • GS-A_3125 - Schlüsselinstallation und Verteilung: Dokumentation gemäß Minimalitätsprinzip
    • A_17124-03* - TLS-Verbindungen (ECC-Migration)
    • GS-A_3149 - Krypto_Schlüssel_Archivierung: Dokumentation der Schlüsselarchivierung gemäß Minimalitätsprinzip
    • GS-A_3141 - Krypto_Schlüssel_Ableitung: Maßnahmen bei Bekanntwerden von Schwächen in der Schlüsselableitungsfunktion
    • GS-A_3078 - Anbieter einer Schlüsselverwaltung: verpflichtende Migrationsstrategie bei Schwächung kryptographischer Primitive
    • GS-A_3130 - Krypto_Schlüssel_Installation: Dokumentation der Schlüsselinstallation gemäß Minimalitätsprinzip
  • Inhalt geändert (3)
      GS-A_4310-01 - Vorgaben an die Prüftiefe der Evaluierung eines HSM
      TIP1-A_4232-01 - Löschung von TSP-X.509 nonQES-Zertifikatstatusinformationen, Zertifikats- und Sperranträge
      GS-A_4292-01 - Protokollierung der HSM-Nutzung
  • weggefallen (32)
      GS-A_4307 - Vorgaben an HSM-Funktionalität
      GS-A_4295 - Berücksichtigung des aktuellen Erkenntnisstands bei der Generierung von Schlüsseln
      GS-A_4271 - Aufzeichnung von organisatorischen Ereignissen
      GS-A_4272 - Aufbewahrungsfrist für sicherheitsrelevante Protokolldaten
      GS-A_4396 - Speicherung hinterlegter Root- und CA-Schlüssel
      GS-A_4261 - Vorgaben zur Betriebsumgebung für sicherheitskritische Bestandteile des Systems
      GS-A_4288 - Verwendung eines Backup-HSM zum Im-/Export von privaten Schlüsseln
      GS-A_4317 - Obligatorische Sicherheitsmaßnahmen
      GS-A_4306 - Verwendung von privaten Schlüsseln
      GS-A_4279 - Fortbestand von Archiven und die Abrufmöglichkeit einer vollständigen Widerrufsliste
      GS-A_4304 - Speicherung und Anwendung von privaten Schlüsseln
      GS-A_4294 - Bedienung des Schlüsselgenerierungssystems
      GS-A_4284 - Beachtung des betreiberspezifischen Sicherheitskonzepts bei der Erzeugung von Schlüsselpaaren
      GS-A_4287 - Sichere Aufbewahrung des privaten Schlüssels einer CA
      GS-A_4290 - Generieren und Löschen von Schlüsselpaaren gemäß Vier-Augen-Prinzip
      GS-A_4285 - Sicherheitsniveau bei der Generierung von Signaturschlüsseln
      GS-A_4305 - Ordnungsgemäße Sicherung des privaten Schlüssels
      GS-A_4311 - Hinterlegung des privaten Signaturschlüssels
      GS-A_4314 - Sichere Übermittlung von Aktivierungsdaten
      GS-A_4309 - Verwendung von zertifizierten kryptographischen Modulen
      GS-A_4249 - Standort für Backup-HSM
      GS-A_4260 - Manipulationsschutz veröffentlichter Daten
      GS-A_4316 - Härtung von Betriebssystemen
      GS-A_4308 - Speicherung und Auswahl von Schlüsselpaaren im HSM
      GS-A_4291 - Berechnungen mit dem privaten Schlüssel gemäß Vier-Augen-Prinzip
      GS-A_4255 - Nutzung des HSM im kontrollierten Bereich
      GS-A_4274 - Archivierung von für den Zertifizierungsprozess relevanten Daten
      GS-A_4247 - Obligatorische Vorgaben für das Rollenkonzept
      GS-A_4289 - Unterstützung des sicheren Löschen von Schlüsseln durch HSM
      GS-A_4191 - Einsatz interoperabler Systeme durch einen externen Dienstleister
      GS-A_4259 - Vorgaben für die informationstechnische Trennung sicherheitskritischer Bestandteile der Systemumgebung
      GS-A_4315 - Konformität zum betreiberspezifischen Sicherheitskonzept

gemProdT_ZETA_PIP_PAP PTV_1.0.0-0_V1.0.0

  • Erste erfasste Version

gemProdT_ZeitD PTV_1.5.10-0_V1.0.0

  • Erste erfasste Version

gemProdT_ZeitD PTV_1.5.11-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • hinzugekommen (5)
    • GS-A_4899* - TSL Update-Prüfintervall
    • A_25392 - Nutzung Testfallmatrix-Template der gematik
    • GS-A_4829* - TUCs, Fehlerbehandlung
    • GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
    • GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
Funk_Eig_Test
  • hinzugekommen (6)
    • A_26177 - Performance - Selbstauskunft - Konfigurierbarkeit des Lieferintervalls
    • A_22429 - Performance - Rohdaten - Inhalt der Selbstauskunft (Rohdatenerfassung v.02)
    • A_26176 - Performance - Selbstauskunft - Lieferintervall
    • A_26173 - Performance - Selbstauskunft v1 - Format und Übermittlung
    • A_26179 - Performance - Selbstauskunft v1 - Dateiname der Lieferung
    • A_26174 - Performance - Selbstauskunft - Verpflichtung zur Erfassung
  • weggefallen (7)
      GS-A_4899* - TSL Update-Prüfintervall
      GS-A_4545 - Kurzform der Selbstauskunft für zentrale Produkttypen der TI-Plattform und fachanwendungsspezifische Dienste an die Störungsampel
      GS-A_4543 - Rückgabe der Selbstauskunft von zentralen Produkttypen der TI-Plattform und fachanwendungsspezifischen Diensten
      GS-A_4829* - TUCs, Fehlerbehandlung
      GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
      A_25071 - Performance - Zeitdienst - Selbstauskunft
      GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung

gemProdT_ZeitD PTV_1.5.9-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • Inhalt geändert (2)
  • weggefallen (6)
      GS-A_4899* - TSL Update-Prüfintervall
      A_25392 - Nutzung Testfallmatrix-Template der gematik
      A_23619-01 - Performance - Servicezeiten des Produktes - Hauptzeit - Montag bis Sonntag 24/7
      GS-A_4829* - TUCs, Fehlerbehandlung
      GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
      GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
Funk_Eig_Test
  • hinzugekommen (7)
    • GS-A_4899* - TSL Update-Prüfintervall
    • GS-A_4545 - Kurzform der Selbstauskunft für zentrale Produkttypen der TI-Plattform und fachanwendungsspezifische Dienste an die Störungsampel
    • GS-A_4543 - Rückgabe der Selbstauskunft von zentralen Produkttypen der TI-Plattform und fachanwendungsspezifischen Diensten
    • GS-A_4829* - TUCs, Fehlerbehandlung
    • GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
    • A_25071 - Performance - Zeitdienst - Selbstauskunft
    • GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
  • weggefallen (6)
      A_26177 - Performance - Selbstauskunft - Konfigurierbarkeit des Lieferintervalls
      A_22429 - Performance - Rohdaten - Inhalt der Selbstauskunft (Rohdatenerfassung v.02)
      A_26176 - Performance - Selbstauskunft - Lieferintervall
      A_26173 - Performance - Selbstauskunft v1 - Format und Übermittlung
      A_26179 - Performance - Selbstauskunft v1 - Dateiname der Lieferung
      A_26174 - Performance - Selbstauskunft - Verpflichtung zur Erfassung
Sich_Eig_Sicherheitsgutachten
  • Inhalt geändert (1)
      A_20574-01 - Beachtung der ISI-LANA für Übergänge zu Fremdnetzen

gemProdT_ZentrNetz PTV_1.6.6-0_V1.0.0

  • Erste erfasste Version

gemProdT_ZentrNetz PTV_1.6.7-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • Inhalt geändert (8)
      A_25085-01 - Behandlung von IP-Pakete bei Abweichungen der DSCP-Markierung innerhalb des Zentralen Netzes
      A_14534-03 - zentrales Netz SZZP-light, Bandbreite zentral
      A_14533-03 - zentrales Netz SZZP-light, Bandbreite der VPN-Anschlusspunkte
      GS-A_4029-08 - IPv4-Adresskonzept Produktivumgebung
      A_17946-02 - zentrales Netz SZZP-light, logische Umgebungstrennung
      GS-A_4758-02 - IPv4-Adressen SZZP zum Produkttyp
      GS-A_4850-06 - IPv4-Adresskonzept Testumgebung
      A_14531-03 - zentrales Netz SZZP-light, Redundanz pro zentralem Standort
  • weggefallen (2)
      A_22355 - zentrales Netz SZZP-light-plus, Erreichbarkeit nach Authentifizierung
      A_22356 - zentrales Netz SZZP-light-plus, geschützte Konfiguration
Funk_Eig_Test
  • Inhalt geändert (3)
      A_14535-02 - zentrales Netz SZZP-light, Failover der VPN-Anschlusspunkte
      A_22513-02 - Performance - Rohdaten - Message-Block im Fehlerfall (Rohdatenerfassung v.02)
      A_14536-03 - zentrales Netz SZZP-light, Failover der VPN-Konzentratoren und der Paketfilter
  • weggefallen (2)
      A_25088 - SG-Bestandsnetz, Schnittstelle I_Secure_Access_Bestandsnetz
      A_25089 - SG-Bestandsnetz, Operationen der Schnittstelle I_Secure_Access_Bestandsnetz

gemProdT_ZentrNetz PTV_1.6.8-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • hinzugekommen (1)
    • A_23350 - Performance - Servicezeiten des Produktes - Hauptzeit - Montag bis Sonntag eingeschränkt
  • Inhalt geändert (1)
      A_24472-01 - Performance - Zentrales Netz - Verfügbarkeit

gemProdT_ZentrNetz PTV_1.6.9-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • hinzugekommen (5)
    • GS-A_4899* - TSL Update-Prüfintervall
    • A_25392 - Nutzung Testfallmatrix-Template der gematik
    • GS-A_4829* - TUCs, Fehlerbehandlung
    • GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
    • GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
  • Inhalt geändert (1)
      A_22482-01 - Performance - Betriebsdatenlieferung - Erfassung von Betriebsdaten
Funk_Eig_Test
  • hinzugekommen (5)
    • A_26177 - Performance - Selbstauskunft - Konfigurierbarkeit des Lieferintervalls
    • A_26176 - Performance - Selbstauskunft - Lieferintervall
    • A_26173 - Performance - Selbstauskunft v1 - Format und Übermittlung
    • A_26179 - Performance - Selbstauskunft v1 - Dateiname der Lieferung
    • A_26174 - Performance - Selbstauskunft - Verpflichtung zur Erfassung
  • Inhalt geändert (3)
      A_21980-01 - Performance - Betriebsdatenlieferung v2 - Leerlieferung
      A_22001-02 - Performance - Betriebsdatenlieferung v2 - Dateiname der Lieferung
      A_21975-01 - Performance - Betriebsdatenlieferung v2 - Default-Wert des Lieferintervalls
  • weggefallen (8)
      GS-A_4899* - TSL Update-Prüfintervall
      GS-A_4545 - Kurzform der Selbstauskunft für zentrale Produkttypen der TI-Plattform und fachanwendungsspezifische Dienste an die Störungsampel
      A_21978 - Performance - Rohdaten - Trennung der Lieferintervalle (Rohdatenerfassung v.02)
      GS-A_4543 - Rückgabe der Selbstauskunft von zentralen Produkttypen der TI-Plattform und fachanwendungsspezifischen Diensten
      A_22000 - Performance - Rohdaten - zu liefernde Dateien (Rohdatenerfassung v.02)
      GS-A_4829* - TUCs, Fehlerbehandlung
      GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
      GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung

gemProdT_eGK_PersVal_G2_1 PTV_4.7.0-0_V1.0.1

  • Erste erfasste Version

gemProdT_eHealth-CardLink PTV_1.0.0-0_V1.0.0

  • Erste erfasste Version

gemProdT_ePA_FdV PTV_3.0.0-0_V1.0.0

  • Erste erfasste Version

gemProdT_ePA_FdV PTV_3.0.1-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • Inhalt geändert (4)
      A_15480-01 - ePA-Frontend des Versicherten: Dokumente zum Löschen markieren
      A_20099-01 - ePA-Frontend des Versicherten: Nutzung Gerätefunktionalitäten
      A_22470-05 - Definition Useragent
      A_24624-01 - VAU-Protokoll: VAU-Client: Prüfung der "signierten öffentlichen VAU-Schlüssel"
Funk_Eig_Test
  • hinzugekommen (12)
    • A_25693 - ePA-Frontend des Versicherten: Anzeige von konvertierten PDF-Dokumenten
    • A_25292 - ePA-Frontend des Versicherten - Eingabe eines falschen Geräteregistrierungscodes
    • A_25234 - ePA-Frontend des Versicherten: Anzeige der Widersprüche - Information für Versicherten
    • A_25293 - ePA-Frontend des Versicherten: Login - neues Gerät registrieren
    • A_25443 - ePA-Frontend des Versicherten: E-Mail-Adressen verwalten
    • A_25241 - ePA-Frontend des Versicherten: keine Anzeige von confidentialityCode
    • A_25245 - ePA-Frontend des Versicherten: eigene Befugnis als Vertreter löschen
    • A_25237 - ePA-Frontend des Versicherten: registriertes Gerät bestätigen
    • A_25227 - ePA-Frontend des Versicherten: Login - registriertes Gerät
    • A_25457 - ePA-Frontend des Versicherten: Konvertieren von PDF im Aktensystem
    • A_25442 - ePA-Frontend des Versicherten: E-Mail-Verwaltung am Aktensystem - Nutzung Schnittstelle
    • A_25482 - ePA-Frontend des Versicherten: LEI - Endzeitpunkt der Befugnisdauer
  • Inhalt geändert (9)
      A_24363-01 - ePA-Frontend des Versicherten: Verbergen von Dokumenten für alle Leistungserbringerinstitutionen
      A_23880-01 - ePA-Frontend des Versicherten: Anwendungsfall "Widerspruch für Funktionen der ePA ändern"
      A_21129-02 - Revisionssicherer Export der Protokolle
      A_24399-01 - ePA-Frontend des Versicherten: Befugnis signieren
      A_24960-01 - ePA-Frontend des Versicherten: Konvertieren von PDF in PDF/A
      A_14760-23 - Nutzungsvorgaben für die Verwendung von XDS-Metadaten
      A_23555-02 - ePA-Frontend des Versicherten: Vertretung am fremden FdV verwalten - Ablauf
      A_19388-19 - Nutzungsvorgaben für die Verwendung von Datenkategorien
      A_15083-06 - XDS Document Service – Prüfung auf ausschließliche Aktualisierung der erlaubten Metadaten
  • weggefallen (5)
      A_24450 - ePA-Frontend des Versicherten: Sichtbar Machen einer Datenkategorie für eine Leistungserbringerinstitution
      A_24449 - ePA-Frontend des Versicherten: Verbergen einer Datenkategorie für eine Leistungserbringerinstitution
      A_24431 - ePA-Frontend des Versicherten: Verbergen von Dokumenten für eine Leistungserbringerinstitution
      A_24360 - ePA-Frontend des Versicherten: Anzeige von verborgenen Dokumenten für eine Leistungserbringerinstitution
      A_24432 - ePA-Frontend des Versicherten: Sichtbar machen von Dokumenten für eine Leistungserbringerinstitution
Sich_Eig_CC_Evaluierung_oder Produktgutachten
  • hinzugekommen (2)
    • A_24916* - Annahme eines Authorization Code
    • A_24756* - Unterstützung eines SSO innerhalb eines Anwendungskontextes
  • Inhalt geändert (5)
      A_18774-01 - Tracking-Funktionen - Einwilligungsinformation des Nutzers
      A_18777-01 - Tracking-Funktionen – Neue Generierung der Pseudonyme ist jederzeit möglich
      A_20577-06 - Definition und Zuweisung von Sammlungstypen
      A_24405-01 - ePA-Frontend des Versicherten: Vertretung am fremden FdV verwalten - Authentisierung
      A_25009-01 - XDS Document Service - Prüfen auf zulässiges Format beim Einstellen von Dokumenten durch Versicherte
  • weggefallen (2)
      A_24452 - ePA-Frontend des Versicherten: Verbergen von Dokumenten - Nutzung FHIR-VZD
      A_24453 - ePA-Frontend des Versicherten: Berücksichtigung der Legal Policy bei der Anzeige der Datenkategorien
Sich_Eig_Herstellererklärung
  • hinzugekommen (3)
    • A_25721 - ePA-Frontend des Versicherten: Hinweis auf Benachrichtigungsmail
    • A_19110* - ePA-Frontend des Versicherten: – Unterbindung bei einer erheblichen Störung
    • A_25267 - ePA-Frontend des Versicherten: Verbot der Profilbildung
  • weggefallen (1)
      A_21535 - Information zu verarbeiteten personenbezogenen Daten des Vertreters im ePA-Aktensystem
Sich_Eig_Sicherheitsgutachten
  • weggefallen (3)
      A_24916* - Annahme eines Authorization Code
      A_19110* - ePA-Frontend des Versicherten: – Unterbindung bei einer erheblichen Störung
      A_24756* - Unterstützung eines SSO innerhalb eines Anwendungskontextes

gemProdT_ePA_FdV PTV_3.0.2-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • hinzugekommen (1)
    • A_26301 - ePA-Client: Zugriffscode Erzeugung
  • Inhalt geändert (5)
      A_15354-02 - ePA-Frontend des Versicherten: Konfiguration letzte Anmeldung
      A_24425-01 - VAU-Protokoll: VAU-Schlüssel für die VAU-Protokoll-Schlüsselaushandlung
      A_15751-03 - TLS-Verbindung zwischen ePA-Aktensystem und ePA-Client
      A_23972-01 - ePA-Frontend des Versicherten: Ergebnisliste Befugnisse Felder
      A_24387-01 - ePA-Frontend des Versicherten: LEI - Search Operation am VZD-FHIR-Directory
Funk_Eig_Test
  • hinzugekommen (3)
    • A_26149 - ePA-Frontend des Versicherten: Login - Device Attestation
    • A_26073-01 - ePA-Frontend des Versicherten: email-Adresse für Bestätigungslink anzeigen
    • A_26270 - ePA-Frontend des Versicherten: Nutzung von Prüfkarten und Prüfnutzeridentitäten
  • Inhalt geändert (9)
      A_19388-20 - Nutzungsvorgaben für die Verwendung von Datenkategorien
      A_15083-07 - XDS Document Service – Prüfung auf ausschließliche Aktualisierung der erlaubten Metadaten
      A_14760-24 - Nutzungsvorgaben für die Verwendung von XDS-Metadaten
      A_25443-01 - ePA-Frontend des Versicherten: E-Mail-Adressen verwalten
      A_25241-01 - ePA-Frontend des Versicherten: keine Anzeige von confidentialityCode = "CON"
      A_25234-01 - ePA-Frontend des Versicherten: Anzeige der Widersprüche - Information für Nutzer
      A_25442-01 - ePA-Frontend des Versicherten: E-Mail-Verwaltung am Aktensystem - Nutzung Schnittstelle
      A_15352-04 - ePA-Frontend des Versicherten: Login - Protokolldaten abfragen
      A_24454-01 - ePA-Frontend des Versicherten: Anzeige der für den LEI verborgenen Datenkategorien
  • weggefallen (2)
      A_15972-01 - ePA-Frontend des Versicherten: Trennung fachlicher und technischer Dokumente beim Upload
      A_21610-03 - Sonderfälle Anlegen von Foldern durch Clientsysteme
Sich_Eig_CC_Evaluierung_oder Produktgutachten
  • Inhalt geändert (2)
      A_24056-01 - ePA-FdV: Information des Nutzers über Möglichkeit des Widerspruchs in Funktionen der ePA
      A_25009-02 - XDS Document Service - Prüfen auf zulässiges Format beim Einstellen von Dokumenten durch Versicherte
  • weggefallen (1)
      A_24816 - Aktenkontokennung in HTTP Header innerhalb des VAU-Kanals
Sich_Eig_Sicherheitsgutachten
  • weggefallen (1)
      A_19161 - Verifizierung der Einhaltung sicherheitstechnische Eignung durch Datenschutzbeauftragten

gemProdT_ePA_FdV PTV_3.0.3-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • Inhalt geändert (4)
      A_22470-06 - Definition x-Useragent
      A_23085-01 - Registrierung des Anwendungsfrontends
      A_23084-01 - Aufruf des Authenticator-Moduls
      A_24628-01 - VAU-Protokoll: VAU-Client: Request erzeugen/verschlüsseln
  • weggefallen (1)
      A_17205 - Signatur der TSL: Signieren und Prüfen (ECC-Migration)
Funk_Eig_Test
  • weggefallen (1)
      A_23941 - Entitlement Management - Erteilung von Befugnissen für berechtigte Nutzergruppen und Nutzer
Sich_Eig_CC_Evaluierung_oder Produktgutachten
  • hinzugekommen (2)
    • A_26280 - ePA-Frontend des Versicherten: Keine Übermittlung von Informationen des Befugten an den Signaturdienst
    • A_26380 - ePA-Frontend des Versicherten: Verbergen von Dokumenten durch ConfidentialityCode "CON"
  • weggefallen (4)
      A_24738* - Keine Testtreiber-Module in den produktiven FdVs
      A_20577-06 - Definition und Zuweisung von Sammlungstypen
      A_25009-02 - XDS Document Service - Prüfen auf zulässiges Format beim Einstellen von Dokumenten durch Versicherte
      A_18071* - ePA-Frontend des Versicherten: Beschränkung Einsatz Testtreiber-Modul
Sich_Eig_Herstellererklärung
  • hinzugekommen (2)
    • A_24738* - Keine Testtreiber-Module in den produktiven FdVs
    • A_18071* - ePA-Frontend des Versicherten: Beschränkung Einsatz Testtreiber-Modul

gemProdT_ePA_FdV PTV_3.0.5-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • hinzugekommen (4)
    • A_27564 - Das ePA-Frontend des Versicherten MUSS die Schnittstellen des FHIR Implementatio...
    • A_27453 - Unterscheidbarkeit der Zeichen bei Zugriffscode
    • A_25392 - Nutzung Testfallmatrix-Template der gematik
    • A_27448 - ePA-FdV für Desktop-Plattformen - Integration eines Authenticator Moduls für Desktop-Plattformen
  • Inhalt geändert (2)
      AF_10219-01 - Versicherter sucht Einträge im FHIR-Directory
      A_24757-01 - VAU-Protokoll: Nutzerpseudonym
  • weggefallen (4)
      A_24353* - ePA-Frontend des Versicherten: Dokumente löschen – Hinweis auf löschen
      A_24947 - ePA-Frontend des Versicherten: Medikationsliste (FHIR-Schnittstelle) anzeigen
      A_25174 - ePA-Frontend des Versicherten: Medikationsliste anzeigen bei Widerspruch
      A_24949 - ePA-Frontend des Versicherten: Medikationsliste (durch das Aktensystem gerendert) anzeigen
Funk_Eig_Test
  • hinzugekommen (16)
    • A_25866 - ePA-Frontend des Versicherten (EU): EU-Zugriff - Befugnis anzeigen
    • A_25825 - ePA-Frontend des Versicherten (EU): EU-Zugriff - Befugnis verwalten
    • A_26427 - ePA-Frontend des Versicherten: Löschen eines Widerspruchs gegen die Nutzung des Medication Service durch eine spezifische LEI
    • A_26122 - ePA-Frontend des Versicherten (EU): EU Zugriff - Abruf Zugriffscode für EU Zugriff am Aktensystem - Nutzung Schnittstelle
    • A_25839 - ePA-Frontend des Versicherten (EU): EU-Zugriff - Zugriffscode erstellen
    • A_26428 - ePA-Frontend des Versicherten: Anzeigen von Widersprüchen gegen die Nutzung des Medication Service durch spezifische LEIs
    • A_25828-01 - ePA-Frontend des Versicherten (EU): EU-Zugriff - Search Operation am VZD-FHIR-Directory
    • A_27449 - ePA-FdV für Desktop-Plattformen - Authentisierung mit eGK und PIN
    • A_25826 - ePA-Frontend des Versicherten (EU): EU-Zugriff - Suche in Verzeichnisdienst
    • A_26426 - ePA-Frontend des Versicherten: Erteilung eines Widerspruchs gegen die Nutzung des Medication Service durch eine spezifische LEI
    • A_26108 - ePA-Frontend des Versicherten (EU): EU Zugriff - Erstellung Befugnis am Aktensystem - Nutzung Schnittstelle
    • A_26425 - ePA-Frontend des Versicherten: Widerspruchs gegen die Nutzung des Medication Service durch eine spezifische LEI - Suche in Verzeichnisdienst
    • A_25868 - ePA-Frontend des Versicherten (EU): EU-Zugriff - Anzeige vor Ablauf
    • A_25843 - ePA-Frontend des Versicherten (EU): EU-Zugriff - Befugnis verlängern
    • A_25871 - ePA-Frontend des Versicherten (EU): EU-Zugriff - Anzeige bei Ablauf
    • A_25841 - ePA-Frontend des Versicherten (EU): EU-Zugriff - Anzeige Zugriffscode
  • Inhalt geändert (6)
      A_24698-01 - ePA-Frontend des Versicherten: Protokolldaten einsehen
      A_14760-25 - Nutzungsvorgaben für die Verwendung von XDS-Metadaten
      A_15083-08 - XDS Document Service – Prüfung auf ausschließliche Aktualisierung der erlaubten Metadaten
      A_19388-21 - Nutzungsvorgaben für die Verwendung von Datenkategorien
      A_24699-01 - ePA-Frontend des Versicherten: Protokolldaten filtern
      A_21129-03 - Revisionssicherer Export der Protokolle
  • weggefallen (2)
      A_15496-01* - ePA-Frontend des Versicherten: lokal gespeicherte Protokolldaten anzeigen
      A_26270 - ePA-Frontend des Versicherten: Nutzung von Prüfkarten und Prüfnutzeridentitäten
Sich_Eig_CC_Evaluierung_oder Produktgutachten
  • hinzugekommen (3)
    • A_15496-01* - ePA-Frontend des Versicherten: lokal gespeicherte Protokolldaten anzeigen
    • A_24353* - ePA-Frontend des Versicherten: Dokumente löschen – Hinweis auf löschen
    • A_25842 - ePA-Frontend des Versicherten (EU): EU-Zugriff - Information für Versicherten allgemein

gemProdT_ePA_FdV PTV_3.1.0-1_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • hinzugekommen (7)
    • A_24949-01 - ePA-Frontend des Versicherten: Medikationsliste (durch das Aktensystem gerendert) anzeigen
    • A_26439 - ePA-Frontend des Versicherten: Art der Anzeige der Sekundärnutzungszwecke
    • A_24947-02 - ePA-Frontend des Versicherten: Medikationsliste anzeigen
    • A_17205 - Signatur der TSL: Signieren und Prüfen (ECC-Migration)
    • A_26343 - ePA-Frontend des Versicherten: Medikationsplan (durch das Aktensystem gerendert) anzeigen
    • A_25174-01 - ePA-Frontend des Versicherten: Medikationsdaten anzeigen bei Widerspruch
    • A_26342 - ePA-Frontend des Versicherten: Medikationsplan anzeigen
  • Inhalt geändert (4)
      AF_10219 - Versicherter sucht Einträge im FHIR-Directory
      A_24628 - VAU-Protokoll: VAU-Client: Request erzeugen/verschlüsseln
      A_22470-05 - Definition Useragent
      A_24757 - VAU-Protokoll: Nutzerpseudonym
  • weggefallen (4)
      A_27564 - Das ePA-Frontend des Versicherten MUSS die Schnittstellen des FHIR Implementatio...
      A_27453 - Unterscheidbarkeit der Zeichen bei Zugriffscode
      A_25392 - Nutzung Testfallmatrix-Template der gematik
      A_27448 - ePA-FdV für Desktop-Plattformen - Integration eines Authenticator Moduls für Desktop-Plattformen
Funk_Eig_Test
  • hinzugekommen (6)
    • A_15496-01* - ePA-Frontend des Versicherten: lokal gespeicherte Protokolldaten anzeigen
    • A_26284 - ePA-Frontend des Versicherten: Anwendungsfall "Widersprüche in Sekundärnutzungszwecke ändern"
    • A_23941-01 - Entitlement Management - Erteilung von Befugnissen für berechtigte Nutzergruppen und Nutzer
    • A_26167 - Entitlement Management (EU) - Erteilung der Befugnis EU-Zugriff
    • A_26270 - ePA-Frontend des Versicherten: Nutzung von Prüfkarten und Prüfnutzeridentitäten
    • A_26283 - ePA-Frontend des Versicherten: Anzeige der Sekundärnutzungszwecke
  • Inhalt geändert (5)
      A_19388-20 - Nutzungsvorgaben für die Verwendung von Datenkategorien
      A_15083-07 - XDS Document Service – Prüfung auf ausschließliche Aktualisierung der erlaubten Metadaten
      A_14760-24 - Nutzungsvorgaben für die Verwendung von XDS-Metadaten
      A_25828 - ePA-Frontend des Versicherten (EU): EU-Zugriff - Search Operation am VZD-FHIR-Directory
      A_23874-01 - Consent Decision Management - Definition der widerspruchsfähigen Funktionen der ePA
  • weggefallen (1)
      A_27449 - ePA-FdV für Desktop-Plattformen - Authentisierung mit eGK und PIN
Sich_Eig_CC_Evaluierung_oder Produktgutachten
  • hinzugekommen (5)
    • A_24738* - Keine Testtreiber-Module in den produktiven FdVs
    • A_20577-06 - Definition und Zuweisung von Sammlungstypen
    • A_25009-02 - XDS Document Service - Prüfen auf zulässiges Format beim Einstellen von Dokumenten durch Versicherte
    • A_18071* - ePA-Frontend des Versicherten: Beschränkung Einsatz Testtreiber-Modul
    • A_26311 - ePA-Frontend des Versicherten: Anzeige Widersprüche zu Sekundärnutzungszwecken bei Rücknahme Widerspruch gegen die Sekundärdatennutzung durch das FDZ
  • weggefallen (1)
      A_15496-01* - ePA-Frontend des Versicherten: lokal gespeicherte Protokolldaten anzeigen
Sich_Eig_Herstellererklärung
  • weggefallen (2)
      A_24738* - Keine Testtreiber-Module in den produktiven FdVs
      A_18071* - ePA-Frontend des Versicherten: Beschränkung Einsatz Testtreiber-Modul

gemProdT_eRp_APOVZD PTV_1.6.0-0_V1.0.0

  • Erste erfasste Version

gemProdT_eRp_FD PTV_1.7.0-0_V1.0.0

  • Erste erfasste Version

gemProdT_eRp_FdV PTV_1.6.3-0_V1.0.0

  • Erste erfasste Version

gemProdT_eRp_FdV PTV_1.7.0-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • hinzugekommen (9)
    • A_26012 - E-Rezept-FdV: Kostenträger Suchen - Liste verfügbarer Kostenträger ermitteln
    • A_26013 - E-Rezept-FdV: Abgabeinformationen abfragen - Flowtyp 162 - Anzeige des Freischaltcodes
    • A_26340 - E-Rezept-FdV: Abgabeinformationen abfragen - Flowtyp 162 - Supportinformationen für DiGA-App
    • A_26082 - E-Rezept-FdV: E-Rezept löschen - Hinweis zu Daten in ePA
    • A_26060 - FHIR-Ressource Bundle DiGA-Verordnungsdatensatz
    • A_26011 - E-Rezept-FdV: Kostenträger suchen - Telematik-ID im Verzeichnisdienst suchen
    • A_26010 - E-Rezept-FdV: Kostenträger suchen - IKNR aus ACCESS_TOKEN beziehen
    • A_26008 - E-Rezept-FdV: Kostenträger suchen - Definition Telematik-ID KTR im Programmcode
    • A_26009 - E-Rezept-FdV: optional: Kostenträger suchen
  • Inhalt geändert (3)
      A_21402-02 - E-Rezept-FdV: Anfrage Belieferung - Flowtype 162 / 169 / 209 - Anfrage nicht zulässig
      A_23085-01 - Registrierung des Anwendungsfrontends
      A_23084-01 - Aufruf des Authenticator-Moduls
Funk_Eig_Test
  • hinzugekommen (1)
    • A_26007 - E-Rezept-FdV: E-Rezept zuweisen - Flowtype 162 - Kostenträger auswählen
  • Inhalt geändert (1)
Sich_Eig_Produktgutachten
  • hinzugekommen (8)
    • A_25059 - E-Rezept-FdV - OCSP Responses für TI-Zertifikate
    • A_25061 - E-Rezept-FdV - Prüfung von TI-Zertifikaten der Kategorie (C) oder (D)
    • A_25058 - E-Rezept-FdV- Befüllen des Truststores
    • A_24469 - E-Rezept-FdV - Installierter Vertrauensanker
    • A_25060 - E-Rezept-FdV - Prüfung OCSP Responder Zertifikate
    • A_24470 - E-Rezept-FdV - Truststore mit TI-Zertifikaten
    • A_25062 - E-Rezept-FdV - Prüfung von TI-Zertifikaten der Kategorie (E)
    • A_25063 - E-Rezept-FdV - Truststore aktualisieren
  • Inhalt geändert (1)
      A_22301-02 - Annahme des Authorization Code über App2App-Kommunikation
  • weggefallen (1)
      A_21218 - E-Rezept-Client, Zertifikatsprüfung auf Basis der X.509-Root
Sich_Eig_Sicherheitsgutachten
  • weggefallen (1)
      A_19161 - Verifizierung der Einhaltung sicherheitstechnische Eignung durch Datenschutzbeauftragten

gemProdT_gematik_Root_CA PTV_1.5.7-0_V1.0.0

  • Erste erfasste Version

gemProdT_gematik_Root_CA PTV_1.5.8-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • hinzugekommen (1)
    • A_23350 - Performance - Servicezeiten des Produktes - Hauptzeit - Montag bis Sonntag eingeschränkt
  • Inhalt geändert (1)
      GS-A_4155-02 - Performance – zentrale Dienste – Verfügbarkeit
Funk_Eig_Test
  • Inhalt geändert (2)
      A_22513-02 - Performance - Rohdaten - Message-Block im Fehlerfall (Rohdatenerfassung v.02)
      A_24167-01 - Performance - Rohdaten - Spezifika gematik Root-CA - Message (Rohdatenerfassung v.02)
Sich_Eig_Sicherheitsgutachten
  • Inhalt geändert (1)
      A_20574-02 - Beachtung der ISI-LANA für Übergänge zu Fremdnetzen

gemProdT_gematik_Root_CA PTV_1.5.9-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • hinzugekommen (5)
    • GS-A_4899* - TSL Update-Prüfintervall
    • A_25392 - Nutzung Testfallmatrix-Template der gematik
    • GS-A_4829* - TUCs, Fehlerbehandlung
    • GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
    • GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
  • Inhalt geändert (2)
      A_22482-01 - Performance - Betriebsdatenlieferung - Erfassung von Betriebsdaten
      GS-A_4155-03 - Performance – zentrale Dienste – Verfügbarkeit
  • weggefallen (3)
      GS-A_4257 - Hauptsitz und Betriebsstätte
      GS-A_4355 - Maximale Gültigkeitsdauer des Zertifikats eines TSP-X.509 nonQES bei Erzeugung durch den TSP-X.509 nonQES
      GS-A_4685 - Statusprüfdienst - Steigerung der Performance
Funk_Eig_Test
  • hinzugekommen (7)
    • A_26177 - Performance - Selbstauskunft - Konfigurierbarkeit des Lieferintervalls
    • A_26176 - Performance - Selbstauskunft - Lieferintervall
    • A_26173 - Performance - Selbstauskunft v1 - Format und Übermittlung
    • GS-A_4685-01 - Statusprüfdienst - Steigerung der Performance
    • A_26411 - Technische Voraussetzung zur Umsetzung der Sperrfrist
    • A_26179 - Performance - Selbstauskunft v1 - Dateiname der Lieferung
    • A_26174 - Performance - Selbstauskunft - Verpflichtung zur Erfassung
  • Inhalt geändert (3)
      A_21980-01 - Performance - Betriebsdatenlieferung v2 - Leerlieferung
      A_22001-02 - Performance - Betriebsdatenlieferung v2 - Dateiname der Lieferung
      A_21975-01 - Performance - Betriebsdatenlieferung v2 - Default-Wert des Lieferintervalls
  • weggefallen (10)
      GS-A_4899* - TSL Update-Prüfintervall
      GS-A_4545 - Kurzform der Selbstauskunft für zentrale Produkttypen der TI-Plattform und fachanwendungsspezifische Dienste an die Störungsampel
      GS-A_4348* - Verbot der Erneuerung von Zertifikaten
      A_21978 - Performance - Rohdaten - Trennung der Lieferintervalle (Rohdatenerfassung v.02)
      GS-A_4543 - Rückgabe der Selbstauskunft von zentralen Produkttypen der TI-Plattform und fachanwendungsspezifischen Diensten
      A_22000 - Performance - Rohdaten - zu liefernde Dateien (Rohdatenerfassung v.02)
      GS-A_4228 - Unverzügliche Bearbeitung eines Sperrantrags
      GS-A_4829* - TUCs, Fehlerbehandlung
      GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
      GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
Sich_Eig_Herstellererklärung
  • hinzugekommen (1)
    • GS-A_4348* - Verbot der Erneuerung von Zertifikaten
Sich_Eig_Sicherheitsgutachten
  • Inhalt geändert (2)
  • weggefallen (2)
      GS-A_4291 - Berechnungen mit dem privaten Schlüssel gemäß Vier-Augen-Prinzip
      GS-A_4289 - Unterstützung des sicheren Löschen von Schlüsseln durch HSM

gemProdT_iCM_KIM PTV_1.0.0-1_V1.0.1

  • Erste erfasste Version

gemProdT_iCM_KIM PTV_1.0.1-1_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • hinzugekommen (34)
    • TIP1-A_6526-01 - Produkttypen: Bereitstellung
    • TIP1-A_7358 - Qualität des Produktmusters
    • GS-A_4541 - Nutzung der Produkttypversion zur Kompatibilitätsprüfung
    • TIP1-A_6529 - Produkttypen: Mindestumfang der Interoperabilitätsprüfung
    • TIP1-A_6517-01 - Eigenverantwortlicher Test: TBI
    • TIP1-A_6523 - Zulassungstest: Hersteller und Anbieter
    • TIP1-A_6532 - Zulassung eines neuen Produkts: Aufgaben der TDI
    • TIP1-A_6081 - Bereitstellung der Referenzobjekte
    • GS-A_4831 - Standards für IPv4
    • TIP1-A_6093 - Ausprägung der Referenzobjekte
    • GS-A_3697 - Anlass der Erhöhung von Versionsnummern
    • TIP1-A_6539 - Durchführung von Produktübergreifenden Tests
    • TIP1-A_6536 - Zulassung eines geänderten Produkts: Aufgaben der TDI
    • TIP1-A_6082-01 - Versionen der Referenzobjekte
    • GS-A_3696 - Zeitpunkt der Erzeugung neuer Versionsnummern
    • TIP1-A_6079 - Updates von Referenzobjekten
    • TIP1-A_6772 - Partnerprodukte bei Interoperabilitätstests
    • GS-A_5039-01 - Änderung der Produktversion bei Änderungen der Produkttypversion
    • GS-A_2162 - Kryptographisches Material in Entwicklungs- und Testumgebungen
    • GS-A_5038 - Festlegungen zur Vergabe einer Produktversion
    • TIP1-A_6537 - Zulassung eines geänderten Produkts: Aufgaben der Hersteller und Anbieter
    • TIP1-A_6524-01 - Testdokumentation gemäß Vorlagen
    • A_23225 - lokales Caching von Sperrinformationen und Toleranzzeiten
    • TIP1-A_4191 - Keine Echtdaten in RU und TU
    • TIP1-A_5052 - Dauerhafte Verfügbarkeit in der RU
    • TIP1-A_7335 - Bereitstellung der Testdokumentation
    • GS-A_3695 - Grundlegender Aufbau Versionsnummern
    • TIP1-A_6538 - Durchführung von Produkttests
    • A_20065 - Nutzung der Dokumententemplates der gematik
    • TIP1-A_6518 - Eigenverantwortlicher Test: TDI
    • TIP1-A_6533 - Zulassung eines neuen Produkts: Aufgaben der Hersteller und Anbieter
    • TIP1-A_6519 - Eigenverantwortlicher Test: Hersteller und Anbieter
    • TIP1-A_6088 - Unterstützung bei Fehlernachstellung
    • TIP1-A_6080 - Softwarestand von Referenzobjekten
  • weggefallen (3)
      A_17220 - Verschlüsselung binärer Daten (ECIES) (ECC-Migration)
      A_17221-01 - XML-Verschlüsselung (ECIES) (ECC-Migration)
      A_22348-01 - Caching der Prüfergebnisse der TLS-Server-Zertifikate
Funk_Eig_Test
  • hinzugekommen (8)
    • KOM-LE-A_2050-06 - Verhalten bei positiver Integritätsprüfung
    • A_24063 - Verhalten, bei fehlerhafter Zertifikatsprüfung durch Konnektor
    • KOM-LE-A_2179-02 - Vermerk in der Nachricht bei erfolgreicher Entschlüsselung
    • A_23471 - Löschen von E-Mail-Daten vom KAS bei Fehler
    • A_23713 - Clientmodul, Pflege der Anwendungskennzeichen
    • A_23541 - Servicelokalisierung durch das Clientmodul
    • A_23554 - Weiterleitung MAIL FROM - SIZE-Parameter
    • A_23711 - Clientmodul, gültige Anwendungskennzeichen
  • Inhalt geändert (15)
      A_19457-02 - Client Authentisierung Administrationsmodul
      A_19359-08 - Einbetten von Informationen großer Nachrichten
      A_19468-03 - Beantragen und Herunterladen der PKCS#12 Datei
      KOM-LE-A_2047-03 - Fehlertexte bei fehlgeschlagener Entschlüsselung
      A_20650-06 - Übermittlung von Fehlernachrichten
      A_22416-01 - Anfragen von technischen Konfigurationsdaten
      A_19370-05 - Download von E-Mail-Daten
      A_23512-01 - Auswertung der KOM-LE-Version bei Nachrichten mit KAS-Content
      A_19458-02 - Initiale Anmeldung KOM-LE-Teilnehmer Administrationsmodul
      A_21387-03 - Prüfung der verwendeten Clientmodul-Version beim Senden
      A_21236 - Headerfeld „Return-Path“ der äußeren Nachricht
      A_19464-04 - Deregistrierungsdialog KOM-LE-Teilnehmer Administrationsmodul
      A_19356-07 - Prüfen der Version des Empfängers
      A_22340-01 - Cachen vom KOM-LE-Versionen
      A_21381 - Automatischer Abruf der PKCS#12-Datei
  • weggefallen (8)
      A_21382 - Generierung eines symmetrischen Schlüssels für die PKCS#12-Datei
      KOM-LE-A_2088 - Felder zur Protokollierung der Performance
      GS-A_5136 - Performance – KOM-LE-Clientmodul – Bearbeitungszeit unter Last
      A_18783 - Import Schlüssel und Zertifikat als PKCS#12 Datei
      A_19357-02 - Verarbeitung einer Client-Mail größer 15 MiB
      A_19367 - Empfangen der Nachricht
      A_27360 - Übermittlung der Größe der verschlüsselten KAS-Datenmenge
      KOM-LE-A_2089 - Aktionen zur Protokollierung der Performance

gemProdT_iCM_KIM PTV_1.0.1-2_V1.0.1

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • Inhalt geändert (1)
      KOM-LE-A_2060-01 - Quellen zur Ermittlung der erforderlichen Karte beim Entschlüsseln
Funk_Eig_Test
  • hinzugekommen (2)
    • A_26074 - Clientmodul - Übermittlung von zusätzlichen Header-Informationen
    • A_26072 - Deregistrierung einer E-Mail-Adresse mit Standard Anwendungskennzeichen
  • Inhalt geändert (12)
      A_19359-09 - Einbetten von Informationen großer Nachrichten
      A_19370-06 - Download von E-Mail-Daten
      KOM-LE-A_2022-01 - Verschlüsseln der Nachricht mit den Verschlüsselungszertifikaten C.HCI.ENC bzw. C.HP.ENC
      A_22412-02 - Behandlung von Zugriffs-Limitierung
      A_23512-02 - Auswertung der KOM-LE-Version bei Nachrichten mit KAS-Content
      A_20650-07 - Übermittlung von Fehlernachrichten
      A_21223-02 - Verbindungen mit dem Konnektor bei LDAP
      A_19460-01 - Registrierungsdialog KOM-LE-Teilnehmer Administrationsmodul
      A_23713-01 - Clientmodul, Pflege der Anwendungskennzeichen
      A_19364-03 - Freigabelink in die Mail aufnehmen
      A_19457-04 - Client Authentisierung Administrationsmodul
      A_19356-08 - Prüfen der Version des Empfängers
Sich_Eig_Herstellererklärung
  • hinzugekommen (4)
    • A_22984 - Unverzügliche Bewertung von Schwachstellen
    • GS-A_5077 - FQDN-Prüfung beim TLS-Handshake
    • A_22986 - Meldung von erheblichen Schwachstellen und Bedrohungen
    • A_22985 - Bereitstellung der Bewertung von Schwachstellen gegenüber der gematik

gemSST_CS_VSDM_2 V_1.0.0-0_V1.0.0

  • Erste erfasste Version

gemSST_CS_ePA_DiGA V_1.0.1-0_V1.0.0

  • Erste erfasste Version

gemSST_CS_ePA_DiGA V_1.0.2-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • hinzugekommen (2)
    • A_16187 - Maximalgröße des Dokumentes
    • A_26150 - Verbot des verbergenden Einstellens für Dokumente der Kategorie "eMP"
Funk_Eig_Konformitätsbestätigung
  • hinzugekommen (3)
    • A_26258 - Aktualisierung der Mapping-Liste
    • A_26259 - Lokalisierung eines Aktenkontos mit bekanntem Service-Endpunkt
    • A_26260 - Häufigkeit der Lokalisierung eines Aktenkontos
  • Inhalt geändert (10)
      A_23538-01 - XDS Document Service - vereinfachte Prüfung der Metadaten in DocumentEntry.eventCodeList
      A_24425-01 - VAU-Protokoll: VAU-Schlüssel für die VAU-Protokoll-Schlüsselaushandlung
      A_15751-03 - TLS-Verbindung zwischen ePA-Aktensystem und ePA-Client
      A_24661-01 - Nutzung der Dokumentenmanagement-Schnittstelle I_Document_Management
      A_14760-24 - Nutzungsvorgaben für die Verwendung von XDS-Metadaten
      A_24864-02 - XDS Document Service - Prüfen auf zulässiges Format beim Einstellen von Dokumenten
      A_17969-06 - Anbieter ePA-Aktensystem - Schnittstellenadressierung
      A_24592-02 - Anbieter ePA-Aktensystem -Registrierung an übergreifender ePA-Domäne
      A_24435-01 - Ermitteln des zuständigen Service-Endpunkts zu einem Aktenkonto
      A_24439-02 - Speichern und Nutzen des zuständigen Service-Endpunkts zu einem Aktenkonto
  • weggefallen (1)
      A_24448 - DNS-Service Discovery täglich für Service-Endpunkte der ePA

gemSST_CS_ePA_DiGA V_1.0.2-1_V1.0.0

  • Erste erfasste Version

gemSST_CS_ePA_DiGA V_1.0.3-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • weggefallen (1)
      A_26150 - Verbot des verbergenden Einstellens für Dokumente der Kategorie "eMP"
Funk_Eig_Konformitätsbestätigung
  • hinzugekommen (3)
    • A_26818 - Formatkonvertierung bei ECDSA basierter clientAttest-Signatur
    • A_26443 - Pflicht zur Verwendung des Implementation Guides für strukturierte Dokumente
    • A_24386-01 - Aktualisierbare Metadaten
  • Inhalt geändert (9)
      A_24380-01 - Endpunkt Schnittstelle ePA-Aktensysteme
      A_24864-03 - XDS Document Service - Prüfen auf zulässiges Format beim Einstellen von Dokumenten
      A_20667-02 - Response auf die Challenge des Authorization-Endpunktes
      A_24401-01 - Mandantenweite Verwendung der korrekten SMC-B
      A_24661-03 - Nutzung der Dokumentenmanagement-Schnittstelle I_Document_Management
      A_22470-06 - Definition x-Useragent
      A_24998-01 - InsurantID im Nachrichtenheader
      A_24628-01 - VAU-Protokoll: VAU-Client: Request erzeugen/verschlüsseln
      A_14253-02 - Metadaten-Pflicht für Dokumente
  • weggefallen (11)
      A_21503-01 - Daten digitaler Gesundheitsanwendungen auslesen
      A_24368 - Persistieren der Information zur Teilnahme an Versorgungsprozessen
      A_17551-01 - Prüfanforderungen zur Konfigurierbarkeit von Value Sets
      A_23824 - Aktensystem - Realisierung der Schnittstelle I_Consent_Decision_Management
      A_16196 - Verarbeitung strukturierter Inhalte
      A_25142-01 - Ändern verborgener Dokumente
      A_24493 - Nutzung der Schnittstelle I_Information_Service
      A_23734-01 - Entitlement Management - Definition einer Befugnis
      A_24761 - XDS Document Service – Ermitteln verknüpfter Approved Documents für Registry Stored Query
      A_17969-06 - Anbieter ePA-Aktensystem - Schnittstellenadressierung
      A_21651-02 - Verarbeitung von Dokumenten der gesetzlich vorgegebenen Kategorien

gemSST_CS_ePA_DiGA V_1.0.5-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • hinzugekommen (1)
    • A_25392 - Nutzung Testfallmatrix-Template der gematik
Funk_Eig_Konformitätsbestätigung
  • hinzugekommen (3)
    • A_27447 - Nutzung Terminologiepaket
    • A_24884-01 - clientAttest signieren als PKCS#1-Signatur
    • A_25233 - XDS Document Service - erlaubte Formate für PDF-Dokumente
  • Inhalt geändert (9)
      A_24386-02 - Aktualisierbare Metadaten
      A_24680-01 - Useragent im Nachrichtenheader
      A_14760-25 - Nutzungsvorgaben für die Verwendung von XDS-Metadaten
      A_26259-01 - Lokalisierung eines Aktenkontos mit bekanntem Service-Endpunkt
      A_24864-04 - XDS Document Service - Prüfen auf zulässiges Format beim Einstellen von Dokumenten
      A_14253-01 - Metadaten-Pflicht für Dokumente
      A_14932-01 - Bildung und Verwendung einer uniqueId für Dokumente
      A_20667-01 - Response auf die Challenge des Authorization-Endpunktes
      A_24757-01 - VAU-Protokoll: Nutzerpseudonym
  • weggefallen (1)
      A_23538-01 - XDS Document Service - vereinfachte Prüfung der Metadaten in DocumentEntry.eventCodeList

gemSST_CS_ePA_DiGA V_1.1.0-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • weggefallen (1)
      A_25392 - Nutzung Testfallmatrix-Template der gematik
Funk_Eig_Konformitätsbestätigung
  • hinzugekommen (12)
    • A_21503-01 - Daten digitaler Gesundheitsanwendungen auslesen
    • A_23538-01 - XDS Document Service - vereinfachte Prüfung der Metadaten in DocumentEntry.eventCodeList
    • A_24368 - Persistieren der Information zur Teilnahme an Versorgungsprozessen
    • A_17551-01 - Prüfanforderungen zur Konfigurierbarkeit von Value Sets
    • A_23824 - Aktensystem - Realisierung der Schnittstelle I_Consent_Decision_Management
    • A_16196 - Verarbeitung strukturierter Inhalte
    • A_24493 - Nutzung der Schnittstelle I_Information_Service
    • A_23734-01 - Entitlement Management - Definition einer Befugnis
    • A_24761 - XDS Document Service – Ermitteln verknüpfter Approved Documents für Registry Stored Query
    • A_17969-06 - Anbieter ePA-Aktensystem - Schnittstellenadressierung
    • A_21651-02 - Verarbeitung von Dokumenten der gesetzlich vorgegebenen Kategorien
    • A_26444 - Empfehlung zur Verwendung des Implementation Guides für medizinische Bilder
  • Inhalt geändert (12)
      A_24680 - User Agent im Nachrichtenheader
      A_24628 - VAU-Protokoll: VAU-Client: Request erzeugen/verschlüsseln
      A_24661-01 - Nutzung der Dokumentenmanagement-Schnittstelle I_Document_Management
      A_14760-24 - Nutzungsvorgaben für die Verwendung von XDS-Metadaten
      A_24380 - Endpunkt Schnittstelle ePA-Aktensysteme
      A_24864-02 - XDS Document Service - Prüfen auf zulässiges Format beim Einstellen von Dokumenten
      A_26259 - Lokalisierung eines Aktenkontos mit bekanntem Service-Endpunkt
      A_22470-05 - Definition Useragent
      A_24401 - Mandantenweite Verwendung der korrekten SMC-B
      A_14932 - Bildung und Verwendung einer UUID für Dokumente
      A_24757 - VAU-Protokoll: Nutzerpseudonym
      A_24998 - InsurantID im Nachrichtenheader
  • weggefallen (5)
      A_26818 - Formatkonvertierung bei ECDSA basierter clientAttest-Signatur
      A_24386-02 - Aktualisierbare Metadaten
      A_27447 - Nutzung Terminologiepaket
      A_24884-01 - clientAttest signieren als PKCS#1-Signatur
      A_25233 - XDS Document Service - erlaubte Formate für PDF-Dokumente

gemSST_CS_ePA_KTR V_1.0.1-0_V1.0.0

  • Erste erfasste Version

gemSST_CS_ePA_KTR V_1.0.2-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • hinzugekommen (2)
    • A_16187 - Maximalgröße des Dokumentes
    • A_26150 - Verbot des verbergenden Einstellens für Dokumente der Kategorie "eMP"
Funk_Eig_Konformitätsbestätigung
  • hinzugekommen (5)
    • A_14938-02 - XDS Document Service – Validierung der Metadaten aus ITI Document Sharing-Profilen
    • A_26258 - Aktualisierung der Mapping-Liste
    • A_26259 - Lokalisierung eines Aktenkontos mit bekanntem Service-Endpunkt
    • A_26275 - Nutzung der Schnittstelle des FHIR IG Patient Information Service
    • A_26260 - Häufigkeit der Lokalisierung eines Aktenkontos
  • Inhalt geändert (10)
      A_23538-01 - XDS Document Service - vereinfachte Prüfung der Metadaten in DocumentEntry.eventCodeList
      A_24425-01 - VAU-Protokoll: VAU-Schlüssel für die VAU-Protokoll-Schlüsselaushandlung
      A_15751-03 - TLS-Verbindung zwischen ePA-Aktensystem und ePA-Client
      A_24661-01 - Nutzung der Dokumentenmanagement-Schnittstelle I_Document_Management
      A_14760-24 - Nutzungsvorgaben für die Verwendung von XDS-Metadaten
      A_24864-02 - XDS Document Service - Prüfen auf zulässiges Format beim Einstellen von Dokumenten
      A_17969-06 - Anbieter ePA-Aktensystem - Schnittstellenadressierung
      A_24592-02 - Anbieter ePA-Aktensystem -Registrierung an übergreifender ePA-Domäne
      A_24435-01 - Ermitteln des zuständigen Service-Endpunkts zu einem Aktenkonto
      A_24439-02 - Speichern und Nutzen des zuständigen Service-Endpunkts zu einem Aktenkonto
  • weggefallen (2)
      A_24448 - DNS-Service Discovery täglich für Service-Endpunkte der ePA
      A_13798-02 - XDS Document Service – Validierung der Metadaten aus ITI Document Sharing-Profilen

gemSST_CS_ePA_KTR V_1.0.2-2_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Konformitätsbestätigung
  • Inhalt geändert (1)
      A_24686-01 - Übertragung von Verarbeitungszeiten

gemSST_CS_ePA_KTR V_1.0.3-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • weggefallen (1)
      A_26150 - Verbot des verbergenden Einstellens für Dokumente der Kategorie "eMP"
Funk_Eig_Konformitätsbestätigung
  • hinzugekommen (2)
    • A_26818 - Formatkonvertierung bei ECDSA basierter clientAttest-Signatur
    • A_26443 - Pflicht zur Verwendung des Implementation Guides für strukturierte Dokumente
  • Inhalt geändert (12)
      A_24380-01 - Endpunkt Schnittstelle ePA-Aktensysteme
      A_24864-03 - XDS Document Service - Prüfen auf zulässiges Format beim Einstellen von Dokumenten
      A_20667-02 - Response auf die Challenge des Authorization-Endpunktes
      A_24401-01 - Mandantenweite Verwendung der korrekten SMC-B
      A_24661-03 - Nutzung der Dokumentenmanagement-Schnittstelle I_Document_Management
      A_25720-01 - Auslesen des Authentisierungszertifikates aus einem HSM
      A_22470-06 - Definition x-Useragent
      A_24998-01 - InsurantID im Nachrichtenheader
      A_24386-01 - Aktualisierbare Metadaten
      A_24628-01 - VAU-Protokoll: VAU-Client: Request erzeugen/verschlüsseln
      A_14253-02 - Metadaten-Pflicht für Dokumente
      A_19394-06 - Kennzeichnung eines Dokumentes als Kostenträgerinformation
  • weggefallen (4)
      A_23824 - Aktensystem - Realisierung der Schnittstelle I_Consent_Decision_Management
      A_24493 - Nutzung der Schnittstelle I_Information_Service
      A_24761 - XDS Document Service – Ermitteln verknüpfter Approved Documents für Registry Stored Query
      A_17969-06 - Anbieter ePA-Aktensystem - Schnittstellenadressierung

gemSST_CS_ePA_KTR V_1.0.5-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • hinzugekommen (1)
    • A_25392 - Nutzung Testfallmatrix-Template der gematik
Funk_Eig_Konformitätsbestätigung
  • hinzugekommen (4)
    • A_27447 - Nutzung Terminologiepaket
    • A_24884-01 - clientAttest signieren als PKCS#1-Signatur
    • A_25233 - XDS Document Service - erlaubte Formate für PDF-Dokumente
    • A_20666-02 - Auslesen des Authentisierungszertifikates
  • Inhalt geändert (9)
      A_24386-02 - Aktualisierbare Metadaten
      A_24680-01 - Useragent im Nachrichtenheader
      A_14760-25 - Nutzungsvorgaben für die Verwendung von XDS-Metadaten
      A_26259-01 - Lokalisierung eines Aktenkontos mit bekanntem Service-Endpunkt
      A_24864-04 - XDS Document Service - Prüfen auf zulässiges Format beim Einstellen von Dokumenten
      A_14253-01 - Metadaten-Pflicht für Dokumente
      A_14932-01 - Bildung und Verwendung einer uniqueId für Dokumente
      A_20667-01 - Response auf die Challenge des Authorization-Endpunktes
      A_24757-01 - VAU-Protokoll: Nutzerpseudonym
  • weggefallen (2)
      A_23538-01 - XDS Document Service - vereinfachte Prüfung der Metadaten in DocumentEntry.eventCodeList
      A_26275 - Nutzung der Schnittstelle des FHIR IG Patient Information Service

gemSST_CS_ePA_KTR V_1.1.0-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • weggefallen (1)
      A_25392 - Nutzung Testfallmatrix-Template der gematik
Funk_Eig_Konformitätsbestätigung
  • hinzugekommen (7)
    • A_23538-01 - XDS Document Service - vereinfachte Prüfung der Metadaten in DocumentEntry.eventCodeList
    • A_23824 - Aktensystem - Realisierung der Schnittstelle I_Consent_Decision_Management
    • A_24493 - Nutzung der Schnittstelle I_Information_Service
    • A_24761 - XDS Document Service – Ermitteln verknüpfter Approved Documents für Registry Stored Query
    • A_17969-06 - Anbieter ePA-Aktensystem - Schnittstellenadressierung
    • A_26275 - Nutzung der Schnittstelle des FHIR IG Patient Information Service
    • A_26444 - Empfehlung zur Verwendung des Implementation Guides für medizinische Bilder
  • Inhalt geändert (15)
      A_24680 - User Agent im Nachrichtenheader
      A_25720 - Auslesen des Authentisierungszertifikates aus einem HSM
      A_24628 - VAU-Protokoll: VAU-Client: Request erzeugen/verschlüsseln
      A_24661-01 - Nutzung der Dokumentenmanagement-Schnittstelle I_Document_Management
      A_14760-24 - Nutzungsvorgaben für die Verwendung von XDS-Metadaten
      A_24380 - Endpunkt Schnittstelle ePA-Aktensysteme
      A_24864-02 - XDS Document Service - Prüfen auf zulässiges Format beim Einstellen von Dokumenten
      A_26259 - Lokalisierung eines Aktenkontos mit bekanntem Service-Endpunkt
      A_24386-01 - Aktualisierbare Metadaten
      A_22470-05 - Definition Useragent
      A_19394-04 - Kennzeichnung eines Dokumentes als Kostenträgerinformation
      A_24401 - Mandantenweite Verwendung der korrekten SMC-B
      A_14932 - Bildung und Verwendung einer UUID für Dokumente
      A_24757 - VAU-Protokoll: Nutzerpseudonym
      A_24998 - InsurantID im Nachrichtenheader
  • weggefallen (5)
      A_26818 - Formatkonvertierung bei ECDSA basierter clientAttest-Signatur
      A_27447 - Nutzung Terminologiepaket
      A_24884-01 - clientAttest signieren als PKCS#1-Signatur
      A_25233 - XDS Document Service - erlaubte Formate für PDF-Dokumente
      A_20666-02 - Auslesen des Authentisierungszertifikates

gemSST_CS_ePA_Ombudsstelle V_1.0.1-0_V1.0.0

  • Erste erfasste Version

gemSST_CS_ePA_Ombudsstelle V_1.0.2-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • hinzugekommen (1)
    • A_16187 - Maximalgröße des Dokumentes
Funk_Eig_Konformitätsbestätigung
  • hinzugekommen (3)
    • A_26258 - Aktualisierung der Mapping-Liste
    • A_26259 - Lokalisierung eines Aktenkontos mit bekanntem Service-Endpunkt
    • A_26260 - Häufigkeit der Lokalisierung eines Aktenkontos
  • Inhalt geändert (6)
      A_24425-01 - VAU-Protokoll: VAU-Schlüssel für die VAU-Protokoll-Schlüsselaushandlung
      A_15751-03 - TLS-Verbindung zwischen ePA-Aktensystem und ePA-Client
      A_17969-06 - Anbieter ePA-Aktensystem - Schnittstellenadressierung
      A_24592-02 - Anbieter ePA-Aktensystem -Registrierung an übergreifender ePA-Domäne
      A_24435-01 - Ermitteln des zuständigen Service-Endpunkts zu einem Aktenkonto
      A_24439-02 - Speichern und Nutzen des zuständigen Service-Endpunkts zu einem Aktenkonto
  • weggefallen (1)
      A_24448 - DNS-Service Discovery täglich für Service-Endpunkte der ePA

gemSST_CS_ePA_Ombudsstelle V_1.0.2-1_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Konformitätsbestätigung
  • Inhalt geändert (1)
      A_24686-01 - Übertragung von Verarbeitungszeiten

gemSST_CS_ePA_Ombudsstelle V_1.0.3-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Konformitätsbestätigung
  • hinzugekommen (2)
    • A_26818 - Formatkonvertierung bei ECDSA basierter clientAttest-Signatur
    • A_25720-01 - Auslesen des Authentisierungszertifikates aus einem HSM
  • Inhalt geändert (6)
      A_24380-01 - Endpunkt Schnittstelle ePA-Aktensysteme
      A_20667-02 - Response auf die Challenge des Authorization-Endpunktes
      A_24401-01 - Mandantenweite Verwendung der korrekten SMC-B
      A_22470-06 - Definition x-Useragent
      A_24998-01 - InsurantID im Nachrichtenheader
      A_24628-01 - VAU-Protokoll: VAU-Client: Request erzeugen/verschlüsseln
  • weggefallen (1)
      A_17969-06 - Anbieter ePA-Aktensystem - Schnittstellenadressierung

gemSST_CS_ePA_Ombudsstelle V_1.0.5-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • hinzugekommen (1)
    • A_25392 - Nutzung Testfallmatrix-Template der gematik
Funk_Eig_Konformitätsbestätigung
  • hinzugekommen (2)
    • A_27447 - Nutzung Terminologiepaket
    • A_24884-01 - clientAttest signieren als PKCS#1-Signatur
  • Inhalt geändert (6)
      A_25350-01 - Abruf der Protokolldaten im Format PDF/A durch Ombudsstelle
      A_24680-01 - Useragent im Nachrichtenheader
      A_24660-01 - Abruf der Protokolldaten durch Ombudsstelle
      A_26259-01 - Lokalisierung eines Aktenkontos mit bekanntem Service-Endpunkt
      A_20667-01 - Response auf die Challenge des Authorization-Endpunktes
      A_24757-01 - VAU-Protokoll: Nutzerpseudonym

gemSST_CS_ePA_Ombudsstelle V_1.1.0-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig_Herstellererklärung
  • weggefallen (1)
      A_25392 - Nutzung Testfallmatrix-Template der gematik
Funk_Eig_Konformitätsbestätigung
  • hinzugekommen (4)
    • A_26455 - Entscheidung zur Sekundärdatennutzung setzen durch Ombudsstelle
    • A_17969-06 - Anbieter ePA-Aktensystem - Schnittstellenadressierung
    • A_26458 - Entscheidungen zu widerspruchsfähigen Funktionen abfragen
    • A_26456 - Entscheidung zur Sekundärdatennutzung setzen durch Ombudsstelle
  • Inhalt geändert (8)
      A_24680 - User Agent im Nachrichtenheader
      A_24628 - VAU-Protokoll: VAU-Client: Request erzeugen/verschlüsseln
      A_24380 - Endpunkt Schnittstelle ePA-Aktensysteme
      A_26259 - Lokalisierung eines Aktenkontos mit bekanntem Service-Endpunkt
      A_22470-05 - Definition Useragent
      A_24401 - Mandantenweite Verwendung der korrekten SMC-B
      A_24757 - VAU-Protokoll: Nutzerpseudonym
      A_24998 - InsurantID im Nachrichtenheader
  • weggefallen (4)
      A_26818 - Formatkonvertierung bei ECDSA basierter clientAttest-Signatur
      A_27447 - Nutzung Terminologiepaket
      A_25720-01 - Auslesen des Authentisierungszertifikates aus einem HSM
      A_24884-01 - clientAttest signieren als PKCS#1-Signatur

gemSST_CS_eRp_KTR V_1.0.0-0_V1.0.0

  • Erste erfasste Version

gemSST_PS_ePA V_3.0.1-0_V1.0.0

  • Erste erfasste Version

gemSST_PS_ePA V_3.0.2-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig
  • hinzugekommen (7)
    • A_16187 - Maximalgröße des Dokumentes
    • A_26150 - Verbot des verbergenden Einstellens für Dokumente der Kategorie "eMP"
    • A_14938-02 - XDS Document Service – Validierung der Metadaten aus ITI Document Sharing-Profilen
    • A_26258 - Aktualisierung der Mapping-Liste
    • A_26259 - Lokalisierung eines Aktenkontos mit bekanntem Service-Endpunkt
    • A_26276 - Nutzung der Schnittstellen des FHIR IG Medication Service
    • A_26260 - Häufigkeit der Lokalisierung eines Aktenkontos
  • Inhalt geändert (14)
      A_24457-01 - Unveränderbarkeit des eindeutigen DokumentenIdentifiers in der referenceIdList
      A_23538-01 - XDS Document Service - vereinfachte Prüfung der Metadaten in DocumentEntry.eventCodeList
      A_24425-01 - VAU-Protokoll: VAU-Schlüssel für die VAU-Protokoll-Schlüsselaushandlung
      A_23556-02 - Einheitliche Metadaten-Vorgaben für unstrukturierte Dokumente ohne ImplementationGuide
      A_15751-03 - TLS-Verbindung zwischen ePA-Aktensystem und ePA-Client
      A_15083-07 - XDS Document Service – Prüfung auf ausschließliche Aktualisierung der erlaubten Metadaten
      A_24661-01 - Nutzung der Dokumentenmanagement-Schnittstelle I_Document_Management
      A_14760-24 - Nutzungsvorgaben für die Verwendung von XDS-Metadaten
      A_24864-02 - XDS Document Service - Prüfen auf zulässiges Format beim Einstellen von Dokumenten
      A_24868-01 - Medication Service - Erzeugung eines xHTML-Exports
      A_17969-06 - Anbieter ePA-Aktensystem - Schnittstellenadressierung
      A_24592-02 - Anbieter ePA-Aktensystem -Registrierung an übergreifender ePA-Domäne
      A_24435-01 - Ermitteln des zuständigen Service-Endpunkts zu einem Aktenkonto
      A_24439-02 - Speichern und Nutzen des zuständigen Service-Endpunkts zu einem Aktenkonto
  • weggefallen (4)
      A_24448 - DNS-Service Discovery täglich für Service-Endpunkte der ePA
      A_13798-02 - XDS Document Service – Validierung der Metadaten aus ITI Document Sharing-Profilen
      A_24559 - Abruf und Darstellung der elektronischen Medikationsliste im Medikationsprozess
      A_19388-19 - Nutzungsvorgaben für die Verwendung von Datenkategorien

gemSST_PS_ePA V_3.0.2-1_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig
  • hinzugekommen (1)
    • A_24559 - Abruf und Darstellung der elektronischen Medikationsliste im Medikationsprozess
  • Inhalt geändert (1)
      A_24686-01 - Übertragung von Verarbeitungszeiten
  • weggefallen (1)
      A_26276 - Nutzung der Schnittstellen des FHIR IG Medication Service

gemSST_PS_ePA V_3.0.3-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig
  • hinzugekommen (3)
    • A_26818 - Formatkonvertierung bei ECDSA basierter clientAttest-Signatur
    • A_26443 - Pflicht zur Verwendung des Implementation Guides für strukturierte Dokumente
    • A_26444 - Empfehlung zur Verwendung des Implementation Guides für medizinische Bilder
  • Inhalt geändert (14)
      A_24380-01 - Endpunkt Schnittstelle ePA-Aktensysteme
      A_24864-03 - XDS Document Service - Prüfen auf zulässiges Format beim Einstellen von Dokumenten
      A_20667-02 - Response auf die Challenge des Authorization-Endpunktes
      A_24401-01 - Mandantenweite Verwendung der korrekten SMC-B
      A_24661-03 - Nutzung der Dokumentenmanagement-Schnittstelle I_Document_Management
      A_22470-06 - Definition x-Useragent
      A_16246-03 - Auslesen des eArztbriefes im DischargeLetterContainer-Format
      A_14244-03 - Verarbeitungsvorschrift für eAB im DischargeLetterContainer-Format
      A_24998-01 - InsurantID im Nachrichtenheader
      A_24386-01 - Aktualisierbare Metadaten
      A_23556-03 - Einheitliche Metadaten-Vorgaben für unstrukturierte Dokumente ohne ImplementationGuide
      A_24628-01 - VAU-Protokoll: VAU-Client: Request erzeugen/verschlüsseln
      A_21503-03 - Daten digitaler Gesundheitsanwendungen auslesen
      A_14253-02 - Metadaten-Pflicht für Dokumente
  • weggefallen (5)
      A_24672 - Verbergendes Einstellen von Dokumenten
      A_25142-01 - Ändern verborgener Dokumente
      A_26150 - Verbot des verbergenden Einstellens für Dokumente der Kategorie "eMP"
      A_20581-04 - XDS Document Service – Löschen von Dokumenten aus Sammlungen der Typen "mixed" und "uniform" durch ein ePA-FdV
      A_17969-06 - Anbieter ePA-Aktensystem - Schnittstellenadressierung

gemSST_PS_ePA V_3.0.5-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig
  • weggefallen (185)
      A_21212-01* - Restriktionen zur Konfigurierbarkeit von Metadaten für strukturierte Dokumente und Sammlungen
      A_24773* - VAU-Protokoll: Clients: Neustart/Wiederholung des Verbindungsaufbaus
      A_24380-01* - Endpunkt Schnittstelle ePA-Aktensysteme
      A_15082-02* - XDS Document Service – Validierung der Metadaten aus ITI Document Sharing-Profilen
      A_15030* - Filteroptionen für den Nutzer
      A_16187* - Maximalgröße des Dokumentes
      A_23538-01 - XDS Document Service - vereinfachte Prüfung der Metadaten in DocumentEntry.eventCodeList
      A_22515-02* - Pflicht zum Setzen von Dokumenten-Titeln
      A_24864-03 - XDS Document Service - Prüfen auf zulässiges Format beim Einstellen von Dokumenten
      A_24425-01* - VAU-Protokoll: VAU-Schlüssel für die VAU-Protokoll-Schlüsselaushandlung
      A_24447* - Domänen als konfigurierbarer Wert
      A_15089* - Protokollierung einer Dokumentenanzeige im Übertragungsprotokoll
      A_24401-01* - Mandantenweite Verwendung der korrekten SMC-B
      A_22408-02* - XDS Document Service - DocumentEntry.authorInstitution ohne Telematik-ID
      A_21200* - XDS Document Service und Clients – UTF-8 Kodierung von SOAP 1.2-Nachrichten
      A_24886-02* - clientAttest als ClientAttest
      A_24499* - Nutzung der Schnittstelle I_Information_Service
      A_20662* - Annahme des "user_consent" und des "CHALLENGE_TOKEN"
      A_20180-04* - Für pregnancy_childbirth dynamischen Ordner auswählen
      A_15086-08* - Selbstauskunft der LE-Institution mit Belegung von Default-Werten
      A_14809* - XDS Document Service – Keine Verwendung des "xsi:schemaLocation"-Attributs
      A_15092* - Eigene Übersetzungen von Fehlertexten
      A_24559 - Abruf und Darstellung der elektronischen Medikationsliste im Medikationsprozess
      A_26259 - Lokalisierung eines Aktenkontos mit bekanntem Service-Endpunkt
      A_14762-05* - XDS Document Service – Nutzungsvorgabe für authorPerson als Teil von DocumentEntry.author und SubmissionSet.author
      A_24762* - XDS Document Service – Suchanfragen über das Metadatenattribut DocumentEntry.title
      A_24761* - XDS Document Service – Ermitteln verknüpfter Approved Documents für Registry Stored Query
      A_23556-03 - Einheitliche Metadaten-Vorgaben für unstrukturierte Dokumente ohne ImplementationGuide
      A_24624-01* - VAU-Protokoll: VAU-Client: Prüfung der "signierten öffentlichen VAU-Schlüssel"
      A_20666-02* - Auslesen des Authentisierungszertifikates
      A_24752* - Challenge signieren als PKCS#1-Signatur
      A_17769* - Schutzmaßnahmen nach Plausibilitätsprüfungen an heruntergeladenen Dokumenten
      A_24628-01* - VAU-Protokoll: VAU-Client: Request erzeugen/verschlüsseln
      A_19742* - strukturiertes Dokument - QES signieren
      A_24435-01* - Ermitteln des zuständigen Service-Endpunkts zu einem Aktenkonto
      A_24500* - Kommunikation über TLS-Verbindung
      A_20517-02* - Exklusivität der Dokumentenkategorien
      A_21715* - XDS Document Service – Kein Löschen von "replaced"-Dokumenten im Status "Deprecated"
      A_25137* - XDS Document Service - Durchsetzung von Uniqueness beim Einstellen vom Medikationsplan
      A_21651-02* - Verarbeitung von Dokumenten der gesetzlich vorgegebenen Kategorien
      A_24760* - Start der Nutzerauthentifizierung
      A_24883-02* - clientAttest als ECDSA-Signatur
      A_25127* - Keine Verdoppelung dynamischer Ordner
      A_21533* - XDS Document Service – Kein Anlegen von Versionen für Restricted Update Document Set
      A_24439-02* - Speichern und Nutzen des zuständigen Service-Endpunkts zu einem Aktenkonto
      A_26260* - Häufigkeit der Lokalisierung eines Aktenkontos
      A_24622* - VAU-Protokoll: VAU-Client: Erhalt von Nachricht 2
      A_26818* - Formatkonvertierung bei ECDSA basierter clientAttest-Signatur
      A_24680 - User Agent im Nachrichtenheader
      A_20663-01* - Prüfung der Signatur des CHALLENGE_TOKEN
      A_24445* - Fehlermeldung Akte existiert nicht
      A_15748-03* - Metadaten-Vorbelegungen bei Dokumenten, die nicht aus der eigenen LEI stammen
      A_20667-02 - Response auf die Challenge des Authorization-Endpunktes
      A_15621-02* - Kategorisierung der vom LE eingestellten Dokumente
      A_16196* - Verarbeitung strukturierter Inhalte
      A_24967-01* - Konvertieren von PDF in PDF/A
      A_24656* - ePA, Unabhängigkeit von TLS-Ebene und VAU-Protoll-Ebene
      A_15035* - XDS Document Service – Verwendung von SOAP Message Security 1.1
      A_22514-03* - Titel dynamischer Ordner für Schwangerschaften
      A_16246-03* - Auslesen des eArztbriefes im DischargeLetterContainer-Format
      A_17832* - XDS Document Service – Unterstützung MTOM/XOP
      A_16336-01* - Eingrenzung von Suchergebnissen
      A_14974-02* - XDS Document Service - Nutzungsvorgabe für DocumentEntry.patientId und SubmissionSet.patientId
      A_24590 - Entitlement Management - Befugnis durch ein Primärsystem
      A_14418-01* - MTOM-Pflicht bei Verwendung von [ITI-41] und [ITI-43]
      A_14920* - Fehlertexte aus der RegistryErrorList zur Anzeige von Fehlertexten
      A_14246* - Verarbeitbarkeit ausgelesener Dokumente und Formate
      A_15090* - Protokollierung Dokumententransfer im Übertragungsprotokoll
      A_14763-03* - XDS Document Service - Nutzungsvorgabe für SubmissionSet.authorInstitution
      A_16206-02* - Empfehlungen zur sektorspezifischen Reduktion von Auswahllisten
      A_14926-03* - XDS Document Service – Automatisiertes Löschen oder Verbergen von Dokumenten
      A_23734-01* - Entitlement Management - Definition einer Befugnis
      A_14244-03* - Verarbeitungsvorschrift für eAB im DischargeLetterContainer-Format
      A_24868-01 - Medication Service - Erzeugung eines xHTML-Exports
      A_24386-01 - Aktualisierbare Metadaten
      A_21269-01* - ePA-Client: TLS-Session-Resumption
      A_24944-01* - Anfrage des "AUTHORIZATION_CODE" für ein "ID_TOKEN"
      A_15570-02* - Content-Type und Charset im http-Header
      A_20655* - Regelmäßiges Einlesen des Discovery Document
      A_24906* - lokales Caching von Sperrinformationen und Toleranzzeiten
      A_17198-02* - Nutzung des um XDSDocumentEntryTitle erweiterten Registry Stored Query FindDocuments
      A_24398* - Prüfung auf Durchführbarkeit der Befugnis-Erstellung
      A_21713-03* - XDS Document Service – Kein Einstellen von Ordnern
      A_24502* - Vorgaben für TLS-Verbindungen
      A_14510* - Setzen erforderlicher Parameter im SOAP-Header
      A_21610-03* - Sonderfälle Anlegen von Foldern durch Clientsysteme
      A_15569* - Verwendung von Byte Order Mark in SOAP-Nachrichten
      A_17826-01* - XDS Document Service – Außenverhalten der IHE ITI-Implementierung
      A_24608* - VAU-Protokoll: VAU-Instanz: Nachricht 2
      A_24528* - Einstellen einer Befugnis ohne Nutzeraktion
      A_24757 - VAU-Protokoll: Nutzerpseudonym
      A_24633* - VAU-Protokoll: VAU-Client: Response entschlüsseln/auswerten
      A_19957* - strukturiertes Dokument - nonQES signieren
      A_24763* - XDS Document Service – Suche über Author Institution bei Registry Stored Query
      A_15549-01* - ePA-VAU-Client: Kommunikation zwischen ePA-Client und ePA-VAU
      A_24457-01* - Unveränderbarkeit des eindeutigen DokumentenIdentifiers in der referenceIdList
      A_23123* - XDS Document Service – APND-Assoziation mit existierenden Dokument oder Dokument aus SubmissionSet
      A_24388* - Einstellen der LEI-Befugnis in die ePA für alle
      A_20668* - Annahme des "AUTHORIZATION_CODE"
      A_24869 - Medication Service - Erzeugung eines PDF/A-Exports
      A_24368* - Persistieren der Information zur Teilnahme an Versorgungsprozessen
      A_24629* - VAU-Protokoll: VAU-Client: Verschlüsselungszähler
      A_24344* - Information Service - Realisierung der Schnittstelle I_Information_Service
      A_19958* - strukturiertes Dokument - nonQES Signatur prüfen
      A_24958* - VAU-Protokoll: VAU-Client Prüfbasis Zertifikatsprüfung
      A_24661-03* - Nutzung der Dokumentenmanagement-Schnittstelle I_Document_Management
      A_25008* - Nutzung des childrecord in der Akte des Kindes
      A_15083-07 - XDS Document Service – Prüfung auf ausschließliche Aktualisierung der erlaubten Metadaten
      A_24391* - Das Entitlement in zeitnahem Kontext der VSDM-Prüfung in die ePA hochladen
      A_24685* - Messung von Verarbeitungszeiten
      A_24505* - Automatisiertes Setzen von Metadaten
      A_16194* - Änderbarkeit der Metadaten - Auswahllisten
      A_14727* - XDS Document Service – Implementierung des IHE ITI-Akteurs XDS Document Repository
      A_15061-05 - XDS Document Service – Ablauflogik für Restricted Update Document Set
      A_16434* - Übertragungsprotokolle durchsuchbar und einsehbar speichern
      A_20665-01* - Signatur der Challenge des IdP-Dienstes
      A_24556* - Verpflichtende Zertifikatsprüfung
      A_25146* - Aktenlokalisierung als Hintergrundprozess
      A_24686-01* - Übertragung von Verarbeitungszeiten
      A_24863 - Medication Service - Realisierung der Schnittstelle I_Medication_Service_eML_Render
      A_24627* - VAU-Protokoll: VAU-Client: Erhalt von Nachricht 4
      A_23098-01* - XDS Document Service – Keine Registrierung bei zeitlicher Ungültigkeit von strukturierten Dokumenten
      A_21817-02* - XDS Document Service – Löschen von strukturierten Dokumenten durch ein Primärsystem
      A_24926* - Umsetzung sicherer Kanal zur Aktenkontoverwaltung
      A_23621-02* - Den LE informieren über fehlerhafte medizinische Dokumente
      A_24882-01* - Signatur clientAttest
      A_21503-03* - Daten digitaler Gesundheitsanwendungen auslesen
      A_24900* - Prüfung TI-Zertifikate
      A_14811-01* - XDS Document Service – Ablehnung von SOAP 1.2-Nachrichten ohne UTF-8 Kodierung
      A_24542* - Prüfziffer als JWS signieren als PKCS#1-Signatur
      A_13806* - XDS Document Service – Implementierung des IHE ITI-Akteurs XDS Document Registry
      A_14932 - Bildung und Verwendung einer UUID für Dokumente
      A_26444* - Empfehlung zur Verwendung des Implementation Guides für medizinische Bilder
      A_14253-02 - Metadaten-Pflicht für Dokumente
      A_20656-01* - Prüfung der Signatur des Discovery Document
      A_24766* - Abschluss der Nutzerauthentifizierung
      A_24494* - Kommunikation mit der Vertrauenswürdigen Ausführungsumgebung (VAU)
      A_26443* - Pflicht zur Verwendung des Implementation Guides für strukturierte Dokumente
      A_15585* - XDS Document Service – Gleichheit von SOAP Action und WS-Addressing Action
      A_14761-08* - Nutzungsvorgaben für die Verwendung von IHE ITI XDS-Metadaten bei strukturierten Dokumenten
      A_24767* - VAU-Protokoll, Fehlerverarbeitung im VAU-Client
      A_15084* - SOAP-Header nach [SOAP]
      A_15186* - XDS Document Service – Prüfung der Kombination von WS-Addressing Action und SOAP Body
      A_24477* - VAU-Client, Nichtproduktivumgebung, Offenlegung von symmetrischen Verbindungsschlüsseln
      A_24751* - Challenge signieren als ECDSA-Signatur
      A_23824* - Aktensystem - Realisierung der Schnittstelle I_Consent_Decision_Management
      A_20577-06* - Definition und Zuweisung von Sammlungstypen
      A_24881* - Nonce anfordern für Erstellung "Attestation der Umgebung"
      A_14465-01* - XDS Document Service – XML Schema-Validierung für SOAP-Eingangsnachrichten
      A_20707-04* - XDS Document Service – Keine unpassenden Dokumente in nicht-statische Ordner
      A_23941 - Entitlement Management - Erteilung von Befugnissen für berechtigte Nutzergruppen und Nutzer
      A_15751-03* - TLS-Verbindung zwischen ePA-Aktensystem und ePA-Client
      A_14152-02* - XDS Document Service – Implementierung der Schnittstelle I_Document_Management
      A_23369-02* - XDS Document Service – Verpflichtender Dokumententitel in DocumentEntry.title
      A_22470-06* - Definition x-Useragent
      A_24540* - Prüfziffer als JWS signieren als ECDSA-Signatur
      A_17770* - Maßnahmen zum Schutz vor heruntergeladenen Dokumenten
      A_14691* - Meldung über partielle Erfolgsmeldungen
      A_24493* - Nutzung der Schnittstelle I_Information_Service
      A_20657* - Prüfung der Signatur des Discovery Document
      A_14938-02* - XDS Document Service – Validierung der Metadaten aus ITI Document Sharing-Profilen
      A_24913* - ePA: TLS-Verbindungen, OCSP-Stapling
      A_16198* - Prüfung der Zuordnung von Dokument zu Akte
      A_26258* - Aktualisierung der Mapping-Liste
      A_14760-24 - Nutzungsvorgaben für die Verwendung von XDS-Metadaten
      A_19743* - strukturiertes Dokument - QES-Signatur prüfen
      A_24578* - Kryptografische Vorgaben für TLS- und VAU-Clients
      A_15162-05* - XDS Document Service – Keine Registrierung bei Angabe von Document Entry Relationships in Metadaten
      A_24998-01* - InsurantID im Nachrichtenheader
      A_24664 - Medication Service - Realisierung der Schnittstelle I_Medication_Service_FHIR
      A_14179* - Verständliche Fehlermeldung
      A_23502* - Signaturerstellung im Hintergrund
      A_23124* - XDS Document Service – Addendum nur mit einem Dokument verknüpfen
      A_24592-02* - Anbieter ePA-Aktensystem -Registrierung an übergreifender ePA-Domäne
      A_24764* - XDS Document Service – Rückgabe unscharfer Suchergebnisse für Registry Stored Query
      A_25188* - XDS Document Service - Input Sanitization
      A_25166* - Keine Änderung von Metadaten von Dokumenten einer mixed- oder uniform-Sammlung
      A_24623* - VAU-Protokoll: VAU-Client: Nachricht 3
      A_15034* - XDS Document Service – Unterstützung von Profilen der Web Services Interoperability Organization (WS-I)
      A_25187* - Nutzung des um XDSDocumentEntryComment erweiterten Registry Stored Query FindDocuments
      A_24785* - Entitlement Management - VSDM-Prüfungsnachweis kann höchstens einmal genutzt werden
      A_23131-01* - DiGA-CS: Persistierung der DocumentEntry.entryUUID
      A_23329-02* - Einschränkung der Änderbarkeit von Metadaten beim Hochladen eines Dokumentes unter Verwendung der RPLC-Option
      A_24400* - Prüfziffer als JWS signieren mit ExternalAuthenticate
      A_21209-02* - XDS Document Service - Nutzungsvorgabe für DocumentEntry.authorInstitution
Funk_Eig_
  • hinzugekommen (189)
    • A_21212-01* - Restriktionen zur Konfigurierbarkeit von Metadaten für strukturierte Dokumente und Sammlungen
    • A_24773* - VAU-Protokoll: Clients: Neustart/Wiederholung des Verbindungsaufbaus
    • A_24380-01* - Endpunkt Schnittstelle ePA-Aktensysteme
    • A_15082-02* - XDS Document Service – Validierung der Metadaten aus ITI Document Sharing-Profilen
    • A_15030* - Filteroptionen für den Nutzer
    • A_16187* - Maximalgröße des Dokumentes
    • A_24590-02 - Entitlement Management - Befugnis durch ein Primärsystem
    • A_22515-02* - Pflicht zum Setzen von Dokumenten-Titeln
    • A_24425-01* - VAU-Protokoll: VAU-Schlüssel für die VAU-Protokoll-Schlüsselaushandlung
    • A_24447* - Domänen als konfigurierbarer Wert
    • A_15089* - Protokollierung einer Dokumentenanzeige im Übertragungsprotokoll
    • A_24401-01* - Mandantenweite Verwendung der korrekten SMC-B
    • A_24680-01 - Useragent im Nachrichtenheader
    • A_22408-02* - XDS Document Service - DocumentEntry.authorInstitution ohne Telematik-ID
    • A_21200* - XDS Document Service und Clients – UTF-8 Kodierung von SOAP 1.2-Nachrichten
    • A_24886-02* - clientAttest als ClientAttest
    • A_24499* - Nutzung der Schnittstelle I_Information_Service
    • A_20662* - Annahme des "user_consent" und des "CHALLENGE_TOKEN"
    • A_20180-04* - Für pregnancy_childbirth dynamischen Ordner auswählen
    • A_15086-08* - Selbstauskunft der LE-Institution mit Belegung von Default-Werten
    • A_27402 - Kodierung der Daten zur Berechnung von hcv
    • A_14809* - XDS Document Service – Keine Verwendung des "xsi:schemaLocation"-Attributs
    • A_15092* - Eigene Übersetzungen von Fehlertexten
    • A_14762-05* - XDS Document Service – Nutzungsvorgabe für authorPerson als Teil von DocumentEntry.author und SubmissionSet.author
    • A_24762* - XDS Document Service – Suchanfragen über das Metadatenattribut DocumentEntry.title
    • A_24761* - XDS Document Service – Ermitteln verknüpfter Approved Documents für Registry Stored Query
    • A_24624-01* - VAU-Protokoll: VAU-Client: Prüfung der "signierten öffentlichen VAU-Schlüssel"
    • A_20666-02* - Auslesen des Authentisierungszertifikates
    • A_24752* - Challenge signieren als PKCS#1-Signatur
    • A_17769* - Schutzmaßnahmen nach Plausibilitätsprüfungen an heruntergeladenen Dokumenten
    • A_24628-01* - VAU-Protokoll: VAU-Client: Request erzeugen/verschlüsseln
    • A_19742* - strukturiertes Dokument - QES signieren
    • A_24435-01* - Ermitteln des zuständigen Service-Endpunkts zu einem Aktenkonto
    • A_24500* - Kommunikation über TLS-Verbindung
    • A_14253-01 - Metadaten-Pflicht für Dokumente
    • A_20517-02* - Exklusivität der Dokumentenkategorien
    • A_21715* - XDS Document Service – Kein Löschen von "replaced"-Dokumenten im Status "Deprecated"
    • A_25137* - XDS Document Service - Durchsetzung von Uniqueness beim Einstellen vom Medikationsplan
    • A_21651-02* - Verarbeitung von Dokumenten der gesetzlich vorgegebenen Kategorien
    • A_24760* - Start der Nutzerauthentifizierung
    • A_24883-02* - clientAttest als ECDSA-Signatur
    • A_20667-01 - Response auf die Challenge des Authorization-Endpunktes
    • A_25127* - Keine Verdoppelung dynamischer Ordner
    • A_21533* - XDS Document Service – Kein Anlegen von Versionen für Restricted Update Document Set
    • A_24439-02* - Speichern und Nutzen des zuständigen Service-Endpunkts zu einem Aktenkonto
    • A_26260* - Häufigkeit der Lokalisierung eines Aktenkontos
    • A_24622* - VAU-Protokoll: VAU-Client: Erhalt von Nachricht 2
    • A_26818* - Formatkonvertierung bei ECDSA basierter clientAttest-Signatur
    • A_20663-01* - Prüfung der Signatur des CHALLENGE_TOKEN
    • A_24445* - Fehlermeldung Akte existiert nicht
    • A_15748-03* - Metadaten-Vorbelegungen bei Dokumenten, die nicht aus der eigenen LEI stammen
    • A_15621-02* - Kategorisierung der vom LE eingestellten Dokumente
    • A_16196* - Verarbeitung strukturierter Inhalte
    • A_24967-01* - Konvertieren von PDF in PDF/A
    • A_24656* - ePA, Unabhängigkeit von TLS-Ebene und VAU-Protoll-Ebene
    • A_15035* - XDS Document Service – Verwendung von SOAP Message Security 1.1
    • A_22514-03* - Titel dynamischer Ordner für Schwangerschaften
    • A_16246-03* - Auslesen des eArztbriefes im DischargeLetterContainer-Format
    • A_17832* - XDS Document Service – Unterstützung MTOM/XOP
    • A_16336-01* - Eingrenzung von Suchergebnissen
    • A_14974-02* - XDS Document Service - Nutzungsvorgabe für DocumentEntry.patientId und SubmissionSet.patientId
    • A_24884-01 - clientAttest signieren als PKCS#1-Signatur
    • A_14418-01* - MTOM-Pflicht bei Verwendung von [ITI-41] und [ITI-43]
    • A_14920* - Fehlertexte aus der RegistryErrorList zur Anzeige von Fehlertexten
    • A_14246* - Verarbeitbarkeit ausgelesener Dokumente und Formate
    • A_15090* - Protokollierung Dokumententransfer im Übertragungsprotokoll
    • A_14763-03* - XDS Document Service - Nutzungsvorgabe für SubmissionSet.authorInstitution
    • A_16206-02* - Empfehlungen zur sektorspezifischen Reduktion von Auswahllisten
    • A_14926-03* - XDS Document Service – Automatisiertes Löschen oder Verbergen von Dokumenten
    • A_23734-01* - Entitlement Management - Definition einer Befugnis
    • A_14244-03* - Verarbeitungsvorschrift für eAB im DischargeLetterContainer-Format
    • A_15083-08 - XDS Document Service – Prüfung auf ausschließliche Aktualisierung der erlaubten Metadaten
    • A_25233 - XDS Document Service - erlaubte Formate für PDF-Dokumente
    • A_21269-01* - ePA-Client: TLS-Session-Resumption
    • A_24944-01* - Anfrage des "AUTHORIZATION_CODE" für ein "ID_TOKEN"
    • A_15570-02* - Content-Type und Charset im http-Header
    • A_20655* - Regelmäßiges Einlesen des Discovery Document
    • A_24906* - lokales Caching von Sperrinformationen und Toleranzzeiten
    • A_17198-02* - Nutzung des um XDSDocumentEntryTitle erweiterten Registry Stored Query FindDocuments
    • A_24398* - Prüfung auf Durchführbarkeit der Befugnis-Erstellung
    • A_21713-03* - XDS Document Service – Kein Einstellen von Ordnern
    • A_24502* - Vorgaben für TLS-Verbindungen
    • A_14510* - Setzen erforderlicher Parameter im SOAP-Header
    • A_21610-03* - Sonderfälle Anlegen von Foldern durch Clientsysteme
    • A_15569* - Verwendung von Byte Order Mark in SOAP-Nachrichten
    • A_17826-01* - XDS Document Service – Außenverhalten der IHE ITI-Implementierung
    • A_24608* - VAU-Protokoll: VAU-Instanz: Nachricht 2
    • A_24528* - Einstellen einer Befugnis ohne Nutzeraktion
    • A_24633* - VAU-Protokoll: VAU-Client: Response entschlüsseln/auswerten
    • A_24757-01 - VAU-Protokoll: Nutzerpseudonym
    • A_19957* - strukturiertes Dokument - nonQES signieren
    • A_24763* - XDS Document Service – Suche über Author Institution bei Registry Stored Query
    • A_15549-01* - ePA-VAU-Client: Kommunikation zwischen ePA-Client und ePA-VAU
    • A_24457-01* - Unveränderbarkeit des eindeutigen DokumentenIdentifiers in der referenceIdList
    • A_23123* - XDS Document Service – APND-Assoziation mit existierenden Dokument oder Dokument aus SubmissionSet
    • A_24386-02 - Aktualisierbare Metadaten
    • A_24388* - Einstellen der LEI-Befugnis in die ePA für alle
    • A_20668* - Annahme des "AUTHORIZATION_CODE"
    • A_24368* - Persistieren der Information zur Teilnahme an Versorgungsprozessen
    • A_24629* - VAU-Protokoll: VAU-Client: Verschlüsselungszähler
    • A_24344* - Information Service - Realisierung der Schnittstelle I_Information_Service
    • A_19958* - strukturiertes Dokument - nonQES Signatur prüfen
    • A_24958* - VAU-Protokoll: VAU-Client Prüfbasis Zertifikatsprüfung
    • A_24661-03* - Nutzung der Dokumentenmanagement-Schnittstelle I_Document_Management
    • A_27578 - Kennzeichnung des Einstellers
    • A_25008* - Nutzung des childrecord in der Akte des Kindes
    • A_24391* - Das Entitlement in zeitnahem Kontext der VSDM-Prüfung in die ePA hochladen
    • A_24685* - Messung von Verarbeitungszeiten
    • A_24505* - Automatisiertes Setzen von Metadaten
    • A_16194* - Änderbarkeit der Metadaten - Auswahllisten
    • A_14727* - XDS Document Service – Implementierung des IHE ITI-Akteurs XDS Document Repository
    • A_23941-01 - Entitlement Management - Erteilung von Befugnissen für berechtigte Nutzergruppen und Nutzer
    • A_16434* - Übertragungsprotokolle durchsuchbar und einsehbar speichern
    • A_20665-01* - Signatur der Challenge des IdP-Dienstes
    • A_24556* - Verpflichtende Zertifikatsprüfung
    • A_25146* - Aktenlokalisierung als Hintergrundprozess
    • A_24686-01* - Übertragung von Verarbeitungszeiten
    • A_24627* - VAU-Protokoll: VAU-Client: Erhalt von Nachricht 4
    • A_23098-01* - XDS Document Service – Keine Registrierung bei zeitlicher Ungültigkeit von strukturierten Dokumenten
    • A_21817-02* - XDS Document Service – Löschen von strukturierten Dokumenten durch ein Primärsystem
    • A_24926* - Umsetzung sicherer Kanal zur Aktenkontoverwaltung
    • A_26259-01 - Lokalisierung eines Aktenkontos mit bekanntem Service-Endpunkt
    • A_23621-02* - Den LE informieren über fehlerhafte medizinische Dokumente
    • A_24882-01* - Signatur clientAttest
    • A_21503-03* - Daten digitaler Gesundheitsanwendungen auslesen
    • A_24900* - Prüfung TI-Zertifikate
    • A_26276 - Nutzung der Schnittstellen des FHIR IG Medication Service
    • A_14811-01* - XDS Document Service – Ablehnung von SOAP 1.2-Nachrichten ohne UTF-8 Kodierung
    • A_24542* - Prüfziffer als JWS signieren als PKCS#1-Signatur
    • A_13806* - XDS Document Service – Implementierung des IHE ITI-Akteurs XDS Document Registry
    • A_26444* - Empfehlung zur Verwendung des Implementation Guides für medizinische Bilder
    • A_27138-01 - Behandlung von nicht unterstützten Anhängen für eAB im DischargeLetterContainer-Format
    • A_20656-01* - Prüfung der Signatur des Discovery Document
    • A_24766* - Abschluss der Nutzerauthentifizierung
    • A_24494* - Kommunikation mit der Vertrauenswürdigen Ausführungsumgebung (VAU)
    • A_15061-07 - XDS Document Service – Ablauflogik für Restricted Update Document Set
    • A_26317 - Medication Service - Erzeugung eines xHTML-Exports
    • A_26443* - Pflicht zur Verwendung des Implementation Guides für strukturierte Dokumente
    • A_15585* - XDS Document Service – Gleichheit von SOAP Action und WS-Addressing Action
    • A_14761-08* - Nutzungsvorgaben für die Verwendung von IHE ITI XDS-Metadaten bei strukturierten Dokumenten
    • A_24767* - VAU-Protokoll, Fehlerverarbeitung im VAU-Client
    • A_15084* - SOAP-Header nach [SOAP]
    • A_15186* - XDS Document Service – Prüfung der Kombination von WS-Addressing Action und SOAP Body
    • A_24477* - VAU-Client, Nichtproduktivumgebung, Offenlegung von symmetrischen Verbindungsschlüsseln
    • A_27447 - Nutzung Terminologiepaket
    • A_24751* - Challenge signieren als ECDSA-Signatur
    • A_23824* - Aktensystem - Realisierung der Schnittstelle I_Consent_Decision_Management
    • A_20577-06* - Definition und Zuweisung von Sammlungstypen
    • A_24881* - Nonce anfordern für Erstellung "Attestation der Umgebung"
    • A_14465-01* - XDS Document Service – XML Schema-Validierung für SOAP-Eingangsnachrichten
    • A_20707-04* - XDS Document Service – Keine unpassenden Dokumente in nicht-statische Ordner
    • A_23556-02 - Einheitliche Metadaten-Vorgaben für unstrukturierte Dokumente ohne ImplementationGuide
    • A_27258 - Zu verwendende Zeichenkodierung für Dokumente im Format txt, xml und json
    • A_15751-03* - TLS-Verbindung zwischen ePA-Aktensystem und ePA-Client
    • A_14152-02* - XDS Document Service – Implementierung der Schnittstelle I_Document_Management
    • A_23369-02* - XDS Document Service – Verpflichtender Dokumententitel in DocumentEntry.title
    • A_22470-06* - Definition x-Useragent
    • A_24540* - Prüfziffer als JWS signieren als ECDSA-Signatur
    • A_17770* - Maßnahmen zum Schutz vor heruntergeladenen Dokumenten
    • A_14691* - Meldung über partielle Erfolgsmeldungen
    • A_24493* - Nutzung der Schnittstelle I_Information_Service
    • A_20657* - Prüfung der Signatur des Discovery Document
    • A_14938-02* - XDS Document Service – Validierung der Metadaten aus ITI Document Sharing-Profilen
    • A_24913* - ePA: TLS-Verbindungen, OCSP-Stapling
    • A_16198* - Prüfung der Zuordnung von Dokument zu Akte
    • A_26258* - Aktualisierung der Mapping-Liste
    • A_14760-25 - Nutzungsvorgaben für die Verwendung von XDS-Metadaten
    • A_19743* - strukturiertes Dokument - QES-Signatur prüfen
    • A_24578* - Kryptografische Vorgaben für TLS- und VAU-Clients
    • A_15162-05* - XDS Document Service – Keine Registrierung bei Angabe von Document Entry Relationships in Metadaten
    • A_24998-01* - InsurantID im Nachrichtenheader
    • A_14179* - Verständliche Fehlermeldung
    • A_23502* - Signaturerstellung im Hintergrund
    • A_23124* - XDS Document Service – Addendum nur mit einem Dokument verknüpfen
    • A_24592-02* - Anbieter ePA-Aktensystem -Registrierung an übergreifender ePA-Domäne
    • A_24764* - XDS Document Service – Rückgabe unscharfer Suchergebnisse für Registry Stored Query
    • A_25188* - XDS Document Service - Input Sanitization
    • A_25166* - Keine Änderung von Metadaten von Dokumenten einer mixed- oder uniform-Sammlung
    • A_24623* - VAU-Protokoll: VAU-Client: Nachricht 3
    • A_27352 - VSDM-Prüfziffer Version 2: Erzeugung von hcv
    • A_24864-04 - XDS Document Service - Prüfen auf zulässiges Format beim Einstellen von Dokumenten
    • A_15034* - XDS Document Service – Unterstützung von Profilen der Web Services Interoperability Organization (WS-I)
    • A_25187* - Nutzung des um XDSDocumentEntryComment erweiterten Registry Stored Query FindDocuments
    • A_24785* - Entitlement Management - VSDM-Prüfungsnachweis kann höchstens einmal genutzt werden
    • A_14932-01 - Bildung und Verwendung einer uniqueId für Dokumente
    • A_23131-01* - DiGA-CS: Persistierung der DocumentEntry.entryUUID
    • A_23329-02* - Einschränkung der Änderbarkeit von Metadaten beim Hochladen eines Dokumentes unter Verwendung der RPLC-Option
    • A_24400* - Prüfziffer als JWS signieren mit ExternalAuthenticate
    • A_21209-02* - XDS Document Service - Nutzungsvorgabe für DocumentEntry.authorInstitution
Funk_Eig_Herstellererklärung
  • hinzugekommen (1)
    • A_25392 - Nutzung Testfallmatrix-Template der gematik

gemSST_PS_ePA V_3.1.0-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig
  • hinzugekommen (182)
    • A_21212-01* - Restriktionen zur Konfigurierbarkeit von Metadaten für strukturierte Dokumente und Sammlungen
    • A_21503-01 - Daten digitaler Gesundheitsanwendungen auslesen
    • A_24773* - VAU-Protokoll: Clients: Neustart/Wiederholung des Verbindungsaufbaus
    • A_15082-02* - XDS Document Service – Validierung der Metadaten aus ITI Document Sharing-Profilen
    • A_15030* - Filteroptionen für den Nutzer
    • A_16187* - Maximalgröße des Dokumentes
    • A_23538-01 - XDS Document Service - vereinfachte Prüfung der Metadaten in DocumentEntry.eventCodeList
    • A_22515-02* - Pflicht zum Setzen von Dokumenten-Titeln
    • A_24425-01* - VAU-Protokoll: VAU-Schlüssel für die VAU-Protokoll-Schlüsselaushandlung
    • A_24447* - Domänen als konfigurierbarer Wert
    • A_15089* - Protokollierung einer Dokumentenanzeige im Übertragungsprotokoll
    • A_22408-02* - XDS Document Service - DocumentEntry.authorInstitution ohne Telematik-ID
    • A_24628 - VAU-Protokoll: VAU-Client: Request erzeugen/verschlüsseln
    • A_21200* - XDS Document Service und Clients – UTF-8 Kodierung von SOAP 1.2-Nachrichten
    • A_24886-02* - clientAttest als ClientAttest
    • A_24499* - Nutzung der Schnittstelle I_Information_Service
    • A_20662* - Annahme des "user_consent" und des "CHALLENGE_TOKEN"
    • A_20180-04* - Für pregnancy_childbirth dynamischen Ordner auswählen
    • A_15086-08* - Selbstauskunft der LE-Institution mit Belegung von Default-Werten
    • A_14809* - XDS Document Service – Keine Verwendung des "xsi:schemaLocation"-Attributs
    • A_15092* - Eigene Übersetzungen von Fehlertexten
    • A_26259 - Lokalisierung eines Aktenkontos mit bekanntem Service-Endpunkt
    • A_14762-05* - XDS Document Service – Nutzungsvorgabe für authorPerson als Teil von DocumentEntry.author und SubmissionSet.author
    • A_24762* - XDS Document Service – Suchanfragen über das Metadatenattribut DocumentEntry.title
    • A_24761* - XDS Document Service – Ermitteln verknüpfter Approved Documents für Registry Stored Query
    • A_24624-01* - VAU-Protokoll: VAU-Client: Prüfung der "signierten öffentlichen VAU-Schlüssel"
    • A_20666-02* - Auslesen des Authentisierungszertifikates
    • A_24752* - Challenge signieren als PKCS#1-Signatur
    • A_17769* - Schutzmaßnahmen nach Plausibilitätsprüfungen an heruntergeladenen Dokumenten
    • A_19742* - strukturiertes Dokument - QES signieren
    • A_24435-01* - Ermitteln des zuständigen Service-Endpunkts zu einem Aktenkonto
    • A_24401 - Mandantenweite Verwendung der korrekten SMC-B
    • A_24500* - Kommunikation über TLS-Verbindung
    • A_14253-01* - Metadaten-Pflicht für Dokumente
    • A_20517-02* - Exklusivität der Dokumentenkategorien
    • A_21715* - XDS Document Service – Kein Löschen von "replaced"-Dokumenten im Status "Deprecated"
    • A_25137* - XDS Document Service - Durchsetzung von Uniqueness beim Einstellen vom Medikationsplan
    • A_21651-02* - Verarbeitung von Dokumenten der gesetzlich vorgegebenen Kategorien
    • A_24760* - Start der Nutzerauthentifizierung
    • A_24883-02* - clientAttest als ECDSA-Signatur
    • A_20667-01* - Response auf die Challenge des Authorization-Endpunktes
    • A_25127* - Keine Verdoppelung dynamischer Ordner
    • A_21533* - XDS Document Service – Kein Anlegen von Versionen für Restricted Update Document Set
    • A_24439-02* - Speichern und Nutzen des zuständigen Service-Endpunkts zu einem Aktenkonto
    • A_14244-02 - Verarbeitungsvorschrift für eAB im DischargeLetterContainer-Format
    • A_26260* - Häufigkeit der Lokalisierung eines Aktenkontos
    • A_24622* - VAU-Protokoll: VAU-Client: Erhalt von Nachricht 2
    • A_24680 - User Agent im Nachrichtenheader
    • A_20663-01* - Prüfung der Signatur des CHALLENGE_TOKEN
    • A_24445* - Fehlermeldung Akte existiert nicht
    • A_15748-03* - Metadaten-Vorbelegungen bei Dokumenten, die nicht aus der eigenen LEI stammen
    • A_15621-02* - Kategorisierung der vom LE eingestellten Dokumente
    • A_16196* - Verarbeitung strukturierter Inhalte
    • A_24967-01* - Konvertieren von PDF in PDF/A
    • A_24661-01 - Nutzung der Dokumentenmanagement-Schnittstelle I_Document_Management
    • A_24656* - ePA, Unabhängigkeit von TLS-Ebene und VAU-Protoll-Ebene
    • A_15035* - XDS Document Service – Verwendung von SOAP Message Security 1.1
    • A_22514-03* - Titel dynamischer Ordner für Schwangerschaften
    • A_17832* - XDS Document Service – Unterstützung MTOM/XOP
    • A_24590 - Entitlement Management - Befugnis durch ein Primärsystem
    • A_16336-01* - Eingrenzung von Suchergebnissen
    • A_14974-02* - XDS Document Service - Nutzungsvorgabe für DocumentEntry.patientId und SubmissionSet.patientId
    • A_14418-01* - MTOM-Pflicht bei Verwendung von [ITI-41] und [ITI-43]
    • A_14920* - Fehlertexte aus der RegistryErrorList zur Anzeige von Fehlertexten
    • A_14246* - Verarbeitbarkeit ausgelesener Dokumente und Formate
    • A_15090* - Protokollierung Dokumententransfer im Übertragungsprotokoll
    • A_24380 - Endpunkt Schnittstelle ePA-Aktensysteme
    • A_16206-02* - Empfehlungen zur sektorspezifischen Reduktion von Auswahllisten
    • A_14763-03* - XDS Document Service - Nutzungsvorgabe für SubmissionSet.authorInstitution
    • A_14926-03* - XDS Document Service – Automatisiertes Löschen oder Verbergen von Dokumenten
    • A_23734-01* - Entitlement Management - Definition einer Befugnis
    • A_24864-02 - XDS Document Service - Prüfen auf zulässiges Format beim Einstellen von Dokumenten
    • A_24386-01 - Aktualisierbare Metadaten
    • A_22470-05 - Definition Useragent
    • A_24944-01* - Anfrage des "AUTHORIZATION_CODE" für ein "ID_TOKEN"
    • A_15570-02* - Content-Type und Charset im http-Header
    • A_20655* - Regelmäßiges Einlesen des Discovery Document
    • A_24906* - lokales Caching von Sperrinformationen und Toleranzzeiten
    • A_21269-01* - ePA-Client: TLS-Session-Resumption
    • A_17198-02* - Nutzung des um XDSDocumentEntryTitle erweiterten Registry Stored Query FindDocuments
    • A_24398* - Prüfung auf Durchführbarkeit der Befugnis-Erstellung
    • A_21713-03* - XDS Document Service – Kein Einstellen von Ordnern
    • A_24502* - Vorgaben für TLS-Verbindungen
    • A_14510* - Setzen erforderlicher Parameter im SOAP-Header
    • A_21610-03* - Sonderfälle Anlegen von Foldern durch Clientsysteme
    • A_15569* - Verwendung von Byte Order Mark in SOAP-Nachrichten
    • A_17826-01* - XDS Document Service – Außenverhalten der IHE ITI-Implementierung
    • A_24608* - VAU-Protokoll: VAU-Instanz: Nachricht 2
    • A_24528* - Einstellen einer Befugnis ohne Nutzeraktion
    • A_24757 - VAU-Protokoll: Nutzerpseudonym
    • A_24633* - VAU-Protokoll: VAU-Client: Response entschlüsseln/auswerten
    • A_19957* - strukturiertes Dokument - nonQES signieren
    • A_24763* - XDS Document Service – Suche über Author Institution bei Registry Stored Query
    • A_15549-01* - ePA-VAU-Client: Kommunikation zwischen ePA-Client und ePA-VAU
    • A_24457-01* - Unveränderbarkeit des eindeutigen DokumentenIdentifiers in der referenceIdList
    • A_23123* - XDS Document Service – APND-Assoziation mit existierenden Dokument oder Dokument aus SubmissionSet
    • A_24388* - Einstellen der LEI-Befugnis in die ePA für alle
    • A_20668* - Annahme des "AUTHORIZATION_CODE"
    • A_24368* - Persistieren der Information zur Teilnahme an Versorgungsprozessen
    • A_24629* - VAU-Protokoll: VAU-Client: Verschlüsselungszähler
    • A_24344* - Information Service - Realisierung der Schnittstelle I_Information_Service
    • A_19958* - strukturiertes Dokument - nonQES Signatur prüfen
    • A_24958* - VAU-Protokoll: VAU-Client Prüfbasis Zertifikatsprüfung
    • A_25008* - Nutzung des childrecord in der Akte des Kindes
    • A_15083-07 - XDS Document Service – Prüfung auf ausschließliche Aktualisierung der erlaubten Metadaten
    • A_24391* - Das Entitlement in zeitnahem Kontext der VSDM-Prüfung in die ePA hochladen
    • A_24685* - Messung von Verarbeitungszeiten
    • A_24505* - Automatisiertes Setzen von Metadaten
    • A_16194* - Änderbarkeit der Metadaten - Auswahllisten
    • A_14727* - XDS Document Service – Implementierung des IHE ITI-Akteurs XDS Document Repository
    • A_23941-01* - Entitlement Management - Erteilung von Befugnissen für berechtigte Nutzergruppen und Nutzer
    • A_15061-05 - XDS Document Service – Ablauflogik für Restricted Update Document Set
    • A_16434* - Übertragungsprotokolle durchsuchbar und einsehbar speichern
    • A_20665-01* - Signatur der Challenge des IdP-Dienstes
    • A_24556* - Verpflichtende Zertifikatsprüfung
    • A_25146* - Aktenlokalisierung als Hintergrundprozess
    • A_24686-01* - Übertragung von Verarbeitungszeiten
    • A_24627* - VAU-Protokoll: VAU-Client: Erhalt von Nachricht 4
    • A_23098-01* - XDS Document Service – Keine Registrierung bei zeitlicher Ungültigkeit von strukturierten Dokumenten
    • A_21817-02* - XDS Document Service – Löschen von strukturierten Dokumenten durch ein Primärsystem
    • A_24926* - Umsetzung sicherer Kanal zur Aktenkontoverwaltung
    • A_23621-02* - Den LE informieren über fehlerhafte medizinische Dokumente
    • A_24882-01* - Signatur clientAttest
    • A_24900* - Prüfung TI-Zertifikate
    • A_26276* - Nutzung der Schnittstellen des FHIR IG Medication Service
    • A_14811-01* - XDS Document Service – Ablehnung von SOAP 1.2-Nachrichten ohne UTF-8 Kodierung
    • A_24542* - Prüfziffer als JWS signieren als PKCS#1-Signatur
    • A_13806* - XDS Document Service – Implementierung des IHE ITI-Akteurs XDS Document Registry
    • A_14932 - Bildung und Verwendung einer UUID für Dokumente
    • A_26444* - Empfehlung zur Verwendung des Implementation Guides für medizinische Bilder
    • A_20656-01* - Prüfung der Signatur des Discovery Document
    • A_24766* - Abschluss der Nutzerauthentifizierung
    • A_24494* - Kommunikation mit der Vertrauenswürdigen Ausführungsumgebung (VAU)
    • A_26317* - Medication Service - Erzeugung eines xHTML-Exports
    • A_26443* - Pflicht zur Verwendung des Implementation Guides für strukturierte Dokumente
    • A_15585* - XDS Document Service – Gleichheit von SOAP Action und WS-Addressing Action
    • A_14761-08* - Nutzungsvorgaben für die Verwendung von IHE ITI XDS-Metadaten bei strukturierten Dokumenten
    • A_24767* - VAU-Protokoll, Fehlerverarbeitung im VAU-Client
    • A_15084* - SOAP-Header nach [SOAP]
    • A_15186* - XDS Document Service – Prüfung der Kombination von WS-Addressing Action und SOAP Body
    • A_24477* - VAU-Client, Nichtproduktivumgebung, Offenlegung von symmetrischen Verbindungsschlüsseln
    • A_24751* - Challenge signieren als ECDSA-Signatur
    • A_23824* - Aktensystem - Realisierung der Schnittstelle I_Consent_Decision_Management
    • A_20577-06* - Definition und Zuweisung von Sammlungstypen
    • A_24881* - Nonce anfordern für Erstellung "Attestation der Umgebung"
    • A_14465-01* - XDS Document Service – XML Schema-Validierung für SOAP-Eingangsnachrichten
    • A_20707-04* - XDS Document Service – Keine unpassenden Dokumente in nicht-statische Ordner
    • A_23556-02* - Einheitliche Metadaten-Vorgaben für unstrukturierte Dokumente ohne ImplementationGuide
    • A_15751-03* - TLS-Verbindung zwischen ePA-Aktensystem und ePA-Client
    • A_14152-02* - XDS Document Service – Implementierung der Schnittstelle I_Document_Management
    • A_16246-02 - Auslesen des eArztbriefes im DischargeLetterContainer-Format
    • A_23369-02* - XDS Document Service – Verpflichtender Dokumententitel in DocumentEntry.title
    • A_24540* - Prüfziffer als JWS signieren als ECDSA-Signatur
    • A_17770* - Maßnahmen zum Schutz vor heruntergeladenen Dokumenten
    • A_14691* - Meldung über partielle Erfolgsmeldungen
    • A_24493* - Nutzung der Schnittstelle I_Information_Service
    • A_20657* - Prüfung der Signatur des Discovery Document
    • A_14938-02* - XDS Document Service – Validierung der Metadaten aus ITI Document Sharing-Profilen
    • A_24913* - ePA: TLS-Verbindungen, OCSP-Stapling
    • A_16198* - Prüfung der Zuordnung von Dokument zu Akte
    • A_26258* - Aktualisierung der Mapping-Liste
    • A_14760-24 - Nutzungsvorgaben für die Verwendung von XDS-Metadaten
    • A_19743* - strukturiertes Dokument - QES-Signatur prüfen
    • A_24578* - Kryptografische Vorgaben für TLS- und VAU-Clients
    • A_15162-05* - XDS Document Service – Keine Registrierung bei Angabe von Document Entry Relationships in Metadaten
    • A_14179* - Verständliche Fehlermeldung
    • A_23502* - Signaturerstellung im Hintergrund
    • A_23124* - XDS Document Service – Addendum nur mit einem Dokument verknüpfen
    • A_17969-06 - Anbieter ePA-Aktensystem - Schnittstellenadressierung
    • A_24592-02* - Anbieter ePA-Aktensystem -Registrierung an übergreifender ePA-Domäne
    • A_24764* - XDS Document Service – Rückgabe unscharfer Suchergebnisse für Registry Stored Query
    • A_25188* - XDS Document Service - Input Sanitization
    • A_25166* - Keine Änderung von Metadaten von Dokumenten einer mixed- oder uniform-Sammlung
    • A_24623* - VAU-Protokoll: VAU-Client: Nachricht 3
    • A_15034* - XDS Document Service – Unterstützung von Profilen der Web Services Interoperability Organization (WS-I)
    • A_25187* - Nutzung des um XDSDocumentEntryComment erweiterten Registry Stored Query FindDocuments
    • A_24785* - Entitlement Management - VSDM-Prüfungsnachweis kann höchstens einmal genutzt werden
    • A_23131-01* - DiGA-CS: Persistierung der DocumentEntry.entryUUID
    • A_23329-02* - Einschränkung der Änderbarkeit von Metadaten beim Hochladen eines Dokumentes unter Verwendung der RPLC-Option
    • A_24998 - InsurantID im Nachrichtenheader
    • A_24400* - Prüfziffer als JWS signieren mit ExternalAuthenticate
    • A_21209-02* - XDS Document Service - Nutzungsvorgabe für DocumentEntry.authorInstitution
Funk_Eig_
  • weggefallen (189)
      A_21212-01* - Restriktionen zur Konfigurierbarkeit von Metadaten für strukturierte Dokumente und Sammlungen
      A_24773* - VAU-Protokoll: Clients: Neustart/Wiederholung des Verbindungsaufbaus
      A_24380-01 - Endpunkt Schnittstelle ePA-Aktensysteme
      A_15082-02* - XDS Document Service – Validierung der Metadaten aus ITI Document Sharing-Profilen
      A_15030* - Filteroptionen für den Nutzer
      A_16187* - Maximalgröße des Dokumentes
      A_24590-02 - Entitlement Management - Befugnis durch ein Primärsystem
      A_22515-02* - Pflicht zum Setzen von Dokumenten-Titeln
      A_24425-01* - VAU-Protokoll: VAU-Schlüssel für die VAU-Protokoll-Schlüsselaushandlung
      A_24447* - Domänen als konfigurierbarer Wert
      A_15089* - Protokollierung einer Dokumentenanzeige im Übertragungsprotokoll
      A_24401-01 - Mandantenweite Verwendung der korrekten SMC-B
      A_24680-01 - Useragent im Nachrichtenheader
      A_22408-02* - XDS Document Service - DocumentEntry.authorInstitution ohne Telematik-ID
      A_21200* - XDS Document Service und Clients – UTF-8 Kodierung von SOAP 1.2-Nachrichten
      A_24886-02* - clientAttest als ClientAttest
      A_24499* - Nutzung der Schnittstelle I_Information_Service
      A_20662* - Annahme des "user_consent" und des "CHALLENGE_TOKEN"
      A_20180-04* - Für pregnancy_childbirth dynamischen Ordner auswählen
      A_15086-08* - Selbstauskunft der LE-Institution mit Belegung von Default-Werten
      A_27402 - Kodierung der Daten zur Berechnung von hcv
      A_14809* - XDS Document Service – Keine Verwendung des "xsi:schemaLocation"-Attributs
      A_15092* - Eigene Übersetzungen von Fehlertexten
      A_14762-05* - XDS Document Service – Nutzungsvorgabe für authorPerson als Teil von DocumentEntry.author und SubmissionSet.author
      A_24762* - XDS Document Service – Suchanfragen über das Metadatenattribut DocumentEntry.title
      A_24761* - XDS Document Service – Ermitteln verknüpfter Approved Documents für Registry Stored Query
      A_24624-01* - VAU-Protokoll: VAU-Client: Prüfung der "signierten öffentlichen VAU-Schlüssel"
      A_20666-02* - Auslesen des Authentisierungszertifikates
      A_24752* - Challenge signieren als PKCS#1-Signatur
      A_17769* - Schutzmaßnahmen nach Plausibilitätsprüfungen an heruntergeladenen Dokumenten
      A_24628-01 - VAU-Protokoll: VAU-Client: Request erzeugen/verschlüsseln
      A_19742* - strukturiertes Dokument - QES signieren
      A_24435-01* - Ermitteln des zuständigen Service-Endpunkts zu einem Aktenkonto
      A_24500* - Kommunikation über TLS-Verbindung
      A_14253-01* - Metadaten-Pflicht für Dokumente
      A_20517-02* - Exklusivität der Dokumentenkategorien
      A_21715* - XDS Document Service – Kein Löschen von "replaced"-Dokumenten im Status "Deprecated"
      A_25137* - XDS Document Service - Durchsetzung von Uniqueness beim Einstellen vom Medikationsplan
      A_21651-02* - Verarbeitung von Dokumenten der gesetzlich vorgegebenen Kategorien
      A_24760* - Start der Nutzerauthentifizierung
      A_24883-02* - clientAttest als ECDSA-Signatur
      A_20667-01* - Response auf die Challenge des Authorization-Endpunktes
      A_25127* - Keine Verdoppelung dynamischer Ordner
      A_21533* - XDS Document Service – Kein Anlegen von Versionen für Restricted Update Document Set
      A_24439-02* - Speichern und Nutzen des zuständigen Service-Endpunkts zu einem Aktenkonto
      A_26260* - Häufigkeit der Lokalisierung eines Aktenkontos
      A_24622* - VAU-Protokoll: VAU-Client: Erhalt von Nachricht 2
      A_26818 - Formatkonvertierung bei ECDSA basierter clientAttest-Signatur
      A_20663-01* - Prüfung der Signatur des CHALLENGE_TOKEN
      A_24445* - Fehlermeldung Akte existiert nicht
      A_15748-03* - Metadaten-Vorbelegungen bei Dokumenten, die nicht aus der eigenen LEI stammen
      A_15621-02* - Kategorisierung der vom LE eingestellten Dokumente
      A_16196* - Verarbeitung strukturierter Inhalte
      A_24967-01* - Konvertieren von PDF in PDF/A
      A_24656* - ePA, Unabhängigkeit von TLS-Ebene und VAU-Protoll-Ebene
      A_15035* - XDS Document Service – Verwendung von SOAP Message Security 1.1
      A_22514-03* - Titel dynamischer Ordner für Schwangerschaften
      A_16246-03 - Auslesen des eArztbriefes im DischargeLetterContainer-Format
      A_17832* - XDS Document Service – Unterstützung MTOM/XOP
      A_16336-01* - Eingrenzung von Suchergebnissen
      A_14974-02* - XDS Document Service - Nutzungsvorgabe für DocumentEntry.patientId und SubmissionSet.patientId
      A_24884-01 - clientAttest signieren als PKCS#1-Signatur
      A_14418-01* - MTOM-Pflicht bei Verwendung von [ITI-41] und [ITI-43]
      A_14920* - Fehlertexte aus der RegistryErrorList zur Anzeige von Fehlertexten
      A_14246* - Verarbeitbarkeit ausgelesener Dokumente und Formate
      A_15090* - Protokollierung Dokumententransfer im Übertragungsprotokoll
      A_14763-03* - XDS Document Service - Nutzungsvorgabe für SubmissionSet.authorInstitution
      A_16206-02* - Empfehlungen zur sektorspezifischen Reduktion von Auswahllisten
      A_14926-03* - XDS Document Service – Automatisiertes Löschen oder Verbergen von Dokumenten
      A_23734-01* - Entitlement Management - Definition einer Befugnis
      A_14244-03 - Verarbeitungsvorschrift für eAB im DischargeLetterContainer-Format
      A_15083-08 - XDS Document Service – Prüfung auf ausschließliche Aktualisierung der erlaubten Metadaten
      A_25233 - XDS Document Service - erlaubte Formate für PDF-Dokumente
      A_21269-01* - ePA-Client: TLS-Session-Resumption
      A_24944-01* - Anfrage des "AUTHORIZATION_CODE" für ein "ID_TOKEN"
      A_15570-02* - Content-Type und Charset im http-Header
      A_20655* - Regelmäßiges Einlesen des Discovery Document
      A_24906* - lokales Caching von Sperrinformationen und Toleranzzeiten
      A_17198-02* - Nutzung des um XDSDocumentEntryTitle erweiterten Registry Stored Query FindDocuments
      A_24398* - Prüfung auf Durchführbarkeit der Befugnis-Erstellung
      A_21713-03* - XDS Document Service – Kein Einstellen von Ordnern
      A_24502* - Vorgaben für TLS-Verbindungen
      A_14510* - Setzen erforderlicher Parameter im SOAP-Header
      A_21610-03* - Sonderfälle Anlegen von Foldern durch Clientsysteme
      A_15569* - Verwendung von Byte Order Mark in SOAP-Nachrichten
      A_17826-01* - XDS Document Service – Außenverhalten der IHE ITI-Implementierung
      A_24608* - VAU-Protokoll: VAU-Instanz: Nachricht 2
      A_24528* - Einstellen einer Befugnis ohne Nutzeraktion
      A_24633* - VAU-Protokoll: VAU-Client: Response entschlüsseln/auswerten
      A_24757-01 - VAU-Protokoll: Nutzerpseudonym
      A_19957* - strukturiertes Dokument - nonQES signieren
      A_24763* - XDS Document Service – Suche über Author Institution bei Registry Stored Query
      A_15549-01* - ePA-VAU-Client: Kommunikation zwischen ePA-Client und ePA-VAU
      A_24457-01* - Unveränderbarkeit des eindeutigen DokumentenIdentifiers in der referenceIdList
      A_23123* - XDS Document Service – APND-Assoziation mit existierenden Dokument oder Dokument aus SubmissionSet
      A_24386-02 - Aktualisierbare Metadaten
      A_24388* - Einstellen der LEI-Befugnis in die ePA für alle
      A_20668* - Annahme des "AUTHORIZATION_CODE"
      A_24368* - Persistieren der Information zur Teilnahme an Versorgungsprozessen
      A_24629* - VAU-Protokoll: VAU-Client: Verschlüsselungszähler
      A_24344* - Information Service - Realisierung der Schnittstelle I_Information_Service
      A_19958* - strukturiertes Dokument - nonQES Signatur prüfen
      A_24958* - VAU-Protokoll: VAU-Client Prüfbasis Zertifikatsprüfung
      A_24661-03 - Nutzung der Dokumentenmanagement-Schnittstelle I_Document_Management
      A_27578 - Kennzeichnung des Einstellers
      A_25008* - Nutzung des childrecord in der Akte des Kindes
      A_24391* - Das Entitlement in zeitnahem Kontext der VSDM-Prüfung in die ePA hochladen
      A_24685* - Messung von Verarbeitungszeiten
      A_24505* - Automatisiertes Setzen von Metadaten
      A_16194* - Änderbarkeit der Metadaten - Auswahllisten
      A_14727* - XDS Document Service – Implementierung des IHE ITI-Akteurs XDS Document Repository
      A_23941-01* - Entitlement Management - Erteilung von Befugnissen für berechtigte Nutzergruppen und Nutzer
      A_16434* - Übertragungsprotokolle durchsuchbar und einsehbar speichern
      A_20665-01* - Signatur der Challenge des IdP-Dienstes
      A_24556* - Verpflichtende Zertifikatsprüfung
      A_25146* - Aktenlokalisierung als Hintergrundprozess
      A_24686-01* - Übertragung von Verarbeitungszeiten
      A_24627* - VAU-Protokoll: VAU-Client: Erhalt von Nachricht 4
      A_23098-01* - XDS Document Service – Keine Registrierung bei zeitlicher Ungültigkeit von strukturierten Dokumenten
      A_21817-02* - XDS Document Service – Löschen von strukturierten Dokumenten durch ein Primärsystem
      A_24926* - Umsetzung sicherer Kanal zur Aktenkontoverwaltung
      A_26259-01 - Lokalisierung eines Aktenkontos mit bekanntem Service-Endpunkt
      A_23621-02* - Den LE informieren über fehlerhafte medizinische Dokumente
      A_24882-01* - Signatur clientAttest
      A_21503-03 - Daten digitaler Gesundheitsanwendungen auslesen
      A_24900* - Prüfung TI-Zertifikate
      A_26276* - Nutzung der Schnittstellen des FHIR IG Medication Service
      A_14811-01* - XDS Document Service – Ablehnung von SOAP 1.2-Nachrichten ohne UTF-8 Kodierung
      A_24542* - Prüfziffer als JWS signieren als PKCS#1-Signatur
      A_13806* - XDS Document Service – Implementierung des IHE ITI-Akteurs XDS Document Registry
      A_26444* - Empfehlung zur Verwendung des Implementation Guides für medizinische Bilder
      A_27138-01 - Behandlung von nicht unterstützten Anhängen für eAB im DischargeLetterContainer-Format
      A_20656-01* - Prüfung der Signatur des Discovery Document
      A_24766* - Abschluss der Nutzerauthentifizierung
      A_24494* - Kommunikation mit der Vertrauenswürdigen Ausführungsumgebung (VAU)
      A_15061-07 - XDS Document Service – Ablauflogik für Restricted Update Document Set
      A_26317* - Medication Service - Erzeugung eines xHTML-Exports
      A_26443* - Pflicht zur Verwendung des Implementation Guides für strukturierte Dokumente
      A_15585* - XDS Document Service – Gleichheit von SOAP Action und WS-Addressing Action
      A_14761-08* - Nutzungsvorgaben für die Verwendung von IHE ITI XDS-Metadaten bei strukturierten Dokumenten
      A_24767* - VAU-Protokoll, Fehlerverarbeitung im VAU-Client
      A_15084* - SOAP-Header nach [SOAP]
      A_15186* - XDS Document Service – Prüfung der Kombination von WS-Addressing Action und SOAP Body
      A_24477* - VAU-Client, Nichtproduktivumgebung, Offenlegung von symmetrischen Verbindungsschlüsseln
      A_27447 - Nutzung Terminologiepaket
      A_24751* - Challenge signieren als ECDSA-Signatur
      A_23824* - Aktensystem - Realisierung der Schnittstelle I_Consent_Decision_Management
      A_20577-06* - Definition und Zuweisung von Sammlungstypen
      A_24881* - Nonce anfordern für Erstellung "Attestation der Umgebung"
      A_14465-01* - XDS Document Service – XML Schema-Validierung für SOAP-Eingangsnachrichten
      A_20707-04* - XDS Document Service – Keine unpassenden Dokumente in nicht-statische Ordner
      A_23556-02* - Einheitliche Metadaten-Vorgaben für unstrukturierte Dokumente ohne ImplementationGuide
      A_27258 - Zu verwendende Zeichenkodierung für Dokumente im Format txt, xml und json
      A_15751-03* - TLS-Verbindung zwischen ePA-Aktensystem und ePA-Client
      A_14152-02* - XDS Document Service – Implementierung der Schnittstelle I_Document_Management
      A_23369-02* - XDS Document Service – Verpflichtender Dokumententitel in DocumentEntry.title
      A_22470-06 - Definition x-Useragent
      A_24540* - Prüfziffer als JWS signieren als ECDSA-Signatur
      A_17770* - Maßnahmen zum Schutz vor heruntergeladenen Dokumenten
      A_14691* - Meldung über partielle Erfolgsmeldungen
      A_24493* - Nutzung der Schnittstelle I_Information_Service
      A_20657* - Prüfung der Signatur des Discovery Document
      A_14938-02* - XDS Document Service – Validierung der Metadaten aus ITI Document Sharing-Profilen
      A_24913* - ePA: TLS-Verbindungen, OCSP-Stapling
      A_16198* - Prüfung der Zuordnung von Dokument zu Akte
      A_26258* - Aktualisierung der Mapping-Liste
      A_14760-25 - Nutzungsvorgaben für die Verwendung von XDS-Metadaten
      A_19743* - strukturiertes Dokument - QES-Signatur prüfen
      A_24578* - Kryptografische Vorgaben für TLS- und VAU-Clients
      A_15162-05* - XDS Document Service – Keine Registrierung bei Angabe von Document Entry Relationships in Metadaten
      A_24998-01 - InsurantID im Nachrichtenheader
      A_14179* - Verständliche Fehlermeldung
      A_23502* - Signaturerstellung im Hintergrund
      A_23124* - XDS Document Service – Addendum nur mit einem Dokument verknüpfen
      A_24592-02* - Anbieter ePA-Aktensystem -Registrierung an übergreifender ePA-Domäne
      A_24764* - XDS Document Service – Rückgabe unscharfer Suchergebnisse für Registry Stored Query
      A_25188* - XDS Document Service - Input Sanitization
      A_25166* - Keine Änderung von Metadaten von Dokumenten einer mixed- oder uniform-Sammlung
      A_24623* - VAU-Protokoll: VAU-Client: Nachricht 3
      A_27352 - VSDM-Prüfziffer Version 2: Erzeugung von hcv
      A_24864-04 - XDS Document Service - Prüfen auf zulässiges Format beim Einstellen von Dokumenten
      A_15034* - XDS Document Service – Unterstützung von Profilen der Web Services Interoperability Organization (WS-I)
      A_25187* - Nutzung des um XDSDocumentEntryComment erweiterten Registry Stored Query FindDocuments
      A_24785* - Entitlement Management - VSDM-Prüfungsnachweis kann höchstens einmal genutzt werden
      A_14932-01 - Bildung und Verwendung einer uniqueId für Dokumente
      A_23131-01* - DiGA-CS: Persistierung der DocumentEntry.entryUUID
      A_23329-02* - Einschränkung der Änderbarkeit von Metadaten beim Hochladen eines Dokumentes unter Verwendung der RPLC-Option
      A_24400* - Prüfziffer als JWS signieren mit ExternalAuthenticate
      A_21209-02* - XDS Document Service - Nutzungsvorgabe für DocumentEntry.authorInstitution
Funk_Eig_Herstellererklärung
  • weggefallen (1)
      A_25392 - Nutzung Testfallmatrix-Template der gematik

gemSST_PS_ePA_Apotheke V_1.0.1-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig
  • hinzugekommen (12)
    • A_24428 - VAU-Protokoll: VAU-Client: Nachricht 1
    • A_24868 - Medication Service - Erzeugung eines xHTML-Exports
    • A_24869 - Medication Service - Erzeugung eines PDF/A-Exports
    • A_17551-01 - Prüfanforderungen zur Konfigurierbarkeit von Value Sets
    • A_24448 - DNS-Service Discovery täglich für Service-Endpunkte der ePA
    • A_13798-02 - XDS Document Service – Validierung der Metadaten aus ITI Document Sharing-Profilen
    • A_24559 - Abruf und Darstellung der elektronischen Medikationsliste im Medikationsprozess
    • A_24863 - Medication Service - Realisierung der Schnittstelle I_Medication_Service_eML_Render
    • A_24664 - Medication Service - Realisierung der Schnittstelle I_Medication_Service_FHIR
    • A_20581-04 - XDS Document Service – Löschen von Dokumenten aus Sammlungen der Typen "mixed" und "uniform" durch ein ePA-FdV
    • A_19388-19 - Nutzungsvorgaben für die Verwendung von Datenkategorien
    • A_24619 - VAU-Protokoll: AES/GCM-Verschlüsselung im Handshake
  • Inhalt geändert (11)
      A_15751-02 - TLS-Verbindung zwischen ePA-Aktensystem und ePA-Client
      A_24435 - Ermitteln des zuständigen Service-Endpunkts zu einem Aktenkonto
      A_14760-23 - Nutzungsvorgaben für die Verwendung von XDS-Metadaten
      A_17969-05 - Anbieter ePA-Aktensystem - Schnittstellenadressierung
      A_24425 - VAU-Protokoll: VAU-Schlüssel für die VAU-Protokoll-Schlüsselaushandlung
      A_24661 - Nutzung der Dokumentenmanagement-Schnittstelle I_Document_Management
      A_24592 - Anbieter ePA-Aktensystem -Registrierung an übergreifender ePA-Domäne
      A_15083-06 - XDS Document Service – Prüfung auf ausschließliche Aktualisierung der erlaubten Metadaten
      A_23538 - XDS Document Service - vereinfachte Prüfung der Metadaten in DocumentEntry.eventCodeList
      A_24439-01 - Speichern und Nutzen des zuständigen Service-Endpunkts zu einem Aktenkonto
      A_24864-01 - XDS Document Service - Prüfen auf zulässiges Format beim Einstellen von Dokumenten
  • weggefallen (44)
      A_24457-01 - Unveränderbarkeit des eindeutigen DokumentenIdentifiers in der referenceIdList
      A_26317 - Medication Service - Erzeugung eines xHTML-Exports
      A_26443 - Pflicht zur Verwendung des Implementation Guides für strukturierte Dokumente
      A_15030 - Filteroptionen für den Nutzer
      A_16187 - Maximalgröße des Dokumentes
      A_15748-03 - Metadaten-Vorbelegungen bei Dokumenten, die nicht aus der eigenen LEI stammen
      A_24629 - VAU-Protokoll: VAU-Client: Verschlüsselungszähler
      A_19958 - strukturiertes Dokument - nonQES Signatur prüfen
      A_15089 - Protokollierung einer Dokumentenanzeige im Übertragungsprotokoll
      A_23556-02 - Einheitliche Metadaten-Vorgaben für unstrukturierte Dokumente ohne ImplementationGuide
      A_25008 - Nutzung des childrecord in der Akte des Kindes
      A_24967-01 - Konvertieren von PDF in PDF/A
      A_16246-02 - Auslesen des eArztbriefes im DischargeLetterContainer-Format
      A_23941-01 - Entitlement Management - Erteilung von Befugnissen für berechtigte Nutzergruppen und Nutzer
      A_16194 - Änderbarkeit der Metadaten - Auswahllisten
      A_17770 - Maßnahmen zum Schutz vor heruntergeladenen Dokumenten
      A_22514-03 - Titel dynamischer Ordner für Schwangerschaften
      A_14938-02 - XDS Document Service – Validierung der Metadaten aus ITI Document Sharing-Profilen
      A_16336-01 - Eingrenzung von Suchergebnissen
      A_16198 - Prüfung der Zuordnung von Dokument zu Akte
      A_26258 - Aktualisierung der Mapping-Liste
      A_20180-04 - Für pregnancy_childbirth dynamischen Ordner auswählen
      A_14246 - Verarbeitbarkeit ausgelesener Dokumente und Formate
      A_24686-01 - Übertragung von Verarbeitungszeiten
      A_19743 - strukturiertes Dokument - QES-Signatur prüfen
      A_16206-02 - Empfehlungen zur sektorspezifischen Reduktion von Auswahllisten
      A_26259 - Lokalisierung eines Aktenkontos mit bekanntem Service-Endpunkt
      A_21817-02 - XDS Document Service – Löschen von strukturierten Dokumenten durch ein Primärsystem
      A_24386-01 - Aktualisierbare Metadaten
      A_23621-02 - Den LE informieren über fehlerhafte medizinische Dokumente
      A_17198-02 - Nutzung des um XDSDocumentEntryTitle erweiterten Registry Stored Query FindDocuments
      A_25166 - Keine Änderung von Metadaten von Dokumenten einer mixed- oder uniform-Sammlung
      A_21713-03 - XDS Document Service – Kein Einstellen von Ordnern
      A_26276 - Nutzung der Schnittstellen des FHIR IG Medication Service
      A_20517-02 - Exklusivität der Dokumentenkategorien
      A_21610-03 - Sonderfälle Anlegen von Foldern durch Clientsysteme
      A_25137 - XDS Document Service - Durchsetzung von Uniqueness beim Einstellen vom Medikationsplan
      A_25187 - Nutzung des um XDSDocumentEntryComment erweiterten Registry Stored Query FindDocuments
      A_26444 - Empfehlung zur Verwendung des Implementation Guides für medizinische Bilder
      A_24633 - VAU-Protokoll: VAU-Client: Response entschlüsseln/auswerten
      A_23131-01 - DiGA-CS: Persistierung der DocumentEntry.entryUUID
      A_25127 - Keine Verdoppelung dynamischer Ordner
      A_14244-02 - Verarbeitungsvorschrift für eAB im DischargeLetterContainer-Format
      A_26260 - Häufigkeit der Lokalisierung eines Aktenkontos
Funk_Eig_Herstellererklärung

gemSST_PS_ePA_Apotheke V_1.0.2-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig
  • hinzugekommen (5)
    • A_14938-02 - XDS Document Service – Validierung der Metadaten aus ITI Document Sharing-Profilen
    • A_26258 - Aktualisierung der Mapping-Liste
    • A_26259 - Lokalisierung eines Aktenkontos mit bekanntem Service-Endpunkt
    • A_26276 - Nutzung der Schnittstellen des FHIR IG Medication Service
    • A_26260 - Häufigkeit der Lokalisierung eines Aktenkontos
  • Inhalt geändert (11)
      A_23538-01 - XDS Document Service - vereinfachte Prüfung der Metadaten in DocumentEntry.eventCodeList
      A_24425-01 - VAU-Protokoll: VAU-Schlüssel für die VAU-Protokoll-Schlüsselaushandlung
      A_15751-03 - TLS-Verbindung zwischen ePA-Aktensystem und ePA-Client
      A_15083-07 - XDS Document Service – Prüfung auf ausschließliche Aktualisierung der erlaubten Metadaten
      A_24661-01 - Nutzung der Dokumentenmanagement-Schnittstelle I_Document_Management
      A_14760-24 - Nutzungsvorgaben für die Verwendung von XDS-Metadaten
      A_24864-02 - XDS Document Service - Prüfen auf zulässiges Format beim Einstellen von Dokumenten
      A_24868-01 - Medication Service - Erzeugung eines xHTML-Exports
      A_17969-06 - Anbieter ePA-Aktensystem - Schnittstellenadressierung
      A_24592-02 - Anbieter ePA-Aktensystem -Registrierung an übergreifender ePA-Domäne
      A_24435-01 - Ermitteln des zuständigen Service-Endpunkts zu einem Aktenkonto
  • weggefallen (5)
      A_24448 - DNS-Service Discovery täglich für Service-Endpunkte der ePA
      A_13798-02 - XDS Document Service – Validierung der Metadaten aus ITI Document Sharing-Profilen
      A_24559 - Abruf und Darstellung der elektronischen Medikationsliste im Medikationsprozess
      A_19388-19 - Nutzungsvorgaben für die Verwendung von Datenkategorien
      A_24439-01 - Speichern und Nutzen des zuständigen Service-Endpunkts zu einem Aktenkonto
Funk_Eig_Herstellererklärung
  • hinzugekommen (2)
    • A_16187 - Maximalgröße des Dokumentes
    • A_26150 - Verbot des verbergenden Einstellens für Dokumente der Kategorie "eMP"

gemSST_PS_ePA_Apotheke V_1.0.2-1_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig
  • hinzugekommen (1)
    • A_24559 - Abruf und Darstellung der elektronischen Medikationsliste im Medikationsprozess
  • weggefallen (1)
      A_26276 - Nutzung der Schnittstellen des FHIR IG Medication Service

gemSST_PS_ePA_Apotheke V_1.0.3-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig
  • hinzugekommen (3)
    • A_26818 - Formatkonvertierung bei ECDSA basierter clientAttest-Signatur
    • A_26443 - Pflicht zur Verwendung des Implementation Guides für strukturierte Dokumente
    • A_26444 - Empfehlung zur Verwendung des Implementation Guides für medizinische Bilder
  • Inhalt geändert (10)
      A_24380-01 - Endpunkt Schnittstelle ePA-Aktensysteme
      A_24864-03 - XDS Document Service - Prüfen auf zulässiges Format beim Einstellen von Dokumenten
      A_20667-02 - Response auf die Challenge des Authorization-Endpunktes
      A_24401-01 - Mandantenweite Verwendung der korrekten SMC-B
      A_24661-03 - Nutzung der Dokumentenmanagement-Schnittstelle I_Document_Management
      A_22470-06 - Definition x-Useragent
      A_24998-01 - InsurantID im Nachrichtenheader
      A_24628-01 - VAU-Protokoll: VAU-Client: Request erzeugen/verschlüsseln
      A_21503-03 - Daten digitaler Gesundheitsanwendungen auslesen
      A_14253-02 - Metadaten-Pflicht für Dokumente
  • weggefallen (2)
      A_20581-04 - XDS Document Service – Löschen von Dokumenten aus Sammlungen der Typen "mixed" und "uniform" durch ein ePA-FdV
      A_17969-06 - Anbieter ePA-Aktensystem - Schnittstellenadressierung
Funk_Eig_Herstellererklärung
  • weggefallen (1)
      A_26150 - Verbot des verbergenden Einstellens für Dokumente der Kategorie "eMP"

gemSST_PS_ePA_Apotheke V_1.0.5-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig
  • weggefallen (151)
      A_24428* - VAU-Protokoll: VAU-Client: Nachricht 1
      A_21212-01* - Restriktionen zur Konfigurierbarkeit von Metadaten für strukturierte Dokumente und Sammlungen
      A_24773* - VAU-Protokoll: Clients: Neustart/Wiederholung des Verbindungsaufbaus
      A_24380-01* - Endpunkt Schnittstelle ePA-Aktensysteme
      A_15082-02* - XDS Document Service – Validierung der Metadaten aus ITI Document Sharing-Profilen
      A_23538-01 - XDS Document Service - vereinfachte Prüfung der Metadaten in DocumentEntry.eventCodeList
      A_22515-02* - Pflicht zum Setzen von Dokumenten-Titeln
      A_24864-03 - XDS Document Service - Prüfen auf zulässiges Format beim Einstellen von Dokumenten
      A_24425-01* - VAU-Protokoll: VAU-Schlüssel für die VAU-Protokoll-Schlüsselaushandlung
      A_24447* - Domänen als konfigurierbarer Wert
      A_24401-01* - Mandantenweite Verwendung der korrekten SMC-B
      A_22408-02* - XDS Document Service - DocumentEntry.authorInstitution ohne Telematik-ID
      A_21200* - XDS Document Service und Clients – UTF-8 Kodierung von SOAP 1.2-Nachrichten
      A_24886-02* - clientAttest als ClientAttest
      A_24499* - Nutzung der Schnittstelle I_Information_Service
      A_20662* - Annahme des "user_consent" und des "CHALLENGE_TOKEN"
      A_14809* - XDS Document Service – Keine Verwendung des "xsi:schemaLocation"-Attributs
      A_15086-08* - Selbstauskunft der LE-Institution mit Belegung von Default-Werten
      A_15092* - Eigene Übersetzungen von Fehlertexten
      A_24559 - Abruf und Darstellung der elektronischen Medikationsliste im Medikationsprozess
      A_26259 - Lokalisierung eines Aktenkontos mit bekanntem Service-Endpunkt
      A_14762-05* - XDS Document Service – Nutzungsvorgabe für authorPerson als Teil von DocumentEntry.author und SubmissionSet.author
      A_24762* - XDS Document Service – Suchanfragen über das Metadatenattribut DocumentEntry.title
      A_24761* - XDS Document Service – Ermitteln verknüpfter Approved Documents für Registry Stored Query
      A_24624-01* - VAU-Protokoll: VAU-Client: Prüfung der "signierten öffentlichen VAU-Schlüssel"
      A_20666-02* - Auslesen des Authentisierungszertifikates
      A_24752* - Challenge signieren als PKCS#1-Signatur
      A_17769* - Schutzmaßnahmen nach Plausibilitätsprüfungen an heruntergeladenen Dokumenten
      A_24628-01* - VAU-Protokoll: VAU-Client: Request erzeugen/verschlüsseln
      A_19742* - strukturiertes Dokument - QES signieren
      A_24435-01* - Ermitteln des zuständigen Service-Endpunkts zu einem Aktenkonto
      A_24500* - Kommunikation über TLS-Verbindung
      A_21715* - XDS Document Service – Kein Löschen von "replaced"-Dokumenten im Status "Deprecated"
      A_21651-02* - Verarbeitung von Dokumenten der gesetzlich vorgegebenen Kategorien
      A_24760* - Start der Nutzerauthentifizierung
      A_24883-02* - clientAttest als ECDSA-Signatur
      A_21533* - XDS Document Service – Kein Anlegen von Versionen für Restricted Update Document Set
      A_26260* - Häufigkeit der Lokalisierung eines Aktenkontos
      A_24622* - VAU-Protokoll: VAU-Client: Erhalt von Nachricht 2
      A_26818* - Formatkonvertierung bei ECDSA basierter clientAttest-Signatur
      A_24680 - User Agent im Nachrichtenheader
      A_20663-01* - Prüfung der Signatur des CHALLENGE_TOKEN
      A_24445* - Fehlermeldung Akte existiert nicht
      A_17551-01* - Prüfanforderungen zur Konfigurierbarkeit von Value Sets
      A_20667-02 - Response auf die Challenge des Authorization-Endpunktes
      A_15621-02* - Kategorisierung der vom LE eingestellten Dokumente
      A_16196* - Verarbeitung strukturierter Inhalte
      A_24656* - ePA, Unabhängigkeit von TLS-Ebene und VAU-Protoll-Ebene
      A_15035* - XDS Document Service – Verwendung von SOAP Message Security 1.1
      A_17832* - XDS Document Service – Unterstützung MTOM/XOP
      A_24590 - Entitlement Management - Befugnis durch ein Primärsystem
      A_14974-02* - XDS Document Service - Nutzungsvorgabe für DocumentEntry.patientId und SubmissionSet.patientId
      A_14418-01* - MTOM-Pflicht bei Verwendung von [ITI-41] und [ITI-43]
      A_14920* - Fehlertexte aus der RegistryErrorList zur Anzeige von Fehlertexten
      A_15090* - Protokollierung Dokumententransfer im Übertragungsprotokoll
      A_14763-03* - XDS Document Service - Nutzungsvorgabe für SubmissionSet.authorInstitution
      A_14926-03* - XDS Document Service – Automatisiertes Löschen oder Verbergen von Dokumenten
      A_23734-01* - Entitlement Management - Definition einer Befugnis
      A_24868-01 - Medication Service - Erzeugung eines xHTML-Exports
      A_21269-01* - ePA-Client: TLS-Session-Resumption
      A_24944-01* - Anfrage des "AUTHORIZATION_CODE" für ein "ID_TOKEN"
      A_15570-02* - Content-Type und Charset im http-Header
      A_20655* - Regelmäßiges Einlesen des Discovery Document
      A_24906* - lokales Caching von Sperrinformationen und Toleranzzeiten
      A_24398* - Prüfung auf Durchführbarkeit der Befugnis-Erstellung
      A_24502* - Vorgaben für TLS-Verbindungen
      A_14510* - Setzen erforderlicher Parameter im SOAP-Header
      A_15569* - Verwendung von Byte Order Mark in SOAP-Nachrichten
      A_17826-01* - XDS Document Service – Außenverhalten der IHE ITI-Implementierung
      A_24608* - VAU-Protokoll: VAU-Instanz: Nachricht 2
      A_24528* - Einstellen einer Befugnis ohne Nutzeraktion
      A_24757 - VAU-Protokoll: Nutzerpseudonym
      A_19957* - strukturiertes Dokument - nonQES signieren
      A_24763* - XDS Document Service – Suche über Author Institution bei Registry Stored Query
      A_15549-01* - ePA-VAU-Client: Kommunikation zwischen ePA-Client und ePA-VAU
      A_23123* - XDS Document Service – APND-Assoziation mit existierenden Dokument oder Dokument aus SubmissionSet
      A_24388* - Einstellen der LEI-Befugnis in die ePA für alle
      A_20668* - Annahme des "AUTHORIZATION_CODE"
      A_24869 - Medication Service - Erzeugung eines PDF/A-Exports
      A_24368* - Persistieren der Information zur Teilnahme an Versorgungsprozessen
      A_24344* - Information Service - Realisierung der Schnittstelle I_Information_Service
      A_24958* - VAU-Protokoll: VAU-Client Prüfbasis Zertifikatsprüfung
      A_24661-03* - Nutzung der Dokumentenmanagement-Schnittstelle I_Document_Management
      A_15083-07 - XDS Document Service – Prüfung auf ausschließliche Aktualisierung der erlaubten Metadaten
      A_24391* - Das Entitlement in zeitnahem Kontext der VSDM-Prüfung in die ePA hochladen
      A_24685* - Messung von Verarbeitungszeiten
      A_24505* - Automatisiertes Setzen von Metadaten
      A_14727* - XDS Document Service – Implementierung des IHE ITI-Akteurs XDS Document Repository
      A_15061-05 - XDS Document Service – Ablauflogik für Restricted Update Document Set
      A_16434* - Übertragungsprotokolle durchsuchbar und einsehbar speichern
      A_20665-01* - Signatur der Challenge des IdP-Dienstes
      A_24556* - Verpflichtende Zertifikatsprüfung
      A_25146* - Aktenlokalisierung als Hintergrundprozess
      A_24863 - Medication Service - Realisierung der Schnittstelle I_Medication_Service_eML_Render
      A_24627* - VAU-Protokoll: VAU-Client: Erhalt von Nachricht 4
      A_23098-01* - XDS Document Service – Keine Registrierung bei zeitlicher Ungültigkeit von strukturierten Dokumenten
      A_24926* - Umsetzung sicherer Kanal zur Aktenkontoverwaltung
      A_24882-01* - Signatur clientAttest
      A_21503-03* - Daten digitaler Gesundheitsanwendungen auslesen
      A_24900* - Prüfung TI-Zertifikate
      A_14811-01* - XDS Document Service – Ablehnung von SOAP 1.2-Nachrichten ohne UTF-8 Kodierung
      A_24542* - Prüfziffer als JWS signieren als PKCS#1-Signatur
      A_13806* - XDS Document Service – Implementierung des IHE ITI-Akteurs XDS Document Registry
      A_14932 - Bildung und Verwendung einer UUID für Dokumente
      A_26444* - Empfehlung zur Verwendung des Implementation Guides für medizinische Bilder
      A_14253-02 - Metadaten-Pflicht für Dokumente
      A_20656-01* - Prüfung der Signatur des Discovery Document
      A_24619* - VAU-Protokoll: AES/GCM-Verschlüsselung im Handshake
      A_24766* - Abschluss der Nutzerauthentifizierung
      A_24494* - Kommunikation mit der Vertrauenswürdigen Ausführungsumgebung (VAU)
      A_26443* - Pflicht zur Verwendung des Implementation Guides für strukturierte Dokumente
      A_15585* - XDS Document Service – Gleichheit von SOAP Action und WS-Addressing Action
      A_14761-08* - Nutzungsvorgaben für die Verwendung von IHE ITI XDS-Metadaten bei strukturierten Dokumenten
      A_24767* - VAU-Protokoll, Fehlerverarbeitung im VAU-Client
      A_15084* - SOAP-Header nach [SOAP]
      A_15186* - XDS Document Service – Prüfung der Kombination von WS-Addressing Action und SOAP Body
      A_24477* - VAU-Client, Nichtproduktivumgebung, Offenlegung von symmetrischen Verbindungsschlüsseln
      A_24751* - Challenge signieren als ECDSA-Signatur
      A_23824* - Aktensystem - Realisierung der Schnittstelle I_Consent_Decision_Management
      A_20577-06* - Definition und Zuweisung von Sammlungstypen
      A_24881* - Nonce anfordern für Erstellung "Attestation der Umgebung"
      A_14465-01* - XDS Document Service – XML Schema-Validierung für SOAP-Eingangsnachrichten
      A_20707-04* - XDS Document Service – Keine unpassenden Dokumente in nicht-statische Ordner
      A_15751-03* - TLS-Verbindung zwischen ePA-Aktensystem und ePA-Client
      A_14152-02* - XDS Document Service – Implementierung der Schnittstelle I_Document_Management
      A_23369-02* - XDS Document Service – Verpflichtender Dokumententitel in DocumentEntry.title
      A_22470-06* - Definition x-Useragent
      A_24540* - Prüfziffer als JWS signieren als ECDSA-Signatur
      A_24493* - Nutzung der Schnittstelle I_Information_Service
      A_14691* - Meldung über partielle Erfolgsmeldungen
      A_14938-02* - XDS Document Service – Validierung der Metadaten aus ITI Document Sharing-Profilen
      A_20657* - Prüfung der Signatur des Discovery Document
      A_24913* - ePA: TLS-Verbindungen, OCSP-Stapling
      A_26258* - Aktualisierung der Mapping-Liste
      A_14760-24 - Nutzungsvorgaben für die Verwendung von XDS-Metadaten
      A_24578* - Kryptografische Vorgaben für TLS- und VAU-Clients
      A_15162-05* - XDS Document Service – Keine Registrierung bei Angabe von Document Entry Relationships in Metadaten
      A_24998-01* - InsurantID im Nachrichtenheader
      A_24664 - Medication Service - Realisierung der Schnittstelle I_Medication_Service_FHIR
      A_14179* - Verständliche Fehlermeldung
      A_23502* - Signaturerstellung im Hintergrund
      A_23124* - XDS Document Service – Addendum nur mit einem Dokument verknüpfen
      A_24592-02* - Anbieter ePA-Aktensystem -Registrierung an übergreifender ePA-Domäne
      A_24764* - XDS Document Service – Rückgabe unscharfer Suchergebnisse für Registry Stored Query
      A_25188* - XDS Document Service - Input Sanitization
      A_24623* - VAU-Protokoll: VAU-Client: Nachricht 3
      A_15034* - XDS Document Service – Unterstützung von Profilen der Web Services Interoperability Organization (WS-I)
      A_24785* - Entitlement Management - VSDM-Prüfungsnachweis kann höchstens einmal genutzt werden
      A_23329-02* - Einschränkung der Änderbarkeit von Metadaten beim Hochladen eines Dokumentes unter Verwendung der RPLC-Option
      A_24400* - Prüfziffer als JWS signieren mit ExternalAuthenticate
      A_21209-02* - XDS Document Service - Nutzungsvorgabe für DocumentEntry.authorInstitution
Funk_Eig_
  • hinzugekommen (149)
    • A_24428* - VAU-Protokoll: VAU-Client: Nachricht 1
    • A_21212-01* - Restriktionen zur Konfigurierbarkeit von Metadaten für strukturierte Dokumente und Sammlungen
    • A_24773* - VAU-Protokoll: Clients: Neustart/Wiederholung des Verbindungsaufbaus
    • A_24380-01* - Endpunkt Schnittstelle ePA-Aktensysteme
    • A_15082-02* - XDS Document Service – Validierung der Metadaten aus ITI Document Sharing-Profilen
    • A_24590-02 - Entitlement Management - Befugnis durch ein Primärsystem
    • A_22515-02* - Pflicht zum Setzen von Dokumenten-Titeln
    • A_24425-01* - VAU-Protokoll: VAU-Schlüssel für die VAU-Protokoll-Schlüsselaushandlung
    • A_24447* - Domänen als konfigurierbarer Wert
    • A_24401-01* - Mandantenweite Verwendung der korrekten SMC-B
    • A_22408-02* - XDS Document Service - DocumentEntry.authorInstitution ohne Telematik-ID
    • A_24680-01 - Useragent im Nachrichtenheader
    • A_21200* - XDS Document Service und Clients – UTF-8 Kodierung von SOAP 1.2-Nachrichten
    • A_24886-02* - clientAttest als ClientAttest
    • A_24499* - Nutzung der Schnittstelle I_Information_Service
    • A_20662* - Annahme des "user_consent" und des "CHALLENGE_TOKEN"
    • A_14809* - XDS Document Service – Keine Verwendung des "xsi:schemaLocation"-Attributs
    • A_15086-08* - Selbstauskunft der LE-Institution mit Belegung von Default-Werten
    • A_15092* - Eigene Übersetzungen von Fehlertexten
    • A_14762-05* - XDS Document Service – Nutzungsvorgabe für authorPerson als Teil von DocumentEntry.author und SubmissionSet.author
    • A_24762* - XDS Document Service – Suchanfragen über das Metadatenattribut DocumentEntry.title
    • A_24761* - XDS Document Service – Ermitteln verknüpfter Approved Documents für Registry Stored Query
    • A_24624-01* - VAU-Protokoll: VAU-Client: Prüfung der "signierten öffentlichen VAU-Schlüssel"
    • A_20666-02* - Auslesen des Authentisierungszertifikates
    • A_24752* - Challenge signieren als PKCS#1-Signatur
    • A_17769* - Schutzmaßnahmen nach Plausibilitätsprüfungen an heruntergeladenen Dokumenten
    • A_24628-01* - VAU-Protokoll: VAU-Client: Request erzeugen/verschlüsseln
    • A_19742* - strukturiertes Dokument - QES signieren
    • A_24435-01* - Ermitteln des zuständigen Service-Endpunkts zu einem Aktenkonto
    • A_24500* - Kommunikation über TLS-Verbindung
    • A_14253-01 - Metadaten-Pflicht für Dokumente
    • A_21715* - XDS Document Service – Kein Löschen von "replaced"-Dokumenten im Status "Deprecated"
    • A_21651-02* - Verarbeitung von Dokumenten der gesetzlich vorgegebenen Kategorien
    • A_24760* - Start der Nutzerauthentifizierung
    • A_24883-02* - clientAttest als ECDSA-Signatur
    • A_20667-01 - Response auf die Challenge des Authorization-Endpunktes
    • A_21533* - XDS Document Service – Kein Anlegen von Versionen für Restricted Update Document Set
    • A_26260* - Häufigkeit der Lokalisierung eines Aktenkontos
    • A_24622* - VAU-Protokoll: VAU-Client: Erhalt von Nachricht 2
    • A_26818* - Formatkonvertierung bei ECDSA basierter clientAttest-Signatur
    • A_20663-01* - Prüfung der Signatur des CHALLENGE_TOKEN
    • A_24445* - Fehlermeldung Akte existiert nicht
    • A_17551-01* - Prüfanforderungen zur Konfigurierbarkeit von Value Sets
    • A_15621-02* - Kategorisierung der vom LE eingestellten Dokumente
    • A_16196* - Verarbeitung strukturierter Inhalte
    • A_24656* - ePA, Unabhängigkeit von TLS-Ebene und VAU-Protoll-Ebene
    • A_15035* - XDS Document Service – Verwendung von SOAP Message Security 1.1
    • A_17832* - XDS Document Service – Unterstützung MTOM/XOP
    • A_14974-02* - XDS Document Service - Nutzungsvorgabe für DocumentEntry.patientId und SubmissionSet.patientId
    • A_24884-01 - clientAttest signieren als PKCS#1-Signatur
    • A_14418-01* - MTOM-Pflicht bei Verwendung von [ITI-41] und [ITI-43]
    • A_14920* - Fehlertexte aus der RegistryErrorList zur Anzeige von Fehlertexten
    • A_15090* - Protokollierung Dokumententransfer im Übertragungsprotokoll
    • A_14763-03* - XDS Document Service - Nutzungsvorgabe für SubmissionSet.authorInstitution
    • A_14926-03* - XDS Document Service – Automatisiertes Löschen oder Verbergen von Dokumenten
    • A_23734-01* - Entitlement Management - Definition einer Befugnis
    • A_15083-08 - XDS Document Service – Prüfung auf ausschließliche Aktualisierung der erlaubten Metadaten
    • A_21269-01* - ePA-Client: TLS-Session-Resumption
    • A_24944-01* - Anfrage des "AUTHORIZATION_CODE" für ein "ID_TOKEN"
    • A_15570-02* - Content-Type und Charset im http-Header
    • A_20655* - Regelmäßiges Einlesen des Discovery Document
    • A_24906* - lokales Caching von Sperrinformationen und Toleranzzeiten
    • A_24398* - Prüfung auf Durchführbarkeit der Befugnis-Erstellung
    • A_24502* - Vorgaben für TLS-Verbindungen
    • A_14510* - Setzen erforderlicher Parameter im SOAP-Header
    • A_15569* - Verwendung von Byte Order Mark in SOAP-Nachrichten
    • A_17826-01* - XDS Document Service – Außenverhalten der IHE ITI-Implementierung
    • A_24608* - VAU-Protokoll: VAU-Instanz: Nachricht 2
    • A_24528* - Einstellen einer Befugnis ohne Nutzeraktion
    • A_24757-01 - VAU-Protokoll: Nutzerpseudonym
    • A_19957* - strukturiertes Dokument - nonQES signieren
    • A_24763* - XDS Document Service – Suche über Author Institution bei Registry Stored Query
    • A_15549-01* - ePA-VAU-Client: Kommunikation zwischen ePA-Client und ePA-VAU
    • A_23123* - XDS Document Service – APND-Assoziation mit existierenden Dokument oder Dokument aus SubmissionSet
    • A_24388* - Einstellen der LEI-Befugnis in die ePA für alle
    • A_20668* - Annahme des "AUTHORIZATION_CODE"
    • A_24368* - Persistieren der Information zur Teilnahme an Versorgungsprozessen
    • A_24344* - Information Service - Realisierung der Schnittstelle I_Information_Service
    • A_24958* - VAU-Protokoll: VAU-Client Prüfbasis Zertifikatsprüfung
    • A_24661-03* - Nutzung der Dokumentenmanagement-Schnittstelle I_Document_Management
    • A_24391* - Das Entitlement in zeitnahem Kontext der VSDM-Prüfung in die ePA hochladen
    • A_24685* - Messung von Verarbeitungszeiten
    • A_24505* - Automatisiertes Setzen von Metadaten
    • A_14727* - XDS Document Service – Implementierung des IHE ITI-Akteurs XDS Document Repository
    • A_16434* - Übertragungsprotokolle durchsuchbar und einsehbar speichern
    • A_20665-01* - Signatur der Challenge des IdP-Dienstes
    • A_24556* - Verpflichtende Zertifikatsprüfung
    • A_25146* - Aktenlokalisierung als Hintergrundprozess
    • A_24627* - VAU-Protokoll: VAU-Client: Erhalt von Nachricht 4
    • A_23098-01* - XDS Document Service – Keine Registrierung bei zeitlicher Ungültigkeit von strukturierten Dokumenten
    • A_24926* - Umsetzung sicherer Kanal zur Aktenkontoverwaltung
    • A_26259-01 - Lokalisierung eines Aktenkontos mit bekanntem Service-Endpunkt
    • A_24882-01* - Signatur clientAttest
    • A_21503-03* - Daten digitaler Gesundheitsanwendungen auslesen
    • A_24900* - Prüfung TI-Zertifikate
    • A_26276 - Nutzung der Schnittstellen des FHIR IG Medication Service
    • A_14811-01* - XDS Document Service – Ablehnung von SOAP 1.2-Nachrichten ohne UTF-8 Kodierung
    • A_24542* - Prüfziffer als JWS signieren als PKCS#1-Signatur
    • A_13806* - XDS Document Service – Implementierung des IHE ITI-Akteurs XDS Document Registry
    • A_26444* - Empfehlung zur Verwendung des Implementation Guides für medizinische Bilder
    • A_20656-01* - Prüfung der Signatur des Discovery Document
    • A_24619* - VAU-Protokoll: AES/GCM-Verschlüsselung im Handshake
    • A_24766* - Abschluss der Nutzerauthentifizierung
    • A_24494* - Kommunikation mit der Vertrauenswürdigen Ausführungsumgebung (VAU)
    • A_15061-07 - XDS Document Service – Ablauflogik für Restricted Update Document Set
    • A_26317 - Medication Service - Erzeugung eines xHTML-Exports
    • A_26443* - Pflicht zur Verwendung des Implementation Guides für strukturierte Dokumente
    • A_15585* - XDS Document Service – Gleichheit von SOAP Action und WS-Addressing Action
    • A_14761-08* - Nutzungsvorgaben für die Verwendung von IHE ITI XDS-Metadaten bei strukturierten Dokumenten
    • A_24767* - VAU-Protokoll, Fehlerverarbeitung im VAU-Client
    • A_15084* - SOAP-Header nach [SOAP]
    • A_15186* - XDS Document Service – Prüfung der Kombination von WS-Addressing Action und SOAP Body
    • A_24477* - VAU-Client, Nichtproduktivumgebung, Offenlegung von symmetrischen Verbindungsschlüsseln
    • A_27447 - Nutzung Terminologiepaket
    • A_24751* - Challenge signieren als ECDSA-Signatur
    • A_23824* - Aktensystem - Realisierung der Schnittstelle I_Consent_Decision_Management
    • A_20577-06* - Definition und Zuweisung von Sammlungstypen
    • A_24881* - Nonce anfordern für Erstellung "Attestation der Umgebung"
    • A_14465-01* - XDS Document Service – XML Schema-Validierung für SOAP-Eingangsnachrichten
    • A_20707-04* - XDS Document Service – Keine unpassenden Dokumente in nicht-statische Ordner
    • A_15751-03* - TLS-Verbindung zwischen ePA-Aktensystem und ePA-Client
    • A_14152-02* - XDS Document Service – Implementierung der Schnittstelle I_Document_Management
    • A_23369-02* - XDS Document Service – Verpflichtender Dokumententitel in DocumentEntry.title
    • A_22470-06* - Definition x-Useragent
    • A_24540* - Prüfziffer als JWS signieren als ECDSA-Signatur
    • A_24493* - Nutzung der Schnittstelle I_Information_Service
    • A_14691* - Meldung über partielle Erfolgsmeldungen
    • A_14938-02* - XDS Document Service – Validierung der Metadaten aus ITI Document Sharing-Profilen
    • A_20657* - Prüfung der Signatur des Discovery Document
    • A_24913* - ePA: TLS-Verbindungen, OCSP-Stapling
    • A_26258* - Aktualisierung der Mapping-Liste
    • A_14760-25 - Nutzungsvorgaben für die Verwendung von XDS-Metadaten
    • A_24578* - Kryptografische Vorgaben für TLS- und VAU-Clients
    • A_15162-05* - XDS Document Service – Keine Registrierung bei Angabe von Document Entry Relationships in Metadaten
    • A_24998-01* - InsurantID im Nachrichtenheader
    • A_14179* - Verständliche Fehlermeldung
    • A_23502* - Signaturerstellung im Hintergrund
    • A_23124* - XDS Document Service – Addendum nur mit einem Dokument verknüpfen
    • A_24592-02* - Anbieter ePA-Aktensystem -Registrierung an übergreifender ePA-Domäne
    • A_24764* - XDS Document Service – Rückgabe unscharfer Suchergebnisse für Registry Stored Query
    • A_25188* - XDS Document Service - Input Sanitization
    • A_24623* - VAU-Protokoll: VAU-Client: Nachricht 3
    • A_24864-04 - XDS Document Service - Prüfen auf zulässiges Format beim Einstellen von Dokumenten
    • A_15034* - XDS Document Service – Unterstützung von Profilen der Web Services Interoperability Organization (WS-I)
    • A_24785* - Entitlement Management - VSDM-Prüfungsnachweis kann höchstens einmal genutzt werden
    • A_14932-01 - Bildung und Verwendung einer uniqueId für Dokumente
    • A_23329-02* - Einschränkung der Änderbarkeit von Metadaten beim Hochladen eines Dokumentes unter Verwendung der RPLC-Option
    • A_24400* - Prüfziffer als JWS signieren mit ExternalAuthenticate
    • A_21209-02* - XDS Document Service - Nutzungsvorgabe für DocumentEntry.authorInstitution
Funk_Eig_Herstellererklärung
  • hinzugekommen (1)
    • A_25392 - Nutzung Testfallmatrix-Template der gematik

gemSST_PS_ePA_Apotheke V_1.1.0-0_V1.0.0

Änderungsvergleich mit Vorversion

Funk_Eig
  • hinzugekommen (148)
    • A_24428* - VAU-Protokoll: VAU-Client: Nachricht 1
    • A_21212-01* - Restriktionen zur Konfigurierbarkeit von Metadaten für strukturierte Dokumente und Sammlungen
    • A_21503-01 - Daten digitaler Gesundheitsanwendungen auslesen
    • A_24773* - VAU-Protokoll: Clients: Neustart/Wiederholung des Verbindungsaufbaus
    • A_15082-02* - XDS Document Service – Validierung der Metadaten aus ITI Document Sharing-Profilen
    • A_23538-01 - XDS Document Service - vereinfachte Prüfung der Metadaten in DocumentEntry.eventCodeList
    • A_22515-02* - Pflicht zum Setzen von Dokumenten-Titeln
    • A_24425-01* - VAU-Protokoll: VAU-Schlüssel für die VAU-Protokoll-Schlüsselaushandlung
    • A_24447* - Domänen als konfigurierbarer Wert
    • A_22408-02* - XDS Document Service - DocumentEntry.authorInstitution ohne Telematik-ID
    • A_24628 - VAU-Protokoll: VAU-Client: Request erzeugen/verschlüsseln
    • A_21200* - XDS Document Service und Clients – UTF-8 Kodierung von SOAP 1.2-Nachrichten
    • A_24886-02* - clientAttest als ClientAttest
    • A_24499* - Nutzung der Schnittstelle I_Information_Service
    • A_20662* - Annahme des "user_consent" und des "CHALLENGE_TOKEN"
    • A_14809* - XDS Document Service – Keine Verwendung des "xsi:schemaLocation"-Attributs
    • A_15086-08* - Selbstauskunft der LE-Institution mit Belegung von Default-Werten
    • A_15092* - Eigene Übersetzungen von Fehlertexten
    • A_26259 - Lokalisierung eines Aktenkontos mit bekanntem Service-Endpunkt
    • A_14762-05* - XDS Document Service – Nutzungsvorgabe für authorPerson als Teil von DocumentEntry.author und SubmissionSet.author
    • A_24762* - XDS Document Service – Suchanfragen über das Metadatenattribut DocumentEntry.title
    • A_24761* - XDS Document Service – Ermitteln verknüpfter Approved Documents für Registry Stored Query
    • A_24624-01* - VAU-Protokoll: VAU-Client: Prüfung der "signierten öffentlichen VAU-Schlüssel"
    • A_20666-02* - Auslesen des Authentisierungszertifikates
    • A_24752* - Challenge signieren als PKCS#1-Signatur
    • A_17769* - Schutzmaßnahmen nach Plausibilitätsprüfungen an heruntergeladenen Dokumenten
    • A_19742* - strukturiertes Dokument - QES signieren
    • A_24435-01* - Ermitteln des zuständigen Service-Endpunkts zu einem Aktenkonto
    • A_24401 - Mandantenweite Verwendung der korrekten SMC-B
    • A_24500* - Kommunikation über TLS-Verbindung
    • A_14253-01* - Metadaten-Pflicht für Dokumente
    • A_21715* - XDS Document Service – Kein Löschen von "replaced"-Dokumenten im Status "Deprecated"
    • A_21651-02* - Verarbeitung von Dokumenten der gesetzlich vorgegebenen Kategorien
    • A_24760* - Start der Nutzerauthentifizierung
    • A_24883-02* - clientAttest als ECDSA-Signatur
    • A_20667-01* - Response auf die Challenge des Authorization-Endpunktes
    • A_21533* - XDS Document Service – Kein Anlegen von Versionen für Restricted Update Document Set
    • A_26260* - Häufigkeit der Lokalisierung eines Aktenkontos
    • A_24622* - VAU-Protokoll: VAU-Client: Erhalt von Nachricht 2
    • A_24680 - User Agent im Nachrichtenheader
    • A_20663-01* - Prüfung der Signatur des CHALLENGE_TOKEN
    • A_24445* - Fehlermeldung Akte existiert nicht
    • A_17551-01* - Prüfanforderungen zur Konfigurierbarkeit von Value Sets
    • A_15621-02* - Kategorisierung der vom LE eingestellten Dokumente
    • A_16196* - Verarbeitung strukturierter Inhalte
    • A_24661-01 - Nutzung der Dokumentenmanagement-Schnittstelle I_Document_Management
    • A_24656* - ePA, Unabhängigkeit von TLS-Ebene und VAU-Protoll-Ebene
    • A_15035* - XDS Document Service – Verwendung von SOAP Message Security 1.1
    • A_17832* - XDS Document Service – Unterstützung MTOM/XOP
    • A_24590 - Entitlement Management - Befugnis durch ein Primärsystem
    • A_14974-02* - XDS Document Service - Nutzungsvorgabe für DocumentEntry.patientId und SubmissionSet.patientId
    • A_14418-01* - MTOM-Pflicht bei Verwendung von [ITI-41] und [ITI-43]
    • A_14920* - Fehlertexte aus der RegistryErrorList zur Anzeige von Fehlertexten
    • A_15090* - Protokollierung Dokumententransfer im Übertragungsprotokoll
    • A_24380 - Endpunkt Schnittstelle ePA-Aktensysteme
    • A_14763-03* - XDS Document Service - Nutzungsvorgabe für SubmissionSet.authorInstitution
    • A_14926-03* - XDS Document Service – Automatisiertes Löschen oder Verbergen von Dokumenten
    • A_24864-02 - XDS Document Service - Prüfen auf zulässiges Format beim Einstellen von Dokumenten
    • A_23734-01* - Entitlement Management - Definition einer Befugnis
    • A_22470-05 - Definition Useragent
    • A_24944-01* - Anfrage des "AUTHORIZATION_CODE" für ein "ID_TOKEN"
    • A_15570-02* - Content-Type und Charset im http-Header
    • A_20655* - Regelmäßiges Einlesen des Discovery Document
    • A_24906* - lokales Caching von Sperrinformationen und Toleranzzeiten
    • A_21269-01* - ePA-Client: TLS-Session-Resumption
    • A_24398* - Prüfung auf Durchführbarkeit der Befugnis-Erstellung
    • A_24502* - Vorgaben für TLS-Verbindungen
    • A_14510* - Setzen erforderlicher Parameter im SOAP-Header
    • A_15569* - Verwendung von Byte Order Mark in SOAP-Nachrichten
    • A_17826-01* - XDS Document Service – Außenverhalten der IHE ITI-Implementierung
    • A_24608* - VAU-Protokoll: VAU-Instanz: Nachricht 2
    • A_24528* - Einstellen einer Befugnis ohne Nutzeraktion
    • A_24757 - VAU-Protokoll: Nutzerpseudonym
    • A_19957* - strukturiertes Dokument - nonQES signieren
    • A_24763* - XDS Document Service – Suche über Author Institution bei Registry Stored Query
    • A_15549-01* - ePA-VAU-Client: Kommunikation zwischen ePA-Client und ePA-VAU
    • A_23123* - XDS Document Service – APND-Assoziation mit existierenden Dokument oder Dokument aus SubmissionSet
    • A_24388* - Einstellen der LEI-Befugnis in die ePA für alle
    • A_20668* - Annahme des "AUTHORIZATION_CODE"
    • A_24368* - Persistieren der Information zur Teilnahme an Versorgungsprozessen
    • A_24344* - Information Service - Realisierung der Schnittstelle I_Information_Service
    • A_24958* - VAU-Protokoll: VAU-Client Prüfbasis Zertifikatsprüfung
    • A_15083-07 - XDS Document Service – Prüfung auf ausschließliche Aktualisierung der erlaubten Metadaten
    • A_24391* - Das Entitlement in zeitnahem Kontext der VSDM-Prüfung in die ePA hochladen
    • A_24685* - Messung von Verarbeitungszeiten
    • A_24505* - Automatisiertes Setzen von Metadaten
    • A_14727* - XDS Document Service – Implementierung des IHE ITI-Akteurs XDS Document Repository
    • A_15061-05 - XDS Document Service – Ablauflogik für Restricted Update Document Set
    • A_16434* - Übertragungsprotokolle durchsuchbar und einsehbar speichern
    • A_20665-01* - Signatur der Challenge des IdP-Dienstes
    • A_24556* - Verpflichtende Zertifikatsprüfung
    • A_25146* - Aktenlokalisierung als Hintergrundprozess
    • A_24627* - VAU-Protokoll: VAU-Client: Erhalt von Nachricht 4
    • A_23098-01* - XDS Document Service – Keine Registrierung bei zeitlicher Ungültigkeit von strukturierten Dokumenten
    • A_24926* - Umsetzung sicherer Kanal zur Aktenkontoverwaltung
    • A_24882-01* - Signatur clientAttest
    • A_24900* - Prüfung TI-Zertifikate
    • A_26276* - Nutzung der Schnittstellen des FHIR IG Medication Service
    • A_14811-01* - XDS Document Service – Ablehnung von SOAP 1.2-Nachrichten ohne UTF-8 Kodierung
    • A_24542* - Prüfziffer als JWS signieren als PKCS#1-Signatur
    • A_13806* - XDS Document Service – Implementierung des IHE ITI-Akteurs XDS Document Registry
    • A_14932 - Bildung und Verwendung einer UUID für Dokumente
    • A_26444* - Empfehlung zur Verwendung des Implementation Guides für medizinische Bilder
    • A_20656-01* - Prüfung der Signatur des Discovery Document
    • A_24619* - VAU-Protokoll: AES/GCM-Verschlüsselung im Handshake
    • A_24766* - Abschluss der Nutzerauthentifizierung
    • A_24494* - Kommunikation mit der Vertrauenswürdigen Ausführungsumgebung (VAU)
    • A_26317* - Medication Service - Erzeugung eines xHTML-Exports
    • A_26443* - Pflicht zur Verwendung des Implementation Guides für strukturierte Dokumente
    • A_15585* - XDS Document Service – Gleichheit von SOAP Action und WS-Addressing Action
    • A_14761-08* - Nutzungsvorgaben für die Verwendung von IHE ITI XDS-Metadaten bei strukturierten Dokumenten
    • A_24767* - VAU-Protokoll, Fehlerverarbeitung im VAU-Client
    • A_15084* - SOAP-Header nach [SOAP]
    • A_15186* - XDS Document Service – Prüfung der Kombination von WS-Addressing Action und SOAP Body
    • A_24477* - VAU-Client, Nichtproduktivumgebung, Offenlegung von symmetrischen Verbindungsschlüsseln
    • A_24751* - Challenge signieren als ECDSA-Signatur
    • A_23824* - Aktensystem - Realisierung der Schnittstelle I_Consent_Decision_Management
    • A_20577-06* - Definition und Zuweisung von Sammlungstypen
    • A_24881* - Nonce anfordern für Erstellung "Attestation der Umgebung"
    • A_14465-01* - XDS Document Service – XML Schema-Validierung für SOAP-Eingangsnachrichten
    • A_20707-04* - XDS Document Service – Keine unpassenden Dokumente in nicht-statische Ordner
    • A_15751-03* - TLS-Verbindung zwischen ePA-Aktensystem und ePA-Client
    • A_14152-02* - XDS Document Service – Implementierung der Schnittstelle I_Document_Management
    • A_23369-02* - XDS Document Service – Verpflichtender Dokumententitel in DocumentEntry.title
    • A_24540* - Prüfziffer als JWS signieren als ECDSA-Signatur
    • A_24493* - Nutzung der Schnittstelle I_Information_Service
    • A_14691* - Meldung über partielle Erfolgsmeldungen
    • A_14938-02* - XDS Document Service – Validierung der Metadaten aus ITI Document Sharing-Profilen
    • A_20657* - Prüfung der Signatur des Discovery Document
    • A_24913* - ePA: TLS-Verbindungen, OCSP-Stapling
    • A_26258* - Aktualisierung der Mapping-Liste
    • A_14760-24 - Nutzungsvorgaben für die Verwendung von XDS-Metadaten
    • A_24578* - Kryptografische Vorgaben für TLS- und VAU-Clients
    • A_15162-05* - XDS Document Service – Keine Registrierung bei Angabe von Document Entry Relationships in Metadaten
    • A_14179* - Verständliche Fehlermeldung
    • A_23502* - Signaturerstellung im Hintergrund
    • A_23124* - XDS Document Service – Addendum nur mit einem Dokument verknüpfen
    • A_17969-06 - Anbieter ePA-Aktensystem - Schnittstellenadressierung
    • A_24592-02* - Anbieter ePA-Aktensystem -Registrierung an übergreifender ePA-Domäne
    • A_24764* - XDS Document Service – Rückgabe unscharfer Suchergebnisse für Registry Stored Query
    • A_25188* - XDS Document Service - Input Sanitization
    • A_24623* - VAU-Protokoll: VAU-Client: Nachricht 3
    • A_15034* - XDS Document Service – Unterstützung von Profilen der Web Services Interoperability Organization (WS-I)
    • A_24785* - Entitlement Management - VSDM-Prüfungsnachweis kann höchstens einmal genutzt werden
    • A_23329-02* - Einschränkung der Änderbarkeit von Metadaten beim Hochladen eines Dokumentes unter Verwendung der RPLC-Option
    • A_24998 - InsurantID im Nachrichtenheader
    • A_24400* - Prüfziffer als JWS signieren mit ExternalAuthenticate
    • A_21209-02* - XDS Document Service - Nutzungsvorgabe für DocumentEntry.authorInstitution
Funk_Eig_
  • weggefallen (149)
      A_24428* - VAU-Protokoll: VAU-Client: Nachricht 1
      A_21212-01* - Restriktionen zur Konfigurierbarkeit von Metadaten für strukturierte Dokumente und Sammlungen
      A_24773* - VAU-Protokoll: Clients: Neustart/Wiederholung des Verbindungsaufbaus
      A_24380-01 - Endpunkt Schnittstelle ePA-Aktensysteme
      A_15082-02* - XDS Document Service – Validierung der Metadaten aus ITI Document Sharing-Profilen
      A_24590-02 - Entitlement Management - Befugnis durch ein Primärsystem
      A_22515-02* - Pflicht zum Setzen von Dokumenten-Titeln
      A_24425-01* - VAU-Protokoll: VAU-Schlüssel für die VAU-Protokoll-Schlüsselaushandlung
      A_24447* - Domänen als konfigurierbarer Wert
      A_24401-01 - Mandantenweite Verwendung der korrekten SMC-B
      A_22408-02* - XDS Document Service - DocumentEntry.authorInstitution ohne Telematik-ID
      A_24680-01 - Useragent im Nachrichtenheader
      A_21200* - XDS Document Service und Clients – UTF-8 Kodierung von SOAP 1.2-Nachrichten
      A_24886-02* - clientAttest als ClientAttest
      A_24499* - Nutzung der Schnittstelle I_Information_Service
      A_20662* - Annahme des "user_consent" und des "CHALLENGE_TOKEN"
      A_14809* - XDS Document Service – Keine Verwendung des "xsi:schemaLocation"-Attributs
      A_15086-08* - Selbstauskunft der LE-Institution mit Belegung von Default-Werten
      A_15092* - Eigene Übersetzungen von Fehlertexten
      A_14762-05* - XDS Document Service – Nutzungsvorgabe für authorPerson als Teil von DocumentEntry.author und SubmissionSet.author
      A_24762* - XDS Document Service – Suchanfragen über das Metadatenattribut DocumentEntry.title
      A_24761* - XDS Document Service – Ermitteln verknüpfter Approved Documents für Registry Stored Query
      A_24624-01* - VAU-Protokoll: VAU-Client: Prüfung der "signierten öffentlichen VAU-Schlüssel"
      A_20666-02* - Auslesen des Authentisierungszertifikates
      A_24752* - Challenge signieren als PKCS#1-Signatur
      A_17769* - Schutzmaßnahmen nach Plausibilitätsprüfungen an heruntergeladenen Dokumenten
      A_24628-01 - VAU-Protokoll: VAU-Client: Request erzeugen/verschlüsseln
      A_19742* - strukturiertes Dokument - QES signieren
      A_24435-01* - Ermitteln des zuständigen Service-Endpunkts zu einem Aktenkonto
      A_24500* - Kommunikation über TLS-Verbindung
      A_14253-01* - Metadaten-Pflicht für Dokumente
      A_21715* - XDS Document Service – Kein Löschen von "replaced"-Dokumenten im Status "Deprecated"
      A_21651-02* - Verarbeitung von Dokumenten der gesetzlich vorgegebenen Kategorien
      A_24760* - Start der Nutzerauthentifizierung
      A_24883-02* - clientAttest als ECDSA-Signatur
      A_20667-01* - Response auf die Challenge des Authorization-Endpunktes
      A_21533* - XDS Document Service – Kein Anlegen von Versionen für Restricted Update Document Set
      A_26260* - Häufigkeit der Lokalisierung eines Aktenkontos
      A_24622* - VAU-Protokoll: VAU-Client: Erhalt von Nachricht 2
      A_26818 - Formatkonvertierung bei ECDSA basierter clientAttest-Signatur
      A_20663-01* - Prüfung der Signatur des CHALLENGE_TOKEN
      A_24445* - Fehlermeldung Akte existiert nicht
      A_17551-01* - Prüfanforderungen zur Konfigurierbarkeit von Value Sets
      A_15621-02* - Kategorisierung der vom LE eingestellten Dokumente
      A_16196* - Verarbeitung strukturierter Inhalte
      A_24656* - ePA, Unabhängigkeit von TLS-Ebene und VAU-Protoll-Ebene
      A_15035* - XDS Document Service – Verwendung von SOAP Message Security 1.1
      A_17832* - XDS Document Service – Unterstützung MTOM/XOP
      A_14974-02* - XDS Document Service - Nutzungsvorgabe für DocumentEntry.patientId und SubmissionSet.patientId
      A_24884-01 - clientAttest signieren als PKCS#1-Signatur
      A_14418-01* - MTOM-Pflicht bei Verwendung von [ITI-41] und [ITI-43]
      A_14920* - Fehlertexte aus der RegistryErrorList zur Anzeige von Fehlertexten
      A_15090* - Protokollierung Dokumententransfer im Übertragungsprotokoll
      A_14763-03* - XDS Document Service - Nutzungsvorgabe für SubmissionSet.authorInstitution
      A_14926-03* - XDS Document Service – Automatisiertes Löschen oder Verbergen von Dokumenten
      A_23734-01* - Entitlement Management - Definition einer Befugnis
      A_15083-08 - XDS Document Service – Prüfung auf ausschließliche Aktualisierung der erlaubten Metadaten
      A_21269-01* - ePA-Client: TLS-Session-Resumption
      A_24944-01* - Anfrage des "AUTHORIZATION_CODE" für ein "ID_TOKEN"
      A_15570-02* - Content-Type und Charset im http-Header
      A_20655* - Regelmäßiges Einlesen des Discovery Document
      A_24906* - lokales Caching von Sperrinformationen und Toleranzzeiten
      A_24398* - Prüfung auf Durchführbarkeit der Befugnis-Erstellung
      A_24502* - Vorgaben für TLS-Verbindungen
      A_14510* - Setzen erforderlicher Parameter im SOAP-Header
      A_15569* - Verwendung von Byte Order Mark in SOAP-Nachrichten
      A_17826-01* - XDS Document Service – Außenverhalten der IHE ITI-Implementierung
      A_24608* - VAU-Protokoll: VAU-Instanz: Nachricht 2
      A_24528* - Einstellen einer Befugnis ohne Nutzeraktion
      A_24757-01 - VAU-Protokoll: Nutzerpseudonym
      A_19957* - strukturiertes Dokument - nonQES signieren
      A_24763* - XDS Document Service – Suche über Author Institution bei Registry Stored Query
      A_15549-01* - ePA-VAU-Client: Kommunikation zwischen ePA-Client und ePA-VAU
      A_23123* - XDS Document Service – APND-Assoziation mit existierenden Dokument oder Dokument aus SubmissionSet
      A_24388* - Einstellen der LEI-Befugnis in die ePA für alle
      A_20668* - Annahme des "AUTHORIZATION_CODE"
      A_24368* - Persistieren der Information zur Teilnahme an Versorgungsprozessen
      A_24344* - Information Service - Realisierung der Schnittstelle I_Information_Service
      A_24958* - VAU-Protokoll: VAU-Client Prüfbasis Zertifikatsprüfung
      A_24661-03 - Nutzung der Dokumentenmanagement-Schnittstelle I_Document_Management
      A_24391* - Das Entitlement in zeitnahem Kontext der VSDM-Prüfung in die ePA hochladen
      A_24685* - Messung von Verarbeitungszeiten
      A_24505* - Automatisiertes Setzen von Metadaten
      A_14727* - XDS Document Service – Implementierung des IHE ITI-Akteurs XDS Document Repository
      A_16434* - Übertragungsprotokolle durchsuchbar und einsehbar speichern
      A_20665-01* - Signatur der Challenge des IdP-Dienstes
      A_24556* - Verpflichtende Zertifikatsprüfung
      A_25146* - Aktenlokalisierung als Hintergrundprozess
      A_24627* - VAU-Protokoll: VAU-Client: Erhalt von Nachricht 4
      A_23098-01* - XDS Document Service – Keine Registrierung bei zeitlicher Ungültigkeit von strukturierten Dokumenten
      A_24926* - Umsetzung sicherer Kanal zur Aktenkontoverwaltung
      A_26259-01 - Lokalisierung eines Aktenkontos mit bekanntem Service-Endpunkt
      A_24882-01* - Signatur clientAttest
      A_21503-03 - Daten digitaler Gesundheitsanwendungen auslesen
      A_24900* - Prüfung TI-Zertifikate
      A_26276* - Nutzung der Schnittstellen des FHIR IG Medication Service
      A_14811-01* - XDS Document Service – Ablehnung von SOAP 1.2-Nachrichten ohne UTF-8 Kodierung
      A_24542* - Prüfziffer als JWS signieren als PKCS#1-Signatur
      A_13806* - XDS Document Service – Implementierung des IHE ITI-Akteurs XDS Document Registry
      A_26444* - Empfehlung zur Verwendung des Implementation Guides für medizinische Bilder
      A_20656-01* - Prüfung der Signatur des Discovery Document
      A_24619* - VAU-Protokoll: AES/GCM-Verschlüsselung im Handshake
      A_24766* - Abschluss der Nutzerauthentifizierung
      A_24494* - Kommunikation mit der Vertrauenswürdigen Ausführungsumgebung (VAU)
      A_15061-07 - XDS Document Service – Ablauflogik für Restricted Update Document Set
      A_26317* - Medication Service - Erzeugung eines xHTML-Exports
      A_26443* - Pflicht zur Verwendung des Implementation Guides für strukturierte Dokumente
      A_15585* - XDS Document Service – Gleichheit von SOAP Action und WS-Addressing Action
      A_14761-08* - Nutzungsvorgaben für die Verwendung von IHE ITI XDS-Metadaten bei strukturierten Dokumenten
      A_24767* - VAU-Protokoll, Fehlerverarbeitung im VAU-Client
      A_15084* - SOAP-Header nach [SOAP]
      A_15186* - XDS Document Service – Prüfung der Kombination von WS-Addressing Action und SOAP Body
      A_24477* - VAU-Client, Nichtproduktivumgebung, Offenlegung von symmetrischen Verbindungsschlüsseln
      A_27447 - Nutzung Terminologiepaket
      A_24751* - Challenge signieren als ECDSA-Signatur
      A_23824* - Aktensystem - Realisierung der Schnittstelle I_Consent_Decision_Management
      A_20577-06* - Definition und Zuweisung von Sammlungstypen
      A_24881* - Nonce anfordern für Erstellung "Attestation der Umgebung"
      A_14465-01* - XDS Document Service – XML Schema-Validierung für SOAP-Eingangsnachrichten
      A_20707-04* - XDS Document Service – Keine unpassenden Dokumente in nicht-statische Ordner
      A_15751-03* - TLS-Verbindung zwischen ePA-Aktensystem und ePA-Client
      A_14152-02* - XDS Document Service – Implementierung der Schnittstelle I_Document_Management
      A_23369-02* - XDS Document Service – Verpflichtender Dokumententitel in DocumentEntry.title
      A_22470-06 - Definition x-Useragent
      A_24540* - Prüfziffer als JWS signieren als ECDSA-Signatur
      A_24493* - Nutzung der Schnittstelle I_Information_Service
      A_14691* - Meldung über partielle Erfolgsmeldungen
      A_14938-02* - XDS Document Service – Validierung der Metadaten aus ITI Document Sharing-Profilen
      A_20657* - Prüfung der Signatur des Discovery Document
      A_24913* - ePA: TLS-Verbindungen, OCSP-Stapling
      A_26258* - Aktualisierung der Mapping-Liste
      A_14760-25 - Nutzungsvorgaben für die Verwendung von XDS-Metadaten
      A_24578* - Kryptografische Vorgaben für TLS- und VAU-Clients
      A_15162-05* - XDS Document Service – Keine Registrierung bei Angabe von Document Entry Relationships in Metadaten
      A_24998-01 - InsurantID im Nachrichtenheader
      A_14179* - Verständliche Fehlermeldung
      A_23502* - Signaturerstellung im Hintergrund
      A_23124* - XDS Document Service – Addendum nur mit einem Dokument verknüpfen
      A_24592-02* - Anbieter ePA-Aktensystem -Registrierung an übergreifender ePA-Domäne
      A_24764* - XDS Document Service – Rückgabe unscharfer Suchergebnisse für Registry Stored Query
      A_25188* - XDS Document Service - Input Sanitization
      A_24623* - VAU-Protokoll: VAU-Client: Nachricht 3
      A_24864-04 - XDS Document Service - Prüfen auf zulässiges Format beim Einstellen von Dokumenten
      A_15034* - XDS Document Service – Unterstützung von Profilen der Web Services Interoperability Organization (WS-I)
      A_24785* - Entitlement Management - VSDM-Prüfungsnachweis kann höchstens einmal genutzt werden
      A_14932-01 - Bildung und Verwendung einer uniqueId für Dokumente
      A_23329-02* - Einschränkung der Änderbarkeit von Metadaten beim Hochladen eines Dokumentes unter Verwendung der RPLC-Option
      A_24400* - Prüfziffer als JWS signieren mit ExternalAuthenticate
      A_21209-02* - XDS Document Service - Nutzungsvorgabe für DocumentEntry.authorInstitution
Funk_Eig_Herstellererklärung
  • weggefallen (1)
      A_25392 - Nutzung Testfallmatrix-Template der gematik

gemSST_PS_eRp_abgebend V_1.7.0-0_V1.0.0

  • Erste erfasste Version

gemSST_PS_eRp_verordnend V_1.5.0-0_V1.0.0

  • Erste erfasste Version

gemVZ_Afo_BetrEig_VSDM FD_1.3.3_V1.0.0

  • Erste erfasste Version

gemVZ_Afo_BetrEig_VSDM FD_1.3.4_V1.0.0

Änderungsvergleich mit Vorversion

Sich_Eig_Anbietererklärung
  • hinzugekommen (1)
    • A_27277 - VSDM-Anbieter: Schlüsselwechsel

gemVZ_Afo_Herst_FdV V_1.0.0_V1.0.0

  • Erste erfasste Version

gemVZ_Afo_Herst_FdV V_1.0.1_V1.0.0

Änderungsvergleich mit Vorversion

Betr_Eig_Herstellererklärung
  • hinzugekommen (1)
    • GS-A_4086* - Erreichbarkeit der Kommunikationsschnittstellen
  • weggefallen (3)
      TIP1-A_7265-03 - Serviceleistung der TI-ITSM-Teilnehmer im TI-ITSM-Teilnehmersupport zur Haupt- und Nebenzeit
      A_18403 - Erstellung einer Root Cause Analysis im Incident - Prio 1
      A_18404 - Erstellung einer Root Cause Analysis im Incident - Prio 2 bis 4
Betr_Eig_Prozessprüfung
  • weggefallen (1)
      GS-A_4086* - Erreichbarkeit der Kommunikationsschnittstellen

gemVZ_Afo_Herst_FdV V_1.0.2_V1.0.0

Änderungsvergleich mit Vorversion

Betr_Eig_Herstellererklärung
  • hinzugekommen (4)
    • A_13573-02 - Serviceleistung der TI-ITSM-Teilnehmer im TI-ITSM-Teilnehmersupport zur Hauptzeit
    • A_24983 - Erstellung einer Root Cause Analysis im Incident - Prio 1 bis 2
    • A_24984 - Erstellung einer Root Cause Analysis im Incident - Prio 3 bis 4
    • TIP1-A_7266 - Mitwirkungspflichten im TI-ITSM-System

gemVZ_Afo_Herst_FdV V_1.1.0_V1.0.0

Änderungsvergleich mit Vorversion

Betr_Eig_Herstellererklärung
  • Inhalt geändert (1)
      GS-A_4095-02 - Performance - Ad-hoc-Reports - Lieferverpflichtung

gemVZ_Afo_ZETA_Guard V_1.0.0_V1.0.0

  • Erste erfasste Version

Attributes

>
NameCountValue
colspan40511
colspan1510
colspan10111
colspan12612
colspan913
colspan18914
colspan915
colspan444022
colspan172903
colspan75774
colspan3145
colspan3876
colspan317
colspan1378
colspan1339
content5934HTML Tidy for Java (vers. 26 Sep 2004), see www.w3.org
content5934text/html; charset=UTF-8
contenteditable167false
data-custom-label24.2.1
data-custom-label25.1 Akten- und Service-Lokalisierung
data-custom-label565.2.1.1
data-custom-label189.3.7.3 Signiervorgang
data-custom-label3AF_10057 - Anmeldung eines Akteurs am Messenger-Service
data-custom-label3AF_10061 - Einladung von Akteuren außerhalb einer Organisation
data-custom-label3AF_10064 - Föderationszugehörigkeit eines Messenger-Service prüfen
data-custom-label3AF_10103 - Authentisieren einer Organisation am TI-Messenger-Dienst
data-custom-label3AF_10104 - Einladung von Akteuren innerhalb einer Organisation
data-custom-label36AF_10118 - "Benutzerauthentifizierung und Erhalt des ID_TOKEN"
data-custom-label4A_15549
data-custom-label2A_16883-01
data-custom-label4A_17092
data-custom-label4A_17093
data-custom-label9A_17125
data-custom-label4A_17206
data-custom-label4A_17209
data-custom-label4A_17294
data-custom-label4A_17360
data-custom-label16A_17694
data-custom-label6A_17764 - Verwendung CI-ID
data-custom-label14A_17872
data-custom-label16A_17873
data-custom-label8A_17874
data-custom-label64A_17875
data-custom-label64A_17876
data-custom-label8A_17889
data-custom-label24A_17894
data-custom-label12A_17901
data-custom-label48A_17910
data-custom-label21A_18004
data-custom-label16A_18023
data-custom-label1A_19445
data-custom-label26A_23110 - Schnittstelle Betriebsdatenerfassung Content-Upload JSON Format
data-custom-label13A_23497
data-custom-label3A_23988
data-custom-label10A_23988-01
data-custom-label1A_23989-*
data-custom-label1Certificate Transparency TLS-Zertifikate der sektoralen Identity Provider prüfen
data-custom-label12Datenkanal zwischen Client und SGD (informativ)
data-custom-label7GS-A_4367
data-custom-label7GS-A_5016
data-custom-label8GetPublicKey
data-custom-label16KeyDerivation
data-custom-label6Legal Policy
data-custom-label8SGD-HSM – Schlüsselgenerierungsdienst-HSM
data-custom-label1TI-M Client als Web-Anwendung
data-custom-label8Telematik-ID
data-custom-label2[gemSpec_FM_ePA#7.2.1.2]
data-custom-label6[gemSpec_Krypt#3.15 ePA-spezifische Vorgaben]
data-custom-label5[gemSpec_Krypt#3.16 E-Rezept-spezifische Vorgaben (informativ)]
data-custom-label2[gemSpec_Krypt#6]
data-custom-label5[gemSpec_Krypt#7 Kommunikationsprotokoll zwischen E-Rezept-VAU und E-Rezept-Clients]
data-custom-label76[gemSpec_Krypt#A_17872]
data-custom-label8[gemSpec_Krypt#A_17874]
data-custom-label8[gemSpec_Krypt#A_17876]
data-custom-label76[gemSpec_Krypt#A_18004]
data-custom-label19[gemSpec_Krypt#GS-A_4367]
data-custom-label16[gemSpec_PKI#A_17700]
data-custom-label19[gemSpec_PKI#TUC_PKI_009]
data-custom-label8[gemSpec_Zugangsgateway_Vers#A_17495]
data-custom-label8[gemSpec_Zugangsgateway_Vers#Proxy Schlüsselgenerierungsdienst]
data-custom-label18gemRL_Betr_TI#6.1.1
data-custom-label6gemSpec_Aktensystem_ePAfuerAlle#2.1 Aktensystem- und Service-Lokalisierung
data-custom-label2gemSpec_DM_ePA#14977
data-custom-label2gemSpec_DM_eRp#A_19296-* - E-Rezept-Fachdienst - Inhalt Protokolleintrag
data-custom-label6gemSpec_IDP_FedMaster
data-custom-label3gemSpec_IDP_Sek - Anhang B - Abläufe
data-custom-label7gemSpec_IDP_Sek#2.2
data-custom-label6gemSpec_Krypt#8 VAU-Protokoll für ePA füralle
data-custom-label6gemSpec_Krypt#VAU-Protokoll für ePA-für-alle
data-custom-label45gemSpec_PKI:ML-7137 Certification Authority Reference (CAR)
data-custom-label45gemSpec_PKI:ML-7145 - Certificate Holder Reference (CHR)
data-inline9false
data-item-id7ML-104231
data-item-id1ML-104367
data-item-id9ML-122581
data-item-id3ML-123516
data-item-id3ML-123571
data-item-id3ML-123575
data-item-id3ML-123576
data-item-id3ML-123611
data-item-id3ML-123612
data-item-id3ML-123626
data-item-id3ML-123648
data-item-id3ML-123649
data-item-id3ML-123650
data-item-id3ML-123654
data-item-id3ML-123663
data-item-id3ML-123665
data-item-id3ML-123666
data-item-id3ML-123667
data-item-id3ML-123668
data-item-id3ML-123669
data-item-id3ML-123670
data-item-id3ML-123672
data-item-id3ML-123891
data-item-id3ML-123896
data-item-id2ML-128409
data-item-id2ML-128451
data-item-id1ML-128452
data-item-id7ML-128467
data-item-id3ML-128757
data-item-id3ML-128758
data-item-id3ML-128759
data-item-id3ML-129414
data-item-id3ML-129415
data-item-id3ML-129853
data-item-id3ML-129870
data-item-id9ML-129871
data-item-id3ML-132446
data-item-id3ML-132456
data-item-id1ML-132570
data-item-id3ML-132585
data-item-id3ML-132586
data-item-id3ML-132587
data-item-id3ML-132588
data-item-id3ML-132589
data-item-id3ML-132590
data-item-id3ML-132591
data-item-id3ML-132592
data-item-id3ML-132593
data-item-id2ML-132625
data-item-id2ML-132627
data-item-id3ML-132682
data-item-id8ML-132850
data-item-id3ML-132864
data-item-id20ML-133108
data-item-id20ML-133109
data-item-id20ML-133233
data-item-id20ML-133234
data-item-id20ML-133236
data-item-id20ML-133237
data-item-id15ML-133244
data-item-id15ML-133245
data-item-id15ML-133246
data-item-id26ML-133420
data-item-id3ML-136150
data-item-id2ML-136402
data-item-id13ML-136595
data-item-id3ML-137902
data-item-id3ML-138187
data-item-id3ML-138188
data-item-id3ML-138189
data-item-id3ML-138468
data-item-id3ML-140483
data-item-id2ML-143019
data-item-id11ML-143679
data-item-id1ML-150569
data-item-id1ML-150842
data-item-id1ML-152179
data-item-id45ML-7137
data-item-id45ML-7145
data-item-id5ML-7186
data-item-id2ML-88444
data-item-id2ML-88879
data-item-id2ML-89009
data-item-id1ML-89656
data-item-id4ML-90039
data-item-id63ML-92597
data-item-id4ML-92601
data-item-id4ML-92602
data-item-id9ML-92705
data-item-id4ML-92908
data-item-id4ML-92911
data-item-id4ML-93447
data-item-id4ML-93560
data-item-id8ML-93580
data-item-id8ML-94563
data-item-id16ML-94567
data-item-id8ML-94687
data-item-id9ML-95000
data-item-id18ML-97548
data-item-id6ML-97549
data-keep-next18274true
data-option-id261custom
data-option-id8long
data-option-id108longoutline
data-option-id299short
data-option-id16shortoutline
data-scope254Mainline_OPB1
data-sequence3404Abbildung
data-sequence81Beispiel
data-sequence7Ta
data-sequence25642Tabelle
data-sequence75Table
data-source91 eV
data-source9E_A =
data-source9T_E / [K]
data-source9T_Q / [K]
data-source9k_B = 8,617333262145 \cdot 10^{-5} eV/K =
data-source9t_E =
data-source9t_E = t_Q \cdot e^{ \frac{ E_A }{ k_B } \Bigl( \frac{1}{T_E} - \frac{1}{T_Q} \Bigr) }
data-source9t_Q =
data-type329crossReference
data-type756polarion
data-type363workItem
data-url56/wiki/Spezifikation/gemSpec_Aktensystem?selection=ML-115711
data-url6/wiki/Spezifikation/gemSpec_Aktensystem_ePA4All?selection=ML-145034
data-url6/wiki/Spezifikation/gemSpec_Aktensystem_ePAfuerAlle?selection=ML-145002
data-url2/wiki/Spezifikation/gemSpec_DM_ePA?selection=ML-88835
data-url2/wiki/Spezifikation/gemSpec_DM_eRp?selection=ML-119667
data-url2/wiki/Spezifikation/gemSpec_FM_ePA?selection=ML-89433
data-url36/wiki/Spezifikation/gemSpec_IDP_FD?selection=ML-133235
data-url6/wiki/Spezifikation/gemSpec_IDP_FedMaster?selection=ML-132570
data-url18/wiki/Spezifikation/gemSpec_IDP_Frontend?selection=ML-107239
data-url7/wiki/Spezifikation/gemSpec_IDP_Sek?selection=ML-122072
data-url2/wiki/Spezifikation/gemSpec_Krypt?selection=ML-102745
data-url5/wiki/Spezifikation/gemSpec_Krypt?selection=ML-109239
data-url5/wiki/Spezifikation/gemSpec_Krypt?selection=ML-109241
data-url12/wiki/Spezifikation/gemSpec_Krypt?selection=ML-145345
data-url26/wiki/Spezifikation/gemSpec_Krypt?selection=ML-7877
data-url7/wiki/Spezifikation/gemSpec_Krypt?selection=ML-7945
data-url6/wiki/Spezifikation/gemSpec_Krypt?selection=ML-92331
data-url2/wiki/Spezifikation/gemSpec_Krypt?selection=ML-92333
data-url16/wiki/Spezifikation/gemSpec_Krypt?selection=ML-94215
data-url90/wiki/Spezifikation/gemSpec_Krypt?selection=ML-94669
data-url16/wiki/Spezifikation/gemSpec_Krypt?selection=ML-94670
data-url16/wiki/Spezifikation/gemSpec_Krypt?selection=ML-94671
data-url64/wiki/Spezifikation/gemSpec_Krypt?selection=ML-94672
data-url72/wiki/Spezifikation/gemSpec_Krypt?selection=ML-94673
data-url97/wiki/Spezifikation/gemSpec_Krypt?selection=ML-95034
data-url16/wiki/Spezifikation/gemSpec_Krypt?selection=ML-96279
data-url8/wiki/Spezifikation/gemSpec_PKI?selection=ML-6894
data-url19/wiki/Spezifikation/gemSpec_PKI?selection=ML-7236
data-url16/wiki/Spezifikation/gemSpec_PKI?selection=ML-94225
data-url8/wiki/Spezifikation/gemSpec_PKI?selection=ML-94617
data-url36/wiki/Spezifikation/gemSpec_SGD?selection=ML-94715
data-url24/wiki/Spezifikation/gemSpec_SGD_ePA?selection=ML-94692
data-url12/wiki/Spezifikation/gemSpec_SGD_ePA?selection=ML-94701
data-url12/wiki/Spezifikation/gemSpec_SGD_ePA?selection=ML-94715
data-url12/wiki/Spezifikation/gemSpec_SGD_ePA?selection=ML-94770
data-url8/wiki/Spezifikation/gemSpec_Zugangsgateway_Vers?selection=ML-93876
data-url8/wiki/Spezifikation/gemSpec_Zugangsgateway_Vers?selection=ML-93901
http-equiv5934Content-Type
linkid8189
linkid22
linkid228
linkid23
name5934generator
rowspan28821
rowspan41910
rowspan235411
rowspan18412
rowspan138813
rowspan41614
rowspan27115
rowspan20916
rowspan70517
rowspan12618
rowspan1419
rowspan164742
rowspan1420
rowspan50821
rowspan922
rowspan13423
rowspan95424
rowspan25725
rowspan14126
rowspan120727
rowspan57828
rowspan11633
rowspan26230
rowspan37031
rowspan76632
rowspan76635
rowspan436
rowspan14714
rowspan12295
rowspan13866
rowspan30847
rowspan6738
rowspan7229
style166background-color: #000000
style54background-color: #00FFFF
style33background-color: #33FF33
style16background-color: #33FFFF
style142background-color: #66FFFF
style2320background-color: #99FF99
style8background-color: #99FFFF
style2background-color: #9BB3DA
style2435background-color: #B3B3B3
style327background-color: #BFBFBF
style42background-color: #C0C0C0
style42background-color: #C5D9F1
style1617background-color: #CCCCCC
style10075background-color: #CCFFCC
style53background-color: #CCFFFF
style11background-color: #CDE6EB
style3707background-color: #D9D9D9
style9564background-color: #DDDDDD
style45499background-color: #E0E0E0
style4391background-color: #E2E2E2
style3075background-color: #E6E6E6
style539background-color: #E7E6E6
style55background-color: #E8EBFA
style44242background-color: #F0F0F0
style546background-color: #F2F2F2
style29background-color: #F4F5F7
style1background-color: #FF0000
style1background-color: #FF9966
style13background-color: #FF99FF
style10background-color: #FFCC33
style4235background-color: #FFCC99
style36background-color: #FFCCCC
style3background-color: #FFCCFF
style616background-color: #FFFF00
style94background-color: #FFFF33
style376background-color: #FFFF66
style5130background-color: #FFFF99
style18background-color: #FFFFCC
style3276background-color: #FFFFFF
style4background-color: 112FFFFFF
style3background-color: 12FFFF99
style84background-color: rgb(204, 204, 204)
style1101background-color: rgb(217, 217, 217)
style1356background-color: rgb(224, 224, 224)
style615background-color: rgb(240, 240, 240)
style168background-color: rgb(242, 242, 242)
style1496border-bottom: 1pt solid #A3A3A3
style9643border-bottom: 1pt solid #CCCCCC
style8350border-bottom: 1pt solid black
style3411border-bottom: 1pt solid windowtext
style152border-bottom: 1px none #000000
style16border-bottom: 1px none rgb(0, 0, 0)
style286286border-bottom: 1px solid #000000
style804border-bottom: 1px solid #000080
style1401border-bottom: 1px solid #333333
style195326border-bottom: 1px solid #808080
style323225border-bottom: 1px solid #CCCCCC
style10372border-bottom: 1px solid rgb(0, 0, 0)
style6861border-bottom: 1px solid rgb(204, 204, 204)
style63border-bottom: 1px solid rgb(51, 51, 51)
style5border-bottom: medium
style941border-bottom: medium none
style144border-bottom: none
style20582border-collapse: collapse
style1496border-left: 1pt solid #A3A3A3
style7320border-left: 1pt solid #CCCCCC
style2510border-left: 1pt solid black
style1294border-left: 1pt solid windowtext
style1210border-left: 1px none #000000
style523border-left: 1px none rgb(0, 0, 0)
style253040border-left: 1px solid #000000
style871border-left: 1px solid #000080
style1377border-left: 1px solid #333333
style195594border-left: 1px solid #808080
style323225border-left: 1px solid #CCCCCC
style9865border-left: 1px solid rgb(0, 0, 0)
style6861border-left: 1px solid rgb(204, 204, 204)
style63border-left: 1px solid rgb(51, 51, 51)
style66border-left: medium
style3310border-left: medium none
style7994border-left: none
style1496border-right: 1pt solid #A3A3A3
style9643border-right: 1pt solid #CCCCCC
style8489border-right: 1pt solid black
style3715border-right: 1pt solid windowtext
style162border-right: 1px none #000000
style286376border-right: 1px solid #000000
style871border-right: 1px solid #000080
style1396border-right: 1px solid #333333
style195594border-right: 1px solid #808080
style323225border-right: 1px solid #CCCCCC
style10388border-right: 1px solid rgb(0, 0, 0)
style6861border-right: 1px solid rgb(204, 204, 204)
style63border-right: 1px solid rgb(51, 51, 51)
style4border-right: medium
style619border-right: medium none
style24border-right: none
style1496border-top: 1pt solid #A3A3A3
style6862border-top: 1pt solid #CCCCCC
style1035border-top: 1pt solid black
style1404border-top: 1pt solid windowtext
style1651border-top: 1px none #000000
style668border-top: 1px none rgb(0, 0, 0)
style251409border-top: 1px solid #000000
style670border-top: 1px solid #000080
style1387border-top: 1px solid #333333
style196063border-top: 1px solid #808080
style323225border-top: 1px solid #CCCCCC
style9720border-top: 1px solid rgb(0, 0, 0)
style6861border-top: 1px solid rgb(204, 204, 204)
style63border-top: 1px solid rgb(51, 51, 51)
style82border-top: medium
style3356border-top: medium none
style9755border-top: none
style1496border: 1pt solid #A3A3A3
style6467border: 1pt solid #CCCCCC
style433border: 1pt solid black
style304border: 1pt solid windowtext
style273952border: 1px solid #000000
style670border: 1px solid #000080
style1377border: 1px solid #333333
style198456border: 1px solid #808080
style458869border: 1px solid #CCCCCC
style4border: 1px solid 149CCCCCC
style4border: medium
style118border: medium none
style24border: none
style46500color: #000000
style76color: #00000A
style31color: #000080
style128color: #000099
style20005color: #0000FF
style10color: #003366
style18color: #0052CC
style5625color: #006666
style14color: #008000
style2color: #008080
style28color: #009900
style7color: #00FF00
style188color: #0451A5
style16color: #098658
style15color: #111111
style53color: #161616
style3433color: #172B4D
style10color: #197FA2
style10color: #1F2328
style278color: #1F497D
style1680color: #202020
style5color: #202122
style1color: #202124
style90color: #212529
style94color: #222222
style334color: #242424
style181color: #24292E
style118color: #24292F
style1color: #2B4180
style1color: #330000
style29color: #330033
style163color: #333333
style263color: #3333FF
style39color: #3366FF
style4color: #3C4043
style8color: #444444
style8color: #515151
style2color: #52565A
style9color: #5E6C84
style76color: #6554C0
style12color: #6600CC
style4788color: #7F7F7F
style6935color: #800000
style13807color: #808080
style180color: #990000
style6color: #999999
style110color: #A31515
style2color: #ABB2BF
style66color: #CCCCCC
style47color: #CE9178
style1014color: #FF0000
style12color: #FF6600
style8color: #FF6666
style1color: #FFFF99
style160color: #FFFFFF
style8color: 14000000
style4color: 143000000
style29color: 3000000
style10color: 31000000
style254display: block
style29601empty-cells: show
style7763font-family: 'Courier New', Courier, monospace
style93383font-family: 'Courier New', Courier, monospace, HanWangKanTan
style1426font-family: 'Times New Roman', Times
style2font-family: 'Times New Roman', Times, serif
style29488font-family: Arial, Helvetica
style1049font-family: Arial, Helvetica, sans-serif
style216font-family: Symbol
style416font-family: Symbol, 'Symbol Regular'
style14font-family: Verdana, Geneva, sans-serif
style852font-family: Wingdings
style1517font-family: Wingdings, 'Wingdings Regular'
style620021font-size: 10pt
style2054font-size: 11pt
style204font-size: 12pt
style32368font-size: 8pt
style370594font-size: 9pt
style3font-size: inherit
style57554font-style: italic
style6171font-style: normal
style97892font-weight: bold
style9525font-weight: bolder
style20181font-weight: normal
style34653height: 0px
style12height: 100.75px
style24height: 100.833px
style706height: 100px
style2height: 101.2px
style51height: 1011px
style14height: 1012pt
style144height: 101px
style44height: 102.014px
style24height: 102pt
style373height: 102px
style14height: 103.2px
style14height: 103.344px
style192height: 103.367px
style3height: 1031px
style120height: 103pt
style8height: 103px
style21height: 104pt
style56height: 104px
style12height: 105.445px
style4height: 105.521px
style14height: 105pt
style38height: 105px
style14height: 106px
style96height: 107pt
style388height: 107px
style12height: 108.068px
style12height: 108.438px
style8height: 108.451px
style11height: 108.5px
style51height: 1082px
style25height: 108px
style2height: 109.489px
style51height: 1098px
style14height: 109pt
style148height: 109px
style3868height: 10pt
style1344height: 10px
style35height: 110pt
style112height: 110px
style9height: 111.922px
style134height: 1114.67px
style35height: 111px
style18height: 112.778px
style4height: 112.933px
style12height: 112.983px
style14height: 112pt
style105height: 112px
style54height: 113.344px
style650height: 113.367px
style84height: 113pt
style22height: 113px
style12height: 114.344px
style28height: 114pt
style162height: 114px
style26height: 115.344px
style28height: 115pt
style37height: 115px
style32height: 116.222px
style134height: 116.545px
style10height: 116.951px
style24height: 116.981px
style9height: 1161px
style30height: 116pt
style194height: 116px
style8height: 117.111px
style57height: 117.333px
style2height: 1171px
style3height: 1172px
style6height: 117pt
style44height: 117px
style6height: 118.95px
style91height: 118px
style2height: 119.497px
style14height: 119.5px
style57height: 119.906px
style13height: 1196px
style213height: 119pt
style14165height: 11pt
style1472height: 11px
style3251height: 12.75pt
style50height: 120pt
style609height: 120px
style16height: 121.556px
style90height: 121px
style7height: 122.675px
style248height: 122pt
style21height: 122px
style6height: 123.523px
style6height: 123.892px
style16height: 123pt
style1028height: 123px
style2height: 124.344px
style18height: 124.444px
style57height: 124pt
style9height: 124px
style7height: 125.075px
style39height: 125px
style4height: 126.534px
style18height: 126.667px
style1height: 1266px
style14height: 126pt
style35height: 126px
style54height: 127.344px
style90height: 128.891px
style142height: 128pt
style4height: 128px
style20height: 129.906px
style4height: 129.984px
style85height: 129pt
style35height: 129px
style20556height: 12pt
style45541height: 12px
style12height: 13.5pt
style22height: 13.6364px
style4height: 130.991px
style35height: 130px
style4height: 131pt
style15height: 131px
style30height: 132.344px
style6height: 132.35px
style2height: 132.869px
style32height: 132pt
style144height: 132px
style845height: 133.367px
style272height: 133px
style12height: 134.344px
style9height: 134.906px
style42height: 1344px
style14height: 134px
style13height: 135.333px
style67height: 135pt
style132height: 135px
style134height: 136.182px
style268height: 136.889px
style54height: 136.8px
style4height: 136px
style38height: 137px
style13height: 138.333px
style14height: 1381px
style17height: 1388px
style11height: 138px
style7height: 139.097px
style57height: 139pt
style14height: 139px
style33872height: 13pt
style1109height: 13px
style164height: 14.25pt
style10height: 14.8px
style3height: 140.781px
style53height: 140pt
style6height: 140px
style23height: 141px
style15height: 142.222px
style13height: 142.344px
style28height: 142pt
style126height: 142px
style140height: 143.977px
style126height: 143pt
style490height: 143px
style7height: 144.4px
style14height: 144px
style18height: 145.891px
style17height: 1453px
style17height: 1458px
style44height: 146pt
style22height: 146px
style17height: 147px
style64height: 149pt
style34height: 149px
style62904height: 14pt
style1680height: 14px
style84height: 15.75pt
style16height: 150.692px
style6height: 150.75px
style28height: 150pt
style143height: 150px
style10height: 151.344px
style14height: 151.475px
style14height: 151pt
style8height: 151px
style21height: 152.667px
style3height: 1529px
style20height: 152pt
style145height: 152px
style4height: 153.256px
style1height: 1534px
style170height: 153pt
style22height: 153px
style6height: 154.088px
style18height: 154.234px
style9height: 154.562px
style2height: 154px
style9height: 155px
style670height: 156.444px
style28height: 156pt
style25height: 156px
style14height: 157.257px
style22height: 157px
style4height: 158.889px
style36height: 158.95px
style2height: 158px
style51273height: 15pt
style1903height: 15px
style108height: 16.3636px
style60height: 16.6087px
style8height: 16.7273px
style28height: 160px
style3height: 1617px
style12height: 161px
style5height: 162.5px
style2height: 1620px
style65height: 162px
style26height: 163px
style4height: 164.728px
style253height: 164px
style8height: 165px
style1height: 166px
style54height: 167.2px
style7height: 167.344px
style32height: 167pt
style93height: 167px
style4height: 168.094px
style10height: 168.889px
style138height: 169pt
style86height: 169px
style3477height: 16pt
style4002height: 16px
style200height: 17.037px
style3825height: 17.0667px
style18height: 17.1069px
style871height: 17.25pt
style11855height: 17.2727px
style194height: 17.2px
style18height: 17.5284px
style318height: 17.5556px
style12height: 17.5856px
style6height: 17.5px
style4099height: 17.6px
style3863height: 17.7778px
style343height: 17.9861px
style1893height: 17.9972px
style12height: 170.256px
style12height: 170.344px
style2height: 170.503px
style5height: 1701px
style2height: 1702px
style135height: 170px
style6height: 171.478px
style50height: 171.549px
style84height: 171pt
style501height: 171px
style72height: 172pt
style70height: 172px
style10height: 173.521px
style14height: 173pt
style108height: 173px
style7height: 174.075px
style8height: 174.889px
style61height: 174px
style2height: 175.843px
style74height: 175px
style7height: 176.8px
style12height: 176pt
style76height: 176px
style13height: 177.344px
style16height: 177pt
style22height: 177px
style2height: 178pt
style108height: 179.859px
style53height: 179pt
style225height: 179px
style15974height: 17pt
style7089height: 17px
style20height: 18.0208px
style1509height: 18.1818px
style126height: 18.2292px
style1000height: 18.3438px
style670height: 18.3636px
style203height: 18.4444px
style48height: 18.6667px
style1316height: 18.75px
style142height: 18.8889px
style3052height: 18.8px
style50height: 18.9062px
style128height: 18.9205px
style6height: 18.95px
style4height: 180.222px
style14height: 180pt
style229height: 180px
style4height: 181.307px
style138height: 181pt
style21height: 181px
style13height: 182.333px
style43height: 182px
style7height: 184.4px
style7height: 184px
style13height: 185.344px
style14height: 185pt
style376height: 185px
style36height: 186.8px
style5height: 1865px
style5height: 187.238px
style44height: 187px
style15height: 188px
style20height: 189.344px
style134height: 189.556px
style14height: 189px
style6444height: 18pt
style16873height: 18px
style1172height: 19.0909px
style1325height: 19.2px
style531height: 19.3333px
style178height: 19.3438px
style246height: 19.3466px
style84height: 19.4254px
style231height: 19.475px
style326height: 19.4886px
style368height: 19.4907px
style200height: 19.4922px
style112height: 19.4957px
style3608height: 19.4965px
style186height: 19.4969px
style4height: 19.4981px
style1177height: 19.5556px
style36height: 19.5938px
style13313height: 19.5px
style429height: 19.6px
style201height: 19.75pt
style12height: 19.75px
style13986height: 19.9844px
style4height: 19.9886px
style8height: 19.9899px
style12height: 190.5px
style3height: 190.684px
style134height: 190px
style24height: 191pt
style7height: 191px
style2height: 192.264px
style8height: 192px
style4height: 193.236px
style21height: 193.344px
style125height: 193px
style42height: 194.01px
style42height: 194pt
style15height: 194px
style402height: 195.556px
style54height: 195px
style1height: 196.667px
style42height: 1961px
style64height: 196px
style57height: 197pt
style127height: 197px
style355height: 198px
style14height: 199.34px
style4height: 199.778px
style36height: 199.844px
style138height: 199px
style11747height: 19pt
style7690height: 19px
style84height: 1pt
style1182height: 1px
style4height: 20.1042px
style12height: 20.125px
style26height: 20.15px
style6height: 20.1667px
style56height: 20.2273px
style60height: 20.2315px
style126height: 20.25px
style28height: 20.275px
style54height: 20.3438px
style36height: 20.3906px
style72height: 20.4057px
style334height: 20.4px
style105height: 20.5312px
style10height: 20.5655px
style28height: 20.5px
style154height: 20.6076px
style8height: 20.6667px
style84height: 20.75px
style6581height: 20.7617px
style24height: 20.95px
style84height: 20.9722px
style48height: 20.9844px
style42height: 200.191px
style8height: 200.4px
style8height: 200.807px
style9height: 200.859px
style32height: 200pt
style36height: 200px
style14height: 201.2px
style16height: 201pt
style7height: 201px
style4height: 202.028px
style235height: 202px
style4height: 203.859px
style5height: 204.238px
style13height: 204px
style15height: 205.8px
style356height: 205px
style8height: 206px
style42height: 2073px
style8height: 207px
style14height: 208px
style12height: 209.344px
style5height: 2094px
style134height: 209px
style1919height: 20pt
style13749height: 20px
style30height: 21.1111px
style402height: 21.25pt
style76height: 21.2px
style76height: 21.3333px
style5height: 21.3672px
style2height: 21.4167px
style57height: 21.5px
style28height: 21.875px
style368height: 21.9844px
style7height: 210px
style18height: 211px
style1height: 212.417px
style399height: 212px
style12height: 213.05px
style48height: 213.2px
style168height: 214.462px
style134height: 214.727px
style42height: 214pt
style18height: 214px
style38height: 215px
style14height: 216px
style3height: 217.267px
style13height: 217.344px
style16height: 217.778px
style13height: 217px
style18height: 218.859px
style96height: 218px
style9height: 219.333px
style323height: 21pt
style6953height: 21px
style146height: 22.2222px
style4height: 22.2333px
style201height: 22.25pt
style4322height: 22.3667px
style14height: 22.3pt
style12height: 22.4537px
style326height: 22.6562px
style14height: 22.6667px
style14height: 22.7778px
style14height: 22.8px
style72height: 22.9953px
style8height: 220.5px
style4height: 2202px
style24height: 220pt
style8height: 220px
style7height: 221.139px
style21height: 222px
style26height: 223.344px
style114height: 224pt
style14height: 225px
style24height: 227.344px
style134height: 227.556px
style63height: 227px
style11height: 228.2px
style75height: 228.379px
style13height: 228.7px
style331height: 228px
style8height: 229px
style1766height: 22pt
style14611height: 22px
style268height: 23.3667px
style14height: 23.475px
style100height: 23.6px
style16height: 23.7778px
style6height: 23.8889px
style21height: 230px
style68height: 231px
style2height: 232px
style134height: 233.778px
style16height: 233.837px
style14height: 233pt
style38height: 234pt
style14height: 234px
style14height: 235pt
style7height: 235px
style1height: 236.246px
style4height: 236px
style7height: 237.5px
style106height: 237px
style8height: 238.591px
style11height: 239px
style2080height: 23pt
style2390height: 23px
style910height: 24.15px
style72height: 24.3906px
style59height: 24.4444px
style4height: 24.9015px
style14height: 24.9653px
style4height: 24.9906px
style28height: 241px
style9height: 243.172px
style15height: 244.2px
style50height: 244.31px
style20height: 244px
style18height: 246px
style7height: 247px
style2height: 248px
style9height: 249.828px
style10height: 249px
style3696height: 24pt
style2644height: 24px
style168height: 25.3299px
style36height: 25.5556px
style559height: 25.5pt
style22height: 252px
style134height: 254.222px
style6height: 259.497px
style15height: 259px
style337height: 25pt
style666height: 25px
style276height: 26.25pt
style378height: 26.5781px
style126height: 26.6094px
style14height: 26.6667px
style15height: 26.8056px
style21height: 26.9792px
style28height: 262px
style21height: 263px
style9height: 264.859px
style1height: 264px
style24height: 265pt
style7height: 266px
style18height: 269.344px
style15298height: 26pt
style2359height: 26px
style40height: 27.0501px
style4height: 27.5341px
style6height: 27.6389px
style536height: 27.65pt
style40height: 27.8819px
style4height: 27.9717px
style559height: 27.9844px
style7height: 270.484px
style1height: 270px
style8height: 271px
style268height: 272.889px
style3height: 272px
style117height: 273px
style2height: 275.409px
style7height: 276.7px
style36height: 277px
style38height: 279px
style885height: 27pt
style590height: 27px
style256height: 28.1818px
style18height: 28.4px
style6height: 28.8889px
style45height: 28.9688px
style39height: 280px
style4height: 281.267px
style46height: 281px
style82height: 282px
style6height: 283px
style7height: 284px
style141height: 285px
style24height: 286px
style21height: 287px
style4height: 288px
style4343height: 28pt
style405height: 28px
style20height: 29.0909px
style36height: 29.1111px
style129height: 290px
style5height: 292px
style4height: 293.186px
style26height: 294px
style7height: 297px
style183height: 299px
style6666height: 29pt
style1538height: 29px
style1103height: 2pt
style865height: 2px
style39height: 30.75pt
style21height: 30.952px
style134height: 301px
style10height: 304px
style63height: 306.4px
style69height: 306px
style54height: 307.2px
style13height: 308px
style14height: 309px
style914height: 30pt
style2390height: 30px
style201height: 31.25pt
style20height: 31.5125px
style5height: 310.355px
style17height: 310px
style168height: 311.944px
style6height: 311px
style2height: 313px
style57height: 314px
style15height: 315px
style7height: 317px
style10height: 318.344px
style4height: 319px
style1807height: 31pt
style1069height: 31px
style24height: 32.9874px
style10height: 320px
style4height: 321px
style270height: 323px
style4height: 324px
style3height: 325px
style7height: 327px
style7height: 328.264px
style12height: 329.139px
style1height: 329.567px
style56height: 329px
style1419height: 32pt
style1315height: 32px
style2height: 33.9844px
style140height: 33.9875px
style76height: 331px
style13height: 335.344px
style8height: 335.556px
style65height: 335px
style1height: 337px
style8height: 339px
style947height: 33pt
style779height: 33px
style100height: 34.0741px
style7height: 34.075px
style830height: 34.5455px
style1318height: 34.6667px
style1height: 340px
style14height: 343px
style16height: 346.886px
style8height: 347.182px
style2height: 347.344px
style8height: 348px
style14height: 349px
style103height: 34pt
style3700height: 34px
style14height: 35.15pt
style12height: 35.25pt
style378height: 35.2px
style1613height: 35.5556px
style600height: 35.9943px
style1240height: 35.9954px
style2height: 350.344px
style141height: 352px
style18height: 353px
style6height: 354.875px
style7height: 354px
style18height: 355.111px
style22height: 356px
style1height: 357px
style7height: 358.675px
style21height: 358px
style886height: 35pt
style735height: 35px
style74height: 36.2222px
style90height: 36.6193px
style15height: 36.9844px
style8height: 360.126px
style1height: 362px
style9height: 363.734px
style8height: 363px
style1height: 364px
style6height: 366.95px
style21height: 366px
style990height: 36pt
style1437height: 36px
style2height: 37.0881px
style8height: 37.1111px
style252height: 37.2727px
style80height: 37.2px
style410height: 37.3438px
style12height: 37.5284px
style64height: 37.7778px
style15height: 37.9167px
style21height: 376px
style2height: 3788px
style126height: 37pt
style335height: 37px
style4height: 38.0093px
style6height: 38.0114px
style60height: 38.0208px
style16height: 38.175px
style7height: 38.2px
style16height: 38.3438px
style12height: 38.4375px
style432height: 38.4px
style4height: 38.6648px
style30height: 38.6667px
style14height: 38.675px
style412height: 38.8889px
style14height: 38.8px
style36height: 38.95px
style173height: 38.9773px
style88height: 38.9815px
style50height: 38.9844px
style2760height: 38.9931px
style122height: 38.9937px
style134height: 380px
style132height: 387px
style9height: 388px
style57height: 389px
style2015height: 38pt
style5049height: 38px
style3height: 39.0039px
style1254height: 39.1111px
style114height: 39.3438px
style56height: 39.3523px
style70height: 39.475px
style30height: 39.4969px
style130height: 39.5px
style658height: 39.6px
style56height: 39.7273px
style36height: 39.9057px
style4119height: 39.9688px
style4height: 39.9799px
style2height: 391px
style7height: 396px
style2height: 398px
style45height: 399.688px
style6height: 399px
style147height: 39pt
style1846height: 39px
style2947height: 3pt
style960height: 3px
style14height: 40.275px
style24height: 40.3333px
style68height: 40.3438px
style38height: 40.3px
style84height: 40.4px
style28height: 40.55px
style84height: 40.5px
style2height: 40.6px
style3height: 40.9748px
style8height: 400.126px
style2height: 400.812px
style1height: 400px
style6height: 401.572px
style8height: 402.138px
style45height: 405.688px
style23height: 405px
style2height: 407px
style16height: 409.556px
style846height: 40pt
style5285height: 40px
style28height: 41.075px
style106height: 41.2153px
style16height: 41.2px
style1068height: 41.5234px
style16height: 41.8125px
style56height: 41.875px
style20height: 41.9688px
style6height: 41.9969px
style18height: 41.9px
style65height: 410px
style23height: 412px
style67height: 413px
style7height: 416.275px
style16height: 416.467px
style7height: 417.2px
style1height: 417px
style204height: 41pt
style796height: 41px
style12height: 42.1667px
style28height: 42.5795px
style32height: 42.725px
style256height: 42.7734px
style45height: 42.9688px
style134height: 420px
style14height: 421pt
style8height: 423.011px
style2height: 424.591px
style19height: 429px
style101height: 42pt
style162height: 42px
style88height: 43.2px
style320height: 43.9815px
style3height: 43.9946px
style134height: 430.222px
style3height: 430px
style14height: 431.111px
style21height: 433px
style7height: 435px
style2height: 436px
style7height: 437.986px
style7height: 437px
style2height: 438px
style600height: 43pt
style1125height: 43px
style42height: 44.4444px
style3height: 44.4667px
style4height: 440px
style18height: 442px
style82height: 445px
style7height: 446px
style7height: 447px
style13height: 448px
style25height: 449.2px
style134height: 449.778px
style33height: 449px
style424height: 44pt
style569height: 44px
style40height: 45.0479px
style6height: 45.5818px
style9height: 45.6406px
style14height: 45.6424px
style3height: 450px
style4height: 457.467px
style42height: 458.872px
style9height: 458px
style7height: 459.653px
style450height: 45pt
style1081height: 45px
style3height: 46.2081px
style3height: 46.5881px
style42height: 46.6406px
style2height: 46.6667px
style7height: 460px
style5height: 4653px
style483height: 46pt
style588height: 46px
style200height: 47.6px
style6height: 47.9717px
style150height: 471px
style134height: 472px
style7height: 474px
style199height: 475px
style63height: 478px
style780height: 47pt
style527height: 47px
style108height: 48.75pt
style18height: 481px
style65height: 486.467px
style134height: 486.727px
style63height: 486px
style20height: 48pt
style592height: 48px
style15height: 49.0333px
style7height: 490px
style5height: 493px
style8height: 49pt
style434height: 49px
style375height: 4pt
style896height: 4px
style4height: 50.5031px
style192height: 50.6641px
style469height: 501px
style2height: 504.057px
style5height: 508px
style134height: 509px
style72height: 50pt
style393height: 50px
style134height: 51.0909px
style6height: 51.3208px
style14height: 51.475px
style19height: 512px
style2height: 515px
style265height: 51pt
style521height: 51px
style10height: 52.7569px
style6height: 52.8px
style8height: 520.833px
style67height: 521px
style9height: 523.609px
style20height: 523px
style260height: 52pt
style237height: 52px
style207height: 53.3333px
style320height: 53.9931px
style67height: 538px
style490height: 53px
style201height: 54.75pt
style8height: 54.8889px
style67height: 542px
style3height: 547px
style21height: 54pt
style39height: 54px
style48height: 55.7102px
style14height: 550px
style1height: 551px
style7height: 553px
style51height: 556px
style7height: 558px
style708height: 55px
style258height: 56.3438px
style18height: 56.3636px
style8height: 560px
style63height: 563px
style65height: 566.467px
style51height: 568px
style768height: 56pt
style297height: 56px
style264height: 57.2px
style32height: 57.3438px
style42height: 57.5284px
style96height: 57.5556px
style134height: 57.6364px
style339height: 57.6px
style16height: 57.7778px
style7height: 571px
style3height: 573px
style14height: 575px
style4height: 577px
style211height: 57pt
style3858height: 57px
style140height: 58.0208px
style99height: 58.4444px
style44height: 58.4688px
style44height: 58.4722px
style50height: 58.4766px
style212height: 58.4896px
style594height: 58.5px
style1260height: 58.6667px
style2height: 58.8889px
style14height: 58.8px
style18height: 58.95px
style10height: 580px
style1height: 584px
style134height: 586.667px
style266height: 58pt
style486height: 58px
style14height: 59.25pt
style38height: 59.3438px
style21height: 59.4688px
style162height: 59.6px
style448height: 59.9531px
style6height: 59.9698px
style2height: 592px
style9height: 595.222px
style43height: 598px
style8height: 599px
style231height: 59pt
style433height: 59px
style456height: 5pt
style944height: 5px
style140height: 60.0852px
style14height: 60.275px
style40height: 60.45px
style14height: 60.4px
style6height: 60.5px
style10height: 600px
style134height: 608px
style155height: 60pt
style2487height: 60px
style24height: 61.2px
style57height: 61.3333px
style28height: 61.3438px
style84height: 61.5799px
style9height: 612px
style8height: 616px
style353height: 61pt
style631height: 61px
style8height: 62.9531px
style14height: 620px
style7height: 621.583px
style5height: 623px
style7height: 625px
style134height: 627.556px
style134height: 627px
style7height: 628px
style66height: 62pt
style725height: 62px
style14height: 63.4028px
style128height: 63.5352px
style6height: 63.9623px
style16height: 634px
style2height: 639px
style63height: 63pt
style369height: 63px
style18height: 64.5px
style6height: 646.883px
style7height: 646px
style271height: 64pt
style3144height: 64px
style9height: 65.625px
style8height: 65.9375px
style108height: 65.9531px
style5height: 65.9607px
style2height: 654px
style65height: 657.367px
style13height: 658px
style416height: 65px
style60height: 66.4346px
style2height: 662px
style134height: 664.889px
style7height: 669.075px
style102height: 66pt
style143height: 66px
style2height: 670px
style67height: 671px
style68height: 674px
style20height: 67pt
style173height: 67px
style12height: 68.8889px
style10height: 682px
style4height: 689px
style26height: 68pt
style172height: 68px
style2height: 69.4969px
style67height: 691px
style21height: 69pt
style413height: 69px
style3099height: 6pt
style1164height: 6px
style5height: 70.3426px
style6height: 70.4px
style1height: 702px
style67height: 706px
style2height: 707.152px
style9height: 707px
style67height: 709px
style16height: 70pt
style54height: 70px
style245height: 71.1111px
style140height: 71.9886px
style240height: 71.9907px
style49height: 711.111px
style4height: 711px
style7height: 714.472px
style71height: 714px
style7height: 717px
style344height: 71pt
style231height: 71px
style29height: 721px
style7height: 724px
style6height: 727px
style355height: 72px
style16height: 73.5556px
style2height: 730px
style7height: 735px
style7height: 737px
style24height: 73pt
style296height: 73px
style128height: 74.668px
style18height: 74.8011px
style4height: 740px
style9height: 742.469px
style7height: 743px
style2height: 744px
style24height: 74pt
style197height: 74px
style76height: 75.3438px
style11height: 752px
style7height: 756px
style119height: 75pt
style32height: 75px
style12height: 76.3438px
style4height: 76.875px
style65height: 76.8px
style8height: 760px
style7height: 764px
style18height: 765px
style21height: 76pt
style264height: 76px
style48height: 77.1111px
style26height: 77.3333px
style24height: 77.3438px
style24height: 77.4318px
style4height: 77.8817px
style22height: 77.9861px
style6height: 77.9874px
style1height: 770px
style57height: 779px
style51height: 77pt
style464height: 77px
style986height: 78.2222px
style32height: 78.4px
style21height: 78.705px
style6height: 78.75px
style13height: 783px
style67height: 789px
style14height: 78pt
style298height: 78px
style24height: 79.3056px
style26height: 79.3438px
style21height: 79.4531px
style36height: 79.6px
style126height: 79.9375px
style6height: 79.9528px
style70height: 791px
style6height: 793px
style7height: 795px
style139height: 79px
style101126height: 7pt
style547height: 7px
style14height: 80.275px
style36height: 80.6px
style24height: 80.75px
style260height: 800px
style187height: 80pt
style1287height: 80px
style14height: 81.2px
style7height: 811px
style3height: 812px
style18height: 815px
style8height: 81pt
style35height: 81px
style7height: 82.25px
style9height: 82.9375px
style9height: 826px
style125height: 82px
style75height: 83.0469px
style4height: 83.1705px
style42height: 83.6px
style8height: 83.9375px
style2height: 832px
style134height: 833px
style14height: 839pt
style74height: 83pt
style55height: 83px
style1height: 84.2383px
style42height: 84.4px
style260height: 84.85px
style140height: 84.9875px
style3height: 844px
style9height: 848px
style7height: 849.2px
style7height: 849px
style62height: 84px
style7height: 85.875px
style28height: 850px
style7height: 854px
style4height: 85px
style4height: 86.7604px
style86height: 86px
style134height: 87.3333px
style5height: 87.963px
style56height: 87pt
style77height: 87px
style24height: 88.3333px
style112height: 88.3724px
style6height: 88.375px
style2height: 889px
style242height: 88pt
style68height: 88px
style21height: 89.1111px
style25height: 89.9884px
style134height: 893px
style30height: 89pt
style43height: 89px
style2584height: 8pt
style1228height: 8px
style2height: 904px
style104height: 90px
style8height: 91.4px
style21height: 91pt
style72height: 91px
style2height: 92.4162px
style314height: 92pt
style28height: 92px
style48height: 93.892px
style13height: 939px
style12height: 93px
style57height: 94.3438px
style15height: 94.757px
style117height: 94px
style12height: 95.3438px
style847height: 95px
style12height: 96.3438px
style40height: 96.6667px
style134height: 96.9091px
style20height: 96.9347px
style46height: 96pt
style21height: 96px
style168height: 97.4826px
style10height: 97.4843px
style8height: 97.5px
style536height: 97.7778px
style270height: 97px
style21height: 98.2639px
style26height: 98.3438px
style7height: 98.8px
style36height: 98.95px
style210height: 98pt
style90height: 99.9219px
style17height: 992px
style51height: 996px
style16height: 99px
style20943height: 9pt
style2253height: 9px
style974642line-height: 1.5
style280list-style-type:none
style1565list-style: none
style87margin-left: 0.375in
style153margin-left: 0.75in
style7margin-left: 0.7pt
style163margin-left: 0in
style67086margin-left: 0px
style7margin-left: 108pt
style465margin-left: 120px
style93margin-left: 160px
style553margin-left: 18pt
style7margin-left: 19.25pt
style45margin-left: 200px
style1margin-left: 240px
style2margin-left: 280px
style862margin-left: 2em
style6margin-left: 3.25pt
style65margin-left: 35.45pt
style748margin-left: 35.4pt
style272margin-left: 36pt
style169margin-left: 37.8pt
style216margin-left: 39.6pt
style10700margin-left: 40px
style111margin-left: 4em
style7margin-left: 5.05pt
style255margin-left: 53.4pt
style50margin-left: 54pt
style48margin-left: 57.6pt
style166margin-left: 7.1pt
style28margin-left: 72pt
style1416margin-left: 80px
style9847margin-left: auto
style29066margin-right: auto
style117margin: auto
style704margin: auto auto auto 0px
style10max-width: 1018.8799999999999px
style10max-width: 1018.88px
style414max-width: 1024.0px
style403max-width: 1024px
style10max-width: 1037.568px
style2max-width: 1055.104px
style2max-width: 1055.1px
style12max-width: 1066.3680000000002px
style12max-width: 1066.368px
style91max-width: 1099.008px
style35max-width: 1099.01px
style5max-width: 1101.1840000000002px
style5max-width: 1101.184px
style12max-width: 1136.512px
style6max-width: 1136.51px
style52max-width: 1152.0px
style52max-width: 1152px
style104max-width: 1160.96px
style10max-width: 1168.384px
style2max-width: 1193.344px
style6max-width: 1218.944px
style5max-width: 1230.976px
style5max-width: 1230.98px
style10max-width: 1234.944px
style10max-width: 1234.94px
style56max-width: 1235.072px
style5max-width: 1252.736px
style5max-width: 1252.74px
style55max-width: 1254.4px
style122max-width: 1255.04px
style9max-width: 1255.9360000000001px
style8max-width: 1255.936px
style1max-width: 1255.94px
style20max-width: 1262.08px
style11max-width: 1267.2px
style28max-width: 1267.84px
style18max-width: 1270.272px
style20max-width: 1273.344px
style44max-width: 1276.544px
style4max-width: 1276.54px
style58max-width: 1278.336px
style15max-width: 1278.34px
style4071max-width: 1280.0px
style4589max-width: 1280px
style1max-width: 1303.808px
style1max-width: 1303.81px
style32max-width: 1313.92px
style10max-width: 1317.3760000000002px
style8max-width: 1317.376px
style2max-width: 1317.38px
style12max-width: 487.424px
style36max-width: 650.1120000000001px
style36max-width: 650.112px
style722max-width: 650px
style5max-width: 680.7040000000001px
style5max-width: 680.704px
style1206max-width: 750px
style50max-width: 768.0px
style50max-width: 768px
style8931padding-bottom: 0pt
style81padding-bottom: 1pt
style5493padding-bottom: 2pt
style1568padding-bottom: 4pt
style5493padding-left: 2pt
style1754padding-left: 4pt
style8931padding-left: 5pt
style5493padding-right: 2pt
style1754padding-right: 4pt
style8931padding-right: 5pt
style8931padding-top: 0pt
style81padding-top: 1pt
style5493padding-top: 2pt
style1568padding-top: 4pt
style2408padding: 0.75pt
style4377padding: 0cm 3.5pt
style96padding: 0cm 4pt
style6321padding: 0cm 5.4pt
style42padding: 10px
style1078padding: 1pt
style2300padding: 1px
style1540padding: 2pt
style1970padding: 2px
style3092padding: 3px
style101011padding: 4pt
style348290padding: 5px
style51491text-align: center
style289130text-align: left
style235text-align: right
style54text-align: start
style1278text-decoration: line-through
style26text-decoration: none
style2112text-decoration: underline
style1519vertical-align: bottom
style6492vertical-align: middle
style558362vertical-align: top
style4width: 0px
style680width: 1.7034in
style68width: 1.7229in
style2912width: 10%
style24width: 10.8pt
style30width: 100
style18709width: 100%
style16width: 100.525px
style2251width: 100pt
style311width: 100px
style2width: 101%
style50width: 101.151px
style54width: 101.328px
style63width: 101.59%
style1width: 101.86%
style61width: 101.99%
style24width: 1011px
style26width: 1012px
style189width: 1014px
style9779width: 101pt
style1103width: 101px
style125width: 102.55%
style16width: 102.65%
style10width: 102.92%
style16width: 1028px
style4width: 1029px
style3115width: 102pt
style1581width: 102px
style168width: 103.85px
style20width: 1031px
style61width: 1033px
style32width: 103pt
style1001width: 103px
style35width: 104.25px
style14width: 1040.88px
style294width: 1048.69px
style5466width: 104pt
style902width: 104px
style368width: 105.41px
style1449width: 105.688px
style66width: 1052.82px
style18width: 1054px
style33146width: 105pt
style597width: 105px
style485width: 106pt
style4492width: 106px
style574width: 107.65pt
style3width: 107.953px
style22width: 1071px
style42width: 1073px
style116width: 1074px
style104width: 1077px
style2238width: 107pt
style611width: 107px
style236width: 108.984px
style8width: 1081px
style4width: 1085.75px
style13566width: 108pt
style711width: 108px
style4width: 109.031px
style4width: 109.344px
style236width: 109.578px
style8width: 1090px
style838width: 109pt
style1622width: 109px
style1139width: 10pt
style131width: 10px
style203width: 11%
style12width: 110.55px
style36width: 110.8px
style26width: 1103px
style30width: 1106px
style1623width: 110pt
style761width: 110px
style1665width: 111pt
style598width: 111px
style6width: 112.319px
style100width: 112.483px
style1065width: 112pt
style142width: 112px
style86width: 113.037px
style392width: 113.194px
style6width: 1130px
style1326width: 113pt
style4281width: 113px
style18width: 114.444px
style81width: 114.656px
style568width: 114pt
style388width: 114px
style35width: 115.109px
style27width: 115.75px
style4width: 1150.44px
style38width: 115pt
style814width: 115px
style9width: 116.672px
style6width: 116.956px
style2width: 1162px
style509width: 116pt
style2332width: 116px
style170width: 117.15pt
style236width: 117.359px
style16width: 117.5pt
style6width: 117.733px
style520width: 117.933px
style1677width: 117pt
style138width: 117px
style715width: 118.05px
style24width: 118.467px
style36width: 118.542px
style9width: 118.953px
style104width: 1181px
style84width: 1186px
style640width: 118pt
style266width: 118px
style24width: 1191px
style1076width: 119pt
style329width: 119px
style140width: 12%
style66width: 120.883px
style21width: 120.8pt
style756width: 120.988px
style8width: 1206px
style158width: 120pt
style1235width: 120px
style3width: 121.472px
style370width: 121pt
style258width: 121px
style81width: 122.656px
style365width: 1227px
style1372width: 122pt
style3772width: 122px
style10width: 1230.08px
style15261width: 123pt
style865width: 123px
style35width: 124.125px
style3width: 124.556px
style9width: 124.562px
style45width: 124.938px
style2width: 1245px
style1043width: 124pt
style2022width: 124px
style18width: 125.031px
style315width: 125.35pt
style44width: 125.511px
style12width: 125.521px
style24width: 125.672px
style144width: 125pt
style313width: 125px
style9width: 126.141px
style27width: 126.15px
style3217width: 126.297px
style12width: 126.875px
style57width: 1261px
style6width: 1262px
style5width: 1267.78px
style9width: 1268px
style4443width: 126pt
style1365width: 126px
style24width: 127.323px
style1365width: 127.733px
style40width: 127.884px
style99width: 127pt
style2726width: 127px
style100width: 128.038px
style12width: 128.875px
style45width: 128.945px
style45width: 128.984px
style178width: 128pt
style1461width: 128px
style6width: 129.106px
style198width: 129.172px
style368width: 129.941px
style10width: 1293.21px
style976width: 129pt
style1550width: 129px
style268width: 13.65pt
style737width: 13.6pt
style1449width: 130.266px
style24width: 130.312px
style28width: 130.8px
style152width: 1301.68px
style7width: 1304.77px
style30width: 130pt
style497width: 130px
style161width: 131.6px
style10width: 1315.47px
style2297width: 131pt
style1755width: 131px
style168width: 132.067px
style50width: 132.442px
style42width: 132.4px
style12width: 132.511px
style42width: 132.71px
style134width: 132pt
style590width: 132px
style3217width: 133.219px
style81width: 133.288px
style36width: 133.469px
style26width: 133.872px
style50width: 133pt
style995width: 133px
style8width: 134.485px
style26width: 1344.95px
style10width: 1345.76px
style404width: 134pt
style1418width: 134px
style278width: 135.66px
style112width: 135.778px
style201width: 135.7pt
style4width: 135.928px
style2width: 1356.16px
style910width: 135pt
style491width: 135px
style236width: 136.547px
style10width: 136.5pt
style8width: 136pt
style658width: 136px
style20width: 137.031px
style77width: 137.113px
style6width: 137.269px
style704width: 137.324px
style640width: 137.441px
style208width: 137.717px
style913width: 137pt
style415width: 137px
style86width: 138.062px
style207width: 138.788px
style112width: 138.92px
style8width: 138.9pt
style10width: 1383px
style164width: 138pt
style74width: 138px
style268width: 139.25pt
style411width: 139pt
style1798width: 139px
style246width: 13pt
style197width: 13px
style5width: 14.35pt
style63width: 140.275px
style63width: 140.4px
style210width: 140.672px
style168width: 140.733px
style6007width: 140pt
style739width: 140px
style198width: 141.844px
style65width: 141pt
style1694width: 141px
style2width: 1421px
style2width: 1425px
style1129width: 142pt
style452width: 142px
style1323width: 143.993px
style953width: 143pt
style793width: 143px
style64width: 144.182px
style1667width: 144pt
style5727width: 144px
style18width: 145.625px
style27width: 145pt
style30width: 145px
style64width: 146.444px
style27width: 146.734px
style18width: 146.911px
style219width: 146pt
style1833width: 146px
style6width: 147.031px
style36width: 147.594px
style6width: 147.639px
style27width: 147.75px
style2773width: 147px
style66width: 148.09px
style100width: 148.819px
style10width: 1489.93px
style110width: 148pt
style1288width: 148px
style81width: 149.328px
style20width: 149.478px
style6width: 1499px
style1743width: 149pt
style1664width: 149px
style2570width: 14pt
style59width: 15%
style42width: 150.66px
style396width: 150.938px
style7width: 1500px
style7width: 1506px
style21width: 1507px
style225width: 150pt
style649width: 150px
style750width: 151pt
style893width: 151px
style22width: 152.344px
style1478width: 152pt
style1084width: 152px
style804width: 153.042px
style44width: 153.21px
style236width: 153.328px
style81width: 153.359px
style45width: 153.531px
style119width: 153pt
style2425width: 153px
style414width: 154.137px
style70width: 154.198px
style36width: 154.801px
style871width: 154.972px
style5418width: 154pt
style179width: 154px
style20width: 155.42px
style107width: 1553px
style27width: 1554px
style191width: 155pt
style1512width: 155px
style198width: 156.328px
style201width: 156.35pt
style348width: 156pt
style2777width: 156px
style55width: 157.344px
style100width: 157.813px
style36width: 157.9px
style1725width: 157pt
style3080width: 157px
style66width: 158.609px
style4459width: 158pt
style336width: 158px
style1013width: 159pt
style4222width: 159px
style131width: 15px
style70width: 16%
style99width: 160.047px
style8width: 160.5pt
style420width: 160pt
style1925width: 160px
style24width: 161.188px
style368width: 161.777px
style152width: 161pt
style2557width: 161px
style1449width: 162.188px
style20width: 162.656px
style36width: 162.672px
style24width: 162.938px
style29width: 162pt
style2585width: 162px
style36width: 163.65px
style5width: 163.906px
style270width: 163pt
style649width: 163px
style1072width: 164.056px
style258width: 164pt
style56width: 164px
style16width: 165.45pt
style60width: 165pt
style1792width: 165px
style27width: 166pt
style3014width: 166px
style24width: 167.781px
style103width: 167pt
style121width: 167px
style4width: 168.281px
style1505width: 168px
style7width: 169.403px
style77width: 169.562px
style7width: 169.748px
style229width: 169px
style14width: 16pt
style335width: 16px
style14width: 170.052px
style1072width: 170.056px
style25width: 170.434px
style14width: 170.875px
style1559width: 170pt
style567width: 170px
style165width: 171.312px
style12width: 171.625px
style18width: 171pt
style824width: 171px
style10width: 172.123px
style1005width: 172.458px
style1072width: 172.917px
style349width: 172pt
style2832width: 172px
style24width: 173.052px
style1072width: 173.361px
style3877width: 173px
style1072width: 174.889px
style2285width: 174px
style40width: 175pt
style313width: 175px
style575width: 176pt
style86width: 176px
style49width: 177.326px
style251width: 177pt
style1282width: 177px
style290width: 178pt
style443width: 178px
style251width: 179pt
style3235width: 179px
style473width: 17pt
style56width: 18%
style45width: 180.531px
style12width: 180.818px
style5width: 180.868px
style2298width: 180pt
style1744width: 180px
style28width: 181.859px
style1457width: 181pt
style492width: 181px
style236width: 182.375px
style138width: 182.997px
style142width: 182pt
style1618width: 182px
style91width: 183.05px
style14width: 183.297px
style3width: 183.317px
style9width: 183.328px
style363width: 183pt
style2672width: 183px
style54width: 184.016px
style165width: 184.062px
style8width: 184.25pt
style402width: 184.5pt
style14width: 184.649px
style1943width: 184pt
style311width: 184px
style234width: 185.656px
style117width: 185.672px
style36width: 185pt
style1072width: 185px
style25width: 186.771px
style88width: 186.967px
style98width: 186pt
style451width: 186px
style1556width: 187pt
style438width: 187px
style210width: 188.516px
style392width: 188.802px
style596width: 188pt
style2835width: 188px
style56width: 189.3px
style335width: 189.65pt
style60width: 189.7pt
style112width: 189.901px
style56width: 189pt
style2095width: 189px
style7430width: 18pt
style131width: 18px
style99width: 190.799px
style2086width: 190px
style56width: 191pt
style1345width: 191px
style144width: 192.727px
style5width: 192.743px
style112width: 192.969px
style1189width: 192px
style138width: 193.026px
style9width: 193.926px
style987width: 193pt
style1477width: 193px
style48width: 194.667px
style150width: 194pt
style180width: 194px
style100width: 195.764px
style142width: 195pt
style579width: 195px
style14width: 196.059px
style16width: 196.344px
style140width: 196pt
style439width: 196px
style6width: 197.042px
style5width: 197.65pt
style16width: 197.828px
style219width: 197.925px
style112width: 197.955px
style198width: 197pt
style2188width: 197px
style24width: 198.312px
style108width: 198.4pt
style7width: 198.821px
style221width: 198pt
style645width: 198px
style28width: 199.104px
style161width: 199.475px
style100width: 199pt
style259width: 199px
style2077width: 19pt
style215width: 19px
style161width: 2.25pt
style105width: 20%
style160width: 200pt
style403width: 200px
style210width: 201pt
style333width: 201px
style101width: 202pt
style88width: 202px
style910width: 203.917px
style21width: 203pt
style623width: 203px
style7width: 204.984px
style74width: 204pt
style146width: 204px
style207width: 205.337px
style78width: 205.762px
style84width: 205pt
style1297width: 205px
style201width: 206pt
style683width: 206px
style1502width: 207.141px
style227width: 207pt
style326width: 207px
style294width: 208.58px
style24width: 208.969px
style61width: 208px
style165width: 209.422px
style70width: 209.525px
style14width: 209pt
style579width: 209px
style4675width: 20pt
style814width: 20px
style26width: 210.909px
style69width: 210pt
style230width: 210px
style66width: 211.25px
style675width: 211pt
style1512width: 211px
style25width: 212.222px
style154width: 212.5px
style252width: 212pt
style337width: 212px
style359width: 213pt
style107width: 213px
style14width: 214.028px
style18width: 214.052px
style54width: 214.578px
style27width: 215.45px
style14width: 215.819px
style64width: 215pt
style677width: 215px
style99width: 216.181px
style170width: 216.1pt
style6width: 216.364px
style4294width: 216pt
style180width: 216px
style28width: 217.273px
style126width: 217.5px
style548width: 217px
style12width: 218.781px
style458width: 218pt
style125width: 218px
style6width: 219.091px
style4width: 219.167px
style211width: 219px
style274width: 21px
style294width: 22%
style1275width: 220.242px
style81width: 220.462px
style68width: 220pt
style210width: 220px
style68width: 221.818px
style177width: 221pt
style401width: 221px
style6width: 222.083px
style54width: 222.727px
style54730width: 222pt
style319width: 222px
style378width: 223.5pt
style6width: 223.894px
style40width: 223.935px
style171width: 223pt
style543width: 223px
style24width: 224.125px
style28width: 224.545px
style155width: 224pt
style94width: 224px
style207width: 225.075px
style789width: 225pt
style215width: 225px
style66width: 226.175px
style99width: 226.375px
style21width: 226.578px
style275width: 226.788px
style128width: 226pt
style157width: 226px
style146width: 227pt
style816width: 227px
style19166width: 228pt
style614width: 228px
style13width: 229pt
style560width: 229px
style309width: 22pt
style167width: 22px
style52width: 23.9757px
style60width: 230.628px
style4width: 230.833px
style1682width: 230pt
style1071width: 230px
style18width: 231.073px
style275width: 231.113px
style77width: 231pt
style1774width: 231px
style138width: 232.997px
style503width: 232px
style18width: 233.052px
style426width: 233pt
style13width: 233px
style295width: 234.656px
style119width: 234.75pt
style2932width: 234pt
style70width: 234px
style28width: 235.637px
style14width: 235.851px
style28width: 235.887px
style56width: 235pt
style154width: 235px
style732width: 236pt
style236width: 236px
style199width: 237pt
style441width: 237px
style1787width: 238pt
style917width: 238px
style99width: 239.578px
style532width: 239pt
style1230width: 239px
style22width: 23pt
style155width: 23px
style115width: 24%
style18width: 240.073px
style69width: 240pt
style1692width: 240px
style335width: 241.7pt
style6width: 241.818px
style48width: 241.8pt
style132width: 241px
style6width: 242.419px
style40width: 242.486px
style511width: 242pt
style341width: 242px
style1459width: 243pt
style465width: 243px
style720width: 244pt
style233width: 244px
style1203width: 245pt
style1253width: 245px
style112width: 246.25px
style54width: 246.656px
style402width: 246.85pt
style564width: 246pt
style850width: 246px
style22width: 247.202px
style399width: 247pt
style100width: 247px
style28width: 248.182px
style270width: 248pt
style100width: 248px
style28width: 249.091px
style54width: 249.594px
style18width: 249.773px
style946width: 249pt
style1223width: 249px
style3782width: 24pt
style888width: 24px
style379width: 25%
style10width: 25.3438px
style504width: 25.5pt
style99width: 250.156px
style42width: 250.675px
style313width: 250px
style14width: 251.128px
style8width: 251.6pt
style96width: 251.818px
style4002width: 251pt
style60width: 251px
style32width: 252.727px
style731width: 252pt
style39width: 252px
style18width: 253.2px
style399width: 253pt
style4width: 253px
style26width: 254.545px
style12width: 254.75px
style2261width: 254pt
style396width: 254px
style28width: 255pt
style1015width: 255px
style63width: 256.15pt
style274width: 256pt
style55width: 256px
style49width: 257.65pt
style1711width: 257px
style1174width: 258pt
style580width: 258px
style28width: 259.556px
style121width: 259pt
style932width: 259px
style393width: 25pt
style9width: 25px
style18width: 260pt
style208width: 260px
style17width: 261.449px
style1035width: 261pt
style1050width: 261px
style100width: 262.836px
style82width: 262pt
style553width: 262px
style172width: 263px
style56width: 264pt
style1502width: 265.766px
style7width: 265.95pt
style14width: 265pt
style105width: 265px
style42width: 266.667px
style54width: 266pt
style474width: 266px
style144width: 267pt
style1078width: 267px
style1094width: 268px
style56width: 269pt
style806width: 269px
style635width: 26pt
style1533width: 26px
style52width: 27.9688px
style7width: 270px
style1502width: 271.094px
style4width: 271.778px
style108width: 271pt
style276width: 271px
style76width: 272pt
style182width: 272px
style8width: 273.233px
style664width: 273pt
style140width: 274px
style36width: 275.333px
style376width: 275pt
style191width: 275px
style24width: 276.5px
style15width: 276.632px
style600width: 276pt
style557width: 276px
style7width: 277.543px
style240width: 277pt
style1533width: 277px
style63width: 278.7pt
style36width: 278.8px
style7width: 278pt
style503width: 279pt
style821width: 279px
style789width: 27px
style52width: 28.9757px
style25width: 280.881px
style21width: 281.2pt
style196width: 281.378px
style236width: 281.453px
style384width: 281.66px
style7width: 281.719px
style49width: 281pt
style1263width: 281px
style1365width: 282.533px
style8width: 282.95pt
style40width: 282pt
style40width: 282px
style275width: 283.925px
style118width: 283px
style214width: 284pt
style667width: 284px
style56width: 285pt
style61width: 285px
style81width: 286.031px
style64width: 286.889px
style50width: 286.918px
style546width: 286pt
style270width: 286px
style45width: 287.25px
style45width: 287.91px
style1808width: 287pt
style292width: 287px
style196width: 288.395px
style262width: 288pt
style306width: 288px
style288width: 289pt
style47width: 289px
style20758width: 28pt
style280width: 28px
style56width: 29%
style52width: 29.9826px
style81width: 290.156px
style1082width: 290pt
style525width: 290px
style33width: 291.333px
style4width: 291.885px
style289width: 291pt
style113width: 291px
style67width: 292.05pt
style137width: 292pt
style230width: 292px
style30width: 293.003px
style21width: 293.312px
style4width: 293.344px
style970width: 293pt
style174width: 293px
style97width: 294px
style36width: 295pt
style132width: 295px
style44width: 296.733px
style125width: 296pt
style19width: 296px
style36width: 297.047px
style14width: 297.17px
style42width: 297.2px
style554width: 297pt
style21width: 297px
style28width: 298.8px
style938width: 298pt
style208width: 298px
style9width: 299.375px
style1407width: 299pt
style1width: 299px
style16090width: 29pt
style2012width: 29px
style66width: 2px
style52width: 30.9722px
style6width: 300.232px
style260width: 300pt
style112width: 300px
style10width: 301.344px
style16width: 301.862px
style77width: 301pt
style24width: 301px
style332width: 302pt
style441width: 302px
style70width: 303.872px
style802width: 303px
style188width: 304px
style20width: 305.057px
style44width: 305pt
style113width: 305px
style81width: 306.328px
style21width: 306.688px
style214width: 306pt
style413width: 306px
style3width: 307.107px
style599width: 307px
style4width: 308.222px
style140width: 308.672px
style1383width: 308pt
style1721width: 308px
style3217width: 309.672px
style161width: 309px
style98width: 30pt
style35width: 30px
style504width: 31.5pt
style27width: 310.15px
style8width: 310pt
style100width: 311.667px
style412width: 311px
style81width: 312.688px
style14width: 312pt
style39width: 312px
style66width: 313.925px
style28width: 313pt
style124width: 313px
style124width: 314px
style78width: 315.337px
style315width: 315.65pt
style440width: 315pt
style30width: 315px
style129width: 316px
style5width: 317pt
style386width: 317px
style86width: 318.1px
style12width: 318.343px
style56width: 318pt
style285width: 318px
style20width: 319.062px
style98width: 319pt
style148width: 319px
style783width: 31pt
style90width: 31px
style52width: 32.9688px
style396width: 320pt
style291width: 320px
style14width: 321.462px
style14width: 321.516px
style903width: 321px
style133width: 322px
style1694width: 323pt
style91width: 323px
style414width: 324.212px
style628width: 324px
style49width: 325pt
style209width: 325px
style196width: 326.278px
style1727width: 326px
style23width: 327px
style17width: 328.523px
style182width: 328pt
style311width: 328px
style9width: 329.625px
style40width: 329.861px
style203width: 329pt
style4width: 329px
style258width: 32pt
style705width: 32px
style104width: 33.9757px
style249width: 330pt
style238width: 330px
style1023width: 331pt
style14width: 331px
style232width: 332pt
style574width: 333.25pt
style251width: 333pt
style469width: 333px
style14width: 334px
style16width: 335.513px
style138width: 335.994px
style329width: 335pt
style344width: 335px
style25width: 336.337px
style20width: 336.441px
style12width: 336px
style98width: 337pt
style413width: 337px
style6width: 338.344px
style350width: 338pt
style767width: 338px
style3287width: 339pt
style58width: 339px
style450width: 33pt
style155width: 33px
style55width: 340.219px
style111width: 340pt
style14width: 340px
style55width: 341.094px
style66width: 341.372px
style341width: 341pt
style141width: 342pt
style46width: 342px
style42width: 343.475px
style72width: 343.6px
style16width: 343.7pt
style30width: 343px
style91width: 344pt
style162width: 344px
style36width: 345px
style84width: 346.95pt
style76width: 346pt
style286width: 346px
style93width: 347px
style503width: 348pt
style349width: 348px
style100width: 349.097px
style96width: 349pt
style205width: 349px
style21352width: 34pt
style413width: 34px
style56width: 35%
style52width: 35.1215px
style140width: 350.172px
style36width: 350.462px
style36width: 350.594px
style379width: 350pt
style125width: 350px
style1380width: 351pt
style49width: 351px
style832width: 352pt
style68width: 352px
style303width: 353pt
style285width: 353px
style3width: 354.033px
style4width: 354.048px
style6width: 354.764px
style2953width: 354pt
style59width: 354px
style1752width: 355pt
style28width: 355px
style84width: 356.8pt
style319width: 356pt
style40width: 356px
style6width: 357.225px
style355width: 357pt
style1525width: 357px
style210width: 358.719px
style112width: 358.778px
style268width: 358pt
style568width: 358px
style102width: 359pt
style138width: 359px
style4321width: 35pt
style155width: 35px
style747width: 36%
style21width: 36.65pt
style52width: 36.9792px
style893width: 360pt
style142width: 360px
style295width: 361.328px
style1292width: 361pt
style13width: 361px
style72width: 362.2pt
style16width: 362.726px
style180width: 362pt
style151width: 362px
style91width: 363pt
style687width: 363px
style16width: 364.312px
style144width: 364pt
style63width: 364px
style83width: 365pt
style1716width: 365px
style18width: 366.889px
style156width: 366pt
style577width: 366px
style55width: 367pt
style10width: 368.25pt
style91width: 368pt
style4526width: 368px
style378width: 369pt
style3992width: 36pt
style205width: 36px
style105width: 37%
style63width: 37.4%
style8width: 370px
style16width: 371.85px
style187width: 371pt
style54width: 371px
style42width: 372pt
style388width: 372px
style430width: 373pt
style147width: 373px
style42width: 374pt
style147width: 374px
style116width: 375px
style480width: 376px
style24width: 377px
style130width: 378px
style99width: 379pt
style1297width: 379px
style302width: 37px
style18width: 38.08%
style504width: 38.25pt
style36width: 380.538px
style4width: 380px
style56width: 381pt
style513width: 381px
style156width: 382px
style165width: 383pt
style33width: 383px
style28width: 384px
style56width: 386pt
style18width: 386px
style144width: 387.273px
style1462width: 388px
style35width: 389.826px
style655width: 389px
style3725width: 38pt
style124width: 38px
style504width: 39.75pt
style52width: 39.9653px
style61width: 390px
style224width: 391pt
style221width: 391px
style275width: 392.575px
style468width: 392pt
style1319width: 392px
style42width: 393.422px
style111width: 393px
style161width: 394.675px
style121width: 394px
style52width: 395px
style28width: 396pt
style343width: 396px
style28width: 397px
style289width: 398pt
style868width: 398px
style12width: 399pt
style134width: 39pt
style163width: 39px
style9width: 3pt
style5width: 3px
style60width: 4.3pt
style2width: 40%
style52width: 40.9549px
style245width: 400px
style304width: 401pt
style320width: 401px
style50width: 402.073px
style27width: 402.625px
style7width: 402px
style72width: 403.6px
style358width: 403px
style79width: 404pt
style85width: 404px
style1072width: 405.306px
style91width: 405px
style1072width: 406.833px
style1277width: 406px
style1072width: 407.278px
style1005width: 407.736px
style70width: 407pt
style324width: 407px
style1141width: 408px
style366width: 409px
style8371width: 40pt
style22width: 40px
style70width: 41%
style504width: 41.25pt
style1072width: 410.139px
style185width: 411px
style6width: 412pt
style220width: 412px
style196width: 413.409px
style66width: 413.906px
style43width: 413pt
style12width: 413px
style66width: 414pt
style346width: 414px
style36width: 415.962px
style2width: 415pt
style66width: 416.031px
style66width: 416.062px
style1072width: 416.139px
style42width: 416pt
style318width: 416px
style132width: 417px
style136width: 418px
style445width: 419px
style282width: 41pt
style272width: 41px
style52width: 42.9514px
style42width: 420.417px
style20width: 421pt
style56width: 421px
style76width: 422.563px
style29width: 422px
style18width: 423.375px
style134width: 424pt
style342width: 424px
style871width: 425.222px
style863width: 425px
style12width: 426pt
style217width: 426px
style804width: 427.153px
style8width: 427pt
style215width: 427px
style161width: 428pt
style8width: 429.119px
style65width: 429px
style15027width: 42pt
style286width: 42px
style105width: 43%
style69width: 430pt
style209width: 430px
style90width: 431px
style54width: 432.016px
style8width: 432.65pt
style147width: 432pt
style1409width: 432px
style10width: 434pt
style136width: 434px
style8width: 435.75pt
style7width: 436pt
style74width: 436px
style153width: 437pt
style2width: 438.097px
style49width: 438.667px
style19width: 438pt
style191width: 438px
style7width: 439pt
style35width: 439px
style15615width: 43pt
style228width: 43px
style1008width: 44.25pt
style70width: 440.4px
style141width: 440pt
style61width: 440px
style1129width: 441pt
style1width: 441px
style417width: 442pt
style860width: 442px
style16width: 443.45pt
style35width: 443.516px
style197width: 443pt
style40width: 443px
style11width: 444.094px
style6width: 444.148px
style112width: 444.222px
style397width: 444pt
style82width: 444px
style12width: 445.426px
style50width: 445.881px
style1173width: 445pt
style53width: 445px
style1387width: 446pt
style20width: 446px
style2767width: 447pt
style3width: 448.475px
style151width: 448pt
style77width: 448px
style66width: 449.047px
style36width: 449pt
style12width: 449px
style192width: 44pt
style178width: 44px
style21width: 450pt
style7width: 450px
style239width: 451pt
style54width: 452.763px
style208width: 452pt
style105width: 453pt
style98width: 453px
style258width: 454pt
style1455width: 454px
style60width: 455.38px
style13width: 455pt
style67width: 455px
style471width: 456px
style92width: 457px
style28width: 458pt
style617width: 458px
style14width: 459px
style616width: 45pt
style240width: 45px
style56width: 46%
style24width: 46.8982px
style67width: 460pt
style432width: 460px
style170width: 461px
style520width: 462.267px
style112width: 462px
style45width: 463px
style325width: 466.8px
style383width: 466px
style3584width: 467px
style49width: 469.549px
style445width: 469px
style403width: 46pt
style3756width: 46px
style504width: 47.25pt
style12width: 47.7778px
style7width: 470px
style3width: 471.781px
style205width: 471px
style20width: 472.045px
style12width: 472.667px
style105width: 472px
style24width: 474.306px
style78width: 474pt
style40width: 475px
style180width: 476px
style56width: 478.3px
style84width: 479px
style21width: 47pt
style1185width: 47px
style504width: 48.75pt
style3width: 48.8963px
style9width: 48.9062px
style761width: 480px
style18width: 481px
style84width: 482.624px
style26width: 482.727px
style7width: 482px
style28width: 483.636px
style15width: 483px
style6width: 484.545px
style133width: 484px
style142width: 485px
style56width: 486.364px
style2241width: 486px
style28width: 487.273px
style17width: 488px
style6width: 489.091px
style756width: 489.4px
style186width: 489px
style1361width: 48px
style56width: 49%
style1323width: 490.017px
style3width: 490.393px
style4width: 490.833px
style117width: 490px
style6width: 491.818px
style128width: 491px
style20width: 492px
style12width: 493.317px
style7width: 493px
style49width: 494px
style34width: 495.455px
style98width: 495px
style90width: 496px
style26width: 497.273px
style114width: 497px
style3width: 498.764px
style155width: 498px
style147width: 499.028px
style4939width: 49pt
style183width: 49px
style96width: 4pt
style20width: 50%
style59width: 50.79%
style28width: 500.909px
style88width: 500px
style18width: 501.188px
style1126width: 501px
style6width: 502pt
style6width: 503px
style6width: 504px
style182width: 505px
style66width: 507.094px
style28width: 507.475px
style7width: 507px
style6width: 508.679px
style72width: 508px
style4width: 509px
style891width: 50pt
style21width: 51%
style1width: 51.8%
style126width: 510.833px
style4width: 510.8px
style91width: 512px
style351width: 514px
style81width: 515.75px
style279width: 515px
style111width: 516px
style119width: 517px
style1320width: 518px
style264width: 519px
style134width: 51pt
style140width: 51px
style9width: 52%
style9width: 52.43%
style504width: 52.5pt
style7width: 520.333px
style411width: 520px
style38width: 521.929px
style231width: 521px
style62width: 522px
style5width: 523px
style10width: 524pt
style1width: 525px
style71width: 527px
style2684width: 52pt
style110width: 52px
style5width: 53.18%
style2width: 530.017px
style11width: 530px
style36width: 531px
style78width: 532.55px
style320width: 532px
style173width: 534px
style27width: 535px
style12width: 536pt
style1width: 536px
style38width: 537px
style4width: 538.056px
style53width: 538px
style363width: 539px
style701width: 53pt
style655width: 53px
style1301width: 540px
style107width: 541px
style6width: 542px
style48width: 543px
style246width: 544px
style175width: 545px
style112width: 546.054px
style6width: 546.344px
style14width: 546.597px
style44width: 546px
style207width: 547px
style17width: 548.878px
style438width: 548px
style14width: 549px
style822width: 54pt
style3093width: 54px
style79width: 550px
style66width: 551.55px
style8width: 551px
style99width: 552.359px
style272width: 552px
style218width: 553px
style1064width: 554px
style238width: 555px
style16width: 556.3px
style136width: 556px
style36width: 557.612px
style120width: 557pt
style108width: 558.672px
style20width: 558px
style3082width: 559px
style627width: 55pt
style285width: 55px
style18width: 56.8125px
style18width: 56.8594px
style63width: 56.95pt
style100width: 560px
style6width: 561px
style221width: 562px
style70width: 563px
style55width: 564.688px
style20width: 564px
style28width: 565.141px
style382width: 565px
style18width: 566.79px
style269width: 566px
style30width: 567px
style40width: 568px
style124width: 569px
style253width: 56pt
style2801width: 56px
style81width: 57.3438px
style18width: 57.9688px
style18width: 57.9844px
style302width: 571px
style55width: 572.344px
style128width: 572px
style1145width: 573px
style36width: 574.801px
style14width: 574px
style18width: 575px
style139width: 576px
style99width: 577.309px
style101width: 577px
style12width: 578pt
style33width: 578px
style3652width: 57pt
style6084width: 57px
style6width: 58.0104px
style10width: 580px
style16width: 581px
style1651width: 582px
style3width: 583px
style18width: 584.361px
style604width: 584px
style109width: 587px
style112width: 588px
style1753width: 589px
style335width: 58pt
style491width: 58px
style7width: 590px
style72width: 591px
style45width: 592.4px
style45width: 592.75px
style141width: 592px
style6width: 593px
style295width: 594px
style417width: 595px
style40width: 596px
style59width: 597px
style2width: 598px
style351width: 599px
style326width: 59pt
style368width: 59px
style545width: 5pt
style19width: 5px
style109width: 60%
style81width: 60.4062px
style70width: 600.275px
style40width: 600.816px
style616width: 600px
style65width: 601px
style6width: 602.494px
style30width: 602px
style91width: 603px
style392width: 604.809px
style6width: 604.933px
style331width: 604px
style6width: 605px
style91width: 606px
style121width: 607px
style14width: 608.16px
style123width: 608px
style422width: 60pt
style1563width: 60px
style13width: 610px
style127width: 612px
style250width: 613px
style182width: 614px
style1011width: 615px
style333width: 616px
style72width: 617px
style414width: 618.05px
style98width: 618px
style88width: 619px
style73width: 61pt
style297width: 61px
style9width: 620.859px
style49width: 620px
style91width: 621px
style8width: 622px
style7width: 623px
style19width: 624px
style47width: 625px
style3width: 626.208px
style7width: 627px
style4width: 628px
style12width: 629.901px
style277width: 62pt
style457width: 62px
style63width: 63.4pt
style18width: 63.6px
style4width: 630px
style198width: 632px
style32width: 635px
style3034width: 63pt
style77width: 63px
style747width: 64%
style70width: 640px
style260width: 641px
style86width: 642px
style964width: 643px
style16width: 644px
style880width: 645px
style77width: 646px
style2width: 647px
style180width: 648.4px
style24width: 648px
style81width: 649px
style1000width: 64pt
style4396width: 64px
style1365width: 65.1833px
style108width: 65.3281px
style18width: 65.375px
style24width: 65.4167px
style12width: 65.5556px
style219width: 65.7875px
style274width: 650px
style11width: 651px
style70width: 653px
style35width: 655px
style54width: 659px
style3778width: 65pt
style2125width: 65px
style236width: 66.1719px
style81width: 66.3281px
style81width: 66.8125px
style16width: 66.8px
style1275width: 665.383px
style38width: 666px
style1072width: 667px
style4width: 669px
style21width: 66pt
style575width: 66px
style358width: 67%
style18width: 67.0104px
style140width: 674.922px
style70width: 674px
style39width: 677px
style77width: 679px
style301width: 67pt
style430width: 67px
style93width: 680px
style6width: 681.109px
style99width: 681.672px
style140width: 681px
style66width: 684px
style26width: 685px
style20width: 689px
style2528width: 68pt
style25width: 68px
style273width: 69%
style54width: 69.125px
style54width: 69.3594px
style81width: 69.5781px
style63width: 69.5pt
style25width: 690.451px
style21width: 692px
style25width: 693px
style82width: 695px
style5width: 696.927px
style15width: 697.812px
style147width: 69pt
style1798width: 69px
style9width: 6pt
style68width: 7.4388in
style544width: 7.4583in
style68width: 7.4944in
style68width: 7.5277in
style236width: 70.6094px
style6width: 701px
style1275width: 704.108px
style7width: 705.653px
style6width: 707px
style475width: 70pt
style358width: 70px
style14width: 71.8594px
style6width: 710.344px
style896width: 714px
style12width: 715px
style6width: 716px
style1126width: 71pt
style1177width: 71px
style18width: 721px
style32width: 722px
style19width: 724px
style6width: 725.783px
style6418width: 72pt
style252width: 72px
style35width: 73.4444px
style198width: 733.719px
style165width: 735px
style28width: 739.167px
style12width: 739px
style649width: 73pt
style4090width: 73px
style18width: 74.0104px
style38width: 740px
style28width: 741.75pt
style2width: 741.791px
style7width: 741px
style12width: 742.033px
style8width: 742.956px
style760width: 742px
style20width: 743.707px
style53width: 743px
style6width: 747px
style68width: 748px
style4width: 749px
style859width: 74pt
style607width: 74px
style392width: 75.7639px
style116width: 750px
style425width: 754px
style10width: 755px
style7width: 756px
style6width: 757px
style588width: 75pt
style174width: 75px
style54width: 76.2656px
style84width: 76.5pt
style144width: 76.6406px
style36width: 76.9375px
style612width: 760px
style165width: 761.203px
style32width: 762px
style8width: 763px
style6width: 765px
style32width: 766px
style1228width: 76pt
style89width: 76px
style24width: 77.7188px
style2width: 770px
style12width: 773.381px
style10width: 773px
style4width: 776px
style4492width: 77pt
style57width: 77px
style72width: 78.3594px
style54width: 78.4px
style49width: 78.6667px
style2width: 78.74%
style129width: 780px
style24width: 782px
style35width: 783.174px
style50width: 783px
style1width: 784px
style33width: 785.26px
style40width: 785px
style1746width: 78pt
style2188width: 78px
style14width: 79.3281px
style10width: 79.6%
style7width: 79.8667px
style123width: 790px
style6width: 792px
style1180width: 79px
style638width: 8%
style1058width: 80%
style15width: 80.1042px
style35width: 801px
style60width: 802px
style7width: 807px
style181width: 80pt
style1451width: 80px
style7width: 81%
style5width: 81.06%
style201width: 81.2px
style24width: 815px
style2width: 819.176px
style6width: 819.575px
style1119width: 81pt
style763width: 81px
style2width: 82.43%
style7width: 820px
style44width: 822px
style319width: 824px
style64width: 825px
style4width: 827.557px
style70width: 827px
style66width: 828.038px
style3366width: 82pt
style1987width: 82px
style18width: 83.31%
style7width: 83.32%
style756width: 83.3625px
style165width: 834px
style25width: 837.899px
style12width: 837px
style303width: 83pt
style671width: 83px
style22width: 84.1875px
style84width: 84.2pt
style392width: 84.4618px
style2width: 84.51%
style289width: 84.9625px
style49width: 84.9722px
style4width: 840px
style3667width: 84pt
style898width: 84px
style14width: 85.4844px
style63width: 85.86%
style40width: 853.2px
style14width: 855px
style8width: 856px
style2283width: 85pt
style602width: 85px
style5width: 86.03%
style28width: 86.675px
style1190width: 86pt
style284width: 86px
style236width: 87.5938px
style207width: 870px
style13width: 873px
style117width: 874px
style24width: 878.219px
style14width: 878.859px
style166width: 87pt
style2674width: 87px
style2842width: 88%
style18width: 88.4px
style4width: 88.5%
style9width: 88.79%
style3983width: 88pt
style2943width: 88px
style133width: 89%
style2width: 89.24%
style4width: 89.3438px
style67width: 89.37%
style49width: 89.3pt
style60width: 890px
style16width: 893.941px
style14width: 899.688px
style636width: 89pt
style971width: 89px
style336width: 9.8pt
style103width: 90%
style52width: 90.7%
style368width: 90.7031px
style1449width: 90.9375px
style6width: 904px
style30width: 906px
style2550width: 90pt
style175width: 90px
style14width: 91%
style5width: 91.28%
style756width: 91.3125px
style33width: 91.4062px
style28width: 910px
style121width: 91pt
style1258width: 91px
style72width: 92.15pt
style56width: 92.1pt
style80width: 922px
style5088width: 92pt
style382width: 92px
style54width: 93.1625px
style7width: 93.23%
style4width: 93.3438px
style6width: 93.6478px
style14width: 935.519px
style1173width: 93pt
style847width: 93px
style756width: 94.075px
style67width: 94.35%
style3width: 94.4266px
style9width: 94.4375px
style2width: 94.56%
style52width: 94.9479px
style70width: 941.788px
style12width: 944px
style15width: 948px
style694width: 94pt
style444width: 94px
style3width: 95.23%
style8width: 95.6167px
style64width: 95.65%
style1365width: 95.75px
style7811width: 95pt
style1525width: 95px
style6width: 96%
style8width: 96.17%
style67width: 96.48%
style64width: 96.49%
style18width: 96.6667px
style25width: 96.7535px
style368width: 96.8359px
style38width: 96.9906px
style28width: 962.5px
style56width: 966px
style20width: 967.917px
style867width: 96pt
style2187width: 96px
style2width: 97%
style14width: 97.0167px
style16width: 97.03%
style1754width: 97.0625px
style12width: 97.34%
style28width: 97.675px
style7width: 97.87%
style965width: 97pt
style332width: 97px
style175width: 98%
style61width: 98.05%
style84width: 98.05pt
style9width: 98.12%
style126width: 98.1px
style67width: 98.27%
style67width: 98.6%
style212width: 98.8px
style5width: 98.99%
style2width: 980px
style6width: 981.818px
style8width: 982.727px
style104width: 989px
style1585width: 98pt
style921width: 98px
style125width: 99%
style69width: 99.05%
style19width: 99.14%
style24width: 99.2375px
style9width: 99.24%
style67width: 99.27%
style219width: 99.2875px
style13width: 99.48%
style12width: 99.5126px
style4width: 99.56%
style4width: 99.61%
style93width: 99.73%
style2width: 99.78%
style16width: 99.82%
style185width: 99.87%
style58width: 99.91%
style104width: 991px
style91width: 995px
style54width: 998.406px
style1962width: 99pt
style490width: 99px
target2489_blank
target7039_top