gemAnbT_AS ATV_1.0.3_V1.0.0
|
gemAnbT_Aktensystem_ePA ATV_3.0.0_V1.0.0
|
gemAnbT_Aktensystem_ePA ATV_3.0.1_V1.0.0
Änderungsvergleich mit Vorversion
Betr_Eig_Anbietererklärung
- hinzugekommen (5)
- A_24968 - Probleme während Lösungsphase als "Pending" kennzeichnen
- A_24983 - Erstellung einer Root Cause Analysis im Incident - Prio 1 bis 2
- A_23045-01 - Registrierung des Fachdienstes
- A_24984 - Erstellung einer Root Cause Analysis im Incident - Prio 3 bis 4
- A_24962 - Performance - Servicezeiten des Anbieters basierend auf Produkttypen
- Inhalt geändert (5)
A_15743-02 - Performance - ePA-Aktensystem - Bestandsdaten
A_23347-01 - Performance - Wartungsfenster - Durchführung
A_16177-02 - Performance - ePA-Aktensystem - Verfügbarkeit
A_22688-02 - Anbieter ePA-Aktensystem, Konfiguration Schnittstellen über /.well-known/
TIP1-A_7265-04 - Serviceleistung der TI-ITSM-Teilnehmer im TI-ITSM-Teilnehmersupport zur Haupt- und Nebenzeit
- weggefallen (2)
A_18403 - Erstellung einer Root Cause Analysis im Incident - Prio 1
A_18404 - Erstellung einer Root Cause Analysis im Incident - Prio 2 bis 4
Sich_Eig_Sicherheitsgutachten
- hinzugekommen (1)
- A_25289 - Anbieter ePA-Aktensystem - Löschen des Aktenkontos durch den Kostenträger
- Inhalt geändert (3)
A_24614-01 - ePA-Aktensystem - Einbringung von Informationen ins VAU-HSM im 4-Augen-Prinzip mit der gematik
A_20519-02 - Wechsel der betreiberspezifischen Schlüssel
A_25149-01 - ePA-Aktensystem - Rollentrennung ePA-Aktensystem und sektoraler IDP
|
gemAnbT_Aktensystem_ePA ATV_3.0.2_V1.0.0
Änderungsvergleich mit Vorversion
Betr_Eig_Anbietererklärung
- hinzugekommen (1)
- A_26188 - Anbieter des ePA-Aktensystems -Aktivierung von Validierungsaktenkonten
- Inhalt geändert (3)
A_22688-03 - Anbieter ePA-Aktensystem, Konfiguration Schnittstellen über /.well-known/
A_17969-06 - Anbieter ePA-Aktensystem - Schnittstellenadressierung
A_24592-02 - Anbieter ePA-Aktensystem -Registrierung an übergreifender ePA-Domäne
Funk_Eig_Anbietererklärung
- Inhalt geändert (1)
A_15031-03 - Performance - ePA-Aktensystem - Bearbeitungszeit unter Last
Sich_Eig_Sicherheitsgutachten
- Inhalt geändert (3)
A_14019-02 - Access Gateway, Richtlinien für den Paketfilter zum Internet
A_24614-02 - ePA-Aktensystem - Einbringung von Informationen ins VAU-HSM im 4-Augen-Prinzip mit der gematik
A_19126-02 - Access Gateway, OCSP-Status für das OCSP-Stapling
|
gemAnbT_Aktensystem_ePA ATV_3.0.3_V1.0.0
Änderungsvergleich mit Vorversion
Betr_Eig_Anbietererklärung
- hinzugekommen (1)
- A_24981 - Auskunftsfähigkeit bei Verdacht einer Servicebeeinträchtigung im Verantwortungsbereich
- weggefallen (4)
A_17735 - Rohdatenreporting
A_19869 - Performance - Rohdaten-Performance-Berichte - zu liefernde Berichte der TI-ITSM-Teilnehmer
A_17969-06 - Anbieter ePA-Aktensystem - Schnittstellenadressierung
A_18363 - Berechnung von Performance-Kenngrößen aus Rohdaten
Betr_Eig_Prozessprüfung
- hinzugekommen (2)
- A_26178 - Performance - Selbstauskunft - Umsetzungszeit zur Änderung des Lieferintervalls
- A_26175 - Performance - Selbstauskunft - Verpflichtung des Anbieters
- weggefallen (3)
GS-A_5249 - Reservierte Zeichen in den Prozessdaten
A_18237 - Lieferung von Performance-Rohdaten-Reports
GS-A_5248 - Konventionen zur Struktur von Prozessdaten
|
gemAnbT_Aktensystem_ePA ATV_3.0.5_V1.0.0
Änderungsvergleich mit Vorversion
Betr_Eig_Anbietererklärung
- hinzugekommen (5)
- A_25049* - Migration: Migrationskonzept
- A_27187 - Synchronisation "redirect_URI" mit Marktteilnehmer - Aktualisierung
- A_27186 - Synchronisation "redirect_URI" mit Marktteilnehmer - Information
- A_27145 - Synchronisation "redirect_URI" mit Marktteilnehmer - E-Mail-Adresse
- A_27343 - Anbieter ePA-Aktensystem - verpflichtende Prüfung auf Widerspuch gegen die Nutzung der ePA bei einem anderen Anbieter
- Inhalt geändert (4)
A_24302-01 - Anbieter ePA-Aktensystem - verpflichtende Nutzung der Schnittstelle des Information Service Accounts
GS-A_5343-01 - Definition inhaltlicher Auszüge aus dem Betriebshandbuch
A_24790-01 - Anbieter ePA-Aktensystem - keine unbegründeter Import eines Aktenkontos
A_23045-02 - Registrierung des Fachdienstes
Betr_Eig_Prozessprüfung
- weggefallen (1)
A_25049* - Migration: Migrationskonzept
Sich_Eig_Sicherheitsgutachten
- hinzugekommen (6)
- A_27344 - Anbieter ePA-Aktensystem - Abbruch bei fehlgeschlagenem Import
- A_27334 - ePA-Aktensystem - Einbringen des Schlüssels für Pseudonymisierung der gematik-Logdaten im 4-Augen-Prinzip
- A_26316 - Anbieter ePA-Aktensystem - Schutz der Protokolle des Betreibers
- A_27335 - ePA-Aktensystem - Wechsel des Schlüssels für Pseudonymisierung der gematik-Logdaten
- A_27312 - ePA-Aktensystem - RatelLimit-oid-List: Konfiguration durch Betreiber
- A_27318 - ePA-Aktensystem - RatelLimit-oid-List: Maßnahmen zum Schutz der Konfiguration
- Inhalt geändert (5)
A_15870-02 - Anbieter ePA-Aktensystem - Abbruch bei Nichtverfügbarkeit anderer Anbieter
A_15107-02 - Anbieter ePA-Aktensystem - Keine unzulässige Weitergabe von Daten
A_24614-03 - ePA-Aktensystem - Einbringung von Informationen ins VAU-HSM im 4-Augen-Prinzip mit der gematik
A_24862-03 - Anbieter ePA-Aktensystem – Georedundanz: Verfügbarkeit der Akten innerhalb von fünf Arbeitstagen
A_24780-01 - Anbieter ePA-Aktensystem – Versicherte über sensible Änderungen informieren
|
gemAnbT_Aktensystem_ePA ATV_3.1.1_V1.0.0
Änderungsvergleich mit Vorversion
Betr_Eig_Anbietererklärung
- hinzugekommen (4)
- A_17735 - Rohdatenreporting
- A_19869 - Performance - Rohdaten-Performance-Berichte - zu liefernde Berichte der TI-ITSM-Teilnehmer
- A_17969-06 - Anbieter ePA-Aktensystem - Schnittstellenadressierung
- A_18363 - Berechnung von Performance-Kenngrößen aus Rohdaten
- Inhalt geändert (5)
A_24790 - Anbieter ePA-Aktensystem - keine unbegründete Nutzung von startRelocation
TIP1-A_6437 - Datenaufbewahrung von Performancedaten
A_23045-01 - Registrierung des Fachdienstes
GS-A_5343 - Definition inhaltlicher Auszüge aus dem Betriebshandbuch
A_24302 - Anbieter ePA-Aktensystem - verpflichtende Nutzung von startRelocation
- weggefallen (5)
A_25049* - Migration: Migrationskonzept
A_27187 - Synchronisation "redirect_URI" mit Marktteilnehmer - Aktualisierung
A_27186 - Synchronisation "redirect_URI" mit Marktteilnehmer - Information
A_27145 - Synchronisation "redirect_URI" mit Marktteilnehmer - E-Mail-Adresse
A_27343 - Anbieter ePA-Aktensystem - verpflichtende Prüfung auf Widerspuch gegen die Nutzung der ePA bei einem anderen Anbieter
Betr_Eig_Prozessprüfung
- hinzugekommen (4)
- A_25049* - Migration: Migrationskonzept
- GS-A_5249 - Reservierte Zeichen in den Prozessdaten
- A_18237 - Lieferung von Performance-Rohdaten-Reports
- GS-A_5248 - Konventionen zur Struktur von Prozessdaten
- weggefallen (2)
A_26178 - Performance - Selbstauskunft - Umsetzungszeit zur Änderung des Lieferintervalls
A_26175 - Performance - Selbstauskunft - Verpflichtung des Anbieters
Sich_Eig_Sicherheitsgutachten
- Inhalt geändert (3)
A_15870-01 - Anbieter ePA-Aktensystem - Abbruch bei Nichtverfügbarkeit anderer Anbieter
A_24614-02 - ePA-Aktensystem - Einbringung von Informationen ins VAU-HSM im 4-Augen-Prinzip mit der gematik
A_24780 - Anbieter ePA-Aktensystem – Versicherte über sensible Änderungen informieren
- weggefallen (5)
A_27344 - Anbieter ePA-Aktensystem - Abbruch bei fehlgeschlagenem Import
A_27334 - ePA-Aktensystem - Einbringen des Schlüssels für Pseudonymisierung der gematik-Logdaten im 4-Augen-Prinzip
A_27335 - ePA-Aktensystem - Wechsel des Schlüssels für Pseudonymisierung der gematik-Logdaten
A_27312 - ePA-Aktensystem - RatelLimit-oid-List: Konfiguration durch Betreiber
A_27318 - ePA-Aktensystem - RatelLimit-oid-List: Maßnahmen zum Schutz der Konfiguration
|
gemAnbT_Basis-Consumer ATV_1.3.0_V1.0.0
|
gemAnbT_Basis-Consumer ATV_1.4.0_V1.0.0
Änderungsvergleich mit Vorversion
Betr_Eig_Anbietererklärung
- hinzugekommen (4)
- A_24968 - Probleme während Lösungsphase als "Pending" kennzeichnen
- A_17400-02 - NAT-Umsetzung
- A_17411-01 - Kommunikation mit NET_TI_Offene_FD
- A_21998-01 - Kommunikation mit NET_WANDA_Basic
- Inhalt geändert (2)
A_13573-02 - Serviceleistung der TI-ITSM-Teilnehmer im TI-ITSM-Teilnehmersupport zur Hauptzeit
GS-A_5610-02 - Bearbeitungsfristen in der Bewertung von Produkt-Changes
Betr_Eig_Prozessprüfung
Sich_Eig_Sicherheitsgutachten
- hinzugekommen (10)
- A_17397-01 - IP-Pakete mit Source Route Option
- A_17415-01 - Kommunikation mit NET_TI_ZENTRAL
- A_17405-01 - Nur IPv4. IPv6 nur hardwareseitig vorbereitet
- A_17417-01 - Einschränkung von nicht genehmigten Traffic
- A_24025 - Authentisierte, vertrauliche und integritätsgeschützte Kommunikation
- A_17424-01 - Firewall-Protokollierung
- GS-A_4368 - Schlüsselerzeugung
- A_24026 - Der Anbieter des Basis- oder KTR-Consumers SOLL private Schlüssel für KIM-CM-TLS...
- A_17406-01 - Kein dynamisches Routing
- GS-A_4367 - Zufallszahlengenerator
|
gemAnbT_Basis-Consumer ATV_1.5.0_V1.0.0
Änderungsvergleich mit Vorversion
Betr_Eig_Anbietererklärung
- hinzugekommen (4)
- A_23665-01 - Service Level - Störungsfreie Kommunikationsbeziehungen ohne resultierenden Incident
- A_23664 - Service Level - Kein Incident der Priorität 1 innerhalb 24 Stunden resultierend aus einem genehmigten Change
- A_24981 - Auskunftsfähigkeit bei Verdacht einer Servicebeeinträchtigung im Verantwortungsbereich
- TIP1-A_7265-04 - Serviceleistung der TI-ITSM-Teilnehmer im TI-ITSM-Teilnehmersupport zur Haupt- und Nebenzeit
|
gemAnbT_Basis-Consumer ATV_1.5.1_V1.0.0
Änderungsvergleich mit Vorversion
Betr_Eig_Anbietererklärung
- hinzugekommen (1)
- A_26448 - Ein- und Ausschalten der ECC-preferred-Funktionalität
|
gemAnbT_CVC_TSP_eGK ATV_1.5.0_V1.0.0
|
gemAnbT_CVC_TSP_eGK ATV_1.5.1_V1.0.0
Änderungsvergleich mit Vorversion
Sich_Eig_Anbietererklärung
- hinzugekommen (2)
- GS-A_4257-01 - Hauptsitz und Betriebsstätte
- A_26820 - Planmäßige Schlüsselerneuerung der TSP-CVC-CAs
|
gemAnbT_FD_KOMLE ATV_1.6.3_V3.0.0
|
gemAnbT_FD_KOMLE ATV_1.6.3_V4.0.1
Änderungsvergleich mit Vorversion
Sich_Eig_Anbietererklärung
- Inhalt geändert (1)
KOM-LE-A_2302-03 - Erzeugung Schlüssel und Bezug TLS-Zertifikate für Clientmodule
Sich_Eig_Sicherheitsgutachten
- Inhalt geändert (1)
A_18784-04 - Bereitstellung Schlüssel und Zertifikat für Clientmodul als passwortgeschützte PKCS#12 Datei
|
gemAnbT_FD_KOMLE ATV_1.6.3_V5.0.1
Änderungsvergleich mit Vorversion
Betr_Eig_Anbietererklärung
- hinzugekommen (1)
- A_27579 - Löschung der KIM Fachdaten im VZD bei Vertragsende mit einem KIM Teilnehmer
Funk_Eig_Anbietererklärung
- hinzugekommen (1)
- A_21455-01 - Festlegung des Localparts einer KIM-Adresse
|
gemAnbT_FD_KOMLE ATV_1.6.4_V2.0.0
Änderungsvergleich mit Vorversion
Betr_Eig_Anbietererklärung
- hinzugekommen (9)
- A_24968 - Probleme während Lösungsphase als "Pending" kennzeichnen
- A_22620 - Performance - Rohdaten - Umsetzungszeit für Änderung der Lieferintervalle (Rohdatenlieferung v.02)
- A_24983 - Erstellung einer Root Cause Analysis im Incident - Prio 1 bis 2
- A_22996 - Performance - Rohdaten - Zeitpunkte der Übermittlungen (Rohdatenerfassung v.02)
- A_22003-01 - Performance - Rohdaten - Nachlieferung auf Anforderung (Rohdatenerfassung v.02)
- A_23347-01 - Performance - Wartungsfenster - Durchführung
- A_24984 - Erstellung einer Root Cause Analysis im Incident - Prio 3 bis 4
- A_24962 - Performance - Servicezeiten des Anbieters basierend auf Produkttypen
- A_23615 - Performance - Wartungsfenster und Ausfall - Ausnahme zur Verfügbarkeitsberechnung bei Wartung
- Inhalt geändert (2)
A_20127-01 - Performance - KOM-LE-Fachdienst – Spitzenlastvorgaben für den KAS
TIP1-A_7265-04 - Serviceleistung der TI-ITSM-Teilnehmer im TI-ITSM-Teilnehmersupport zur Haupt- und Nebenzeit
- weggefallen (6)
A_18403 - Erstellung einer Root Cause Analysis im Incident - Prio 1
A_18404 - Erstellung einer Root Cause Analysis im Incident - Prio 2 bis 4
A_27579 - Löschung der KIM Fachdaten im VZD bei Vertragsende mit einem KIM Teilnehmer
A_17668-07 - Performance - Rohdaten-Performance-Berichte - Format der Einträge des Rohdaten-Performance-Berichts
A_20130 - Performance - KOM-LE-Fachdienst - TLS Kanal KAS
A_20137 - Performance - Lieferung von Rohdaten - KOM-LE-Fachdienst
Betr_Eig_Prozessprüfung
- hinzugekommen (4)
- A_21719 - Weiterleitung von Reports TI SIEM
- A_22057 - Performance - Rohdaten - Verpflichtung des Anbieters (Rohdatenerfassung v.02)
- GS-A_5562 - Bereitstellung Produktinformationen
- GS-A_5559-01 - Bereitstellung Ergebnisse von Schwachstellenscans
Sich_Eig_Anbietererklärung
- hinzugekommen (2)
- A_21720 - Beteiligung an Coordinated Vulnerability Disclosure
- GS-A_5558 - Aktive Schwachstellenscans
Sich_Eig_Sicherheitsgutachten
|
gemAnbT_FD_KOMLE ATV_1.6.5_V1.0.1
Änderungsvergleich mit Vorversion
Betr_Eig_Anbietererklärung
- hinzugekommen (1)
- A_24981 - Auskunftsfähigkeit bei Verdacht einer Servicebeeinträchtigung im Verantwortungsbereich
- Inhalt geändert (3)
TIP1-A_6437-01 - Performance - Datenlieferungen - Aufbewahrungsfrist
A_20132-01 - Performance - Anbieter Fachdienst KIM - Spitzenlastvorgaben TU
GS-A_5608-01 - Performance - Ad-hoc-Reports - Format
- weggefallen (5)
A_17735 - Rohdatenreporting
A_18237 - Lieferung von Performance-Rohdaten-Reports
A_19869 - Performance - Rohdaten-Performance-Berichte - zu liefernde Berichte der TI-ITSM-Teilnehmer
A_20127-01 - Performance - KOM-LE-Fachdienst – Spitzenlastvorgaben für den KAS
A_18363 - Berechnung von Performance-Kenngrößen aus Rohdaten
Betr_Eig_Prozessprüfung
- hinzugekommen (2)
- A_26178 - Performance - Selbstauskunft - Umsetzungszeit zur Änderung des Lieferintervalls
- A_26175 - Performance - Selbstauskunft - Verpflichtung des Anbieters
- Inhalt geändert (1)
GS-A_4095-02 - Performance - Ad-hoc-Reports - Lieferverpflichtung
- weggefallen (2)
GS-A_5249 - Reservierte Zeichen in den Prozessdaten
GS-A_5248 - Konventionen zur Struktur von Prozessdaten
|
gemAnbT_HBA ATV_1.8.0_V1.0.0
|
gemAnbT_HBA ATV_1.8.1_V1.0.0
Änderungsvergleich mit Vorversion
Betr_Eig_Anbietererklärung
- hinzugekommen (1)
- GS-A_4210* - Dokumentation der Annahme eines Zertifikatsantrags und der sicheren Ausgabe des Zertifikats
Betr_Eig_Prozessprüfung
- weggefallen (1)
GS-A_4210* - Dokumentation der Annahme eines Zertifikatsantrags und der sicheren Ausgabe des Zertifikats
Sich_Eig_Anbietererklärung
- hinzugekommen (39)
- GS-A_4231 - Anforderungen zur Online-Prüfung von Sperrinformationen
- GS-A_4211 - Bereitstellung von CA-Zertifikaten bei Aufnahme in die TSL
- GS-A_4207 - Vorgaben für die Ausgabe von Endnutzerzertifikaten
- GS-A_5084 - Zugang zu HSM-Systemen im Vier-Augen-Prinzip
- GS-A_5083 - Zertifikatsantragstellung im Vier-Augen-Prinzip
- GS-A_4257-01 - Hauptsitz und Betriebsstätte
- GS-A_4175 - Veröffentlichungspflicht für kritische Informationen
- A_26820 - Planmäßige Schlüsselerneuerung der TSP-CVC-CAs
- GS-A_4183 - Kennzeichnung von maschinen-, rollenbezogenen oder pseudonymisierten (nicht personenbezogenen) Zertifikaten
- GS-A_4221 - Anzeige der Kompromittierung des privaten Signaturschlüssels
- GS-A_4214 - Veröffentlichung der öffentlichen Schlüssel durch den TSP-X.509 nonQES
- GS-A_4177 - Zugriffskontrolle auf Verzeichnisse
- GS-A_4178 - Standardkonforme Namensvergabe in Zertifikaten
- GS-A_4219-01 - Sperrung von Anwenderzertifikaten
- GS-A_4302 - Transportmedium für die Übergabe des privaten Schlüssels eines Schlüsselpaars
- GS-A_4238 - Funktionsbeschreibung des Statusabfragedienstes
- GS-A_4248 - Bereitstellung der Protokollierungsdaten
- GS-A_4299 - Zulassung/Abnahme und Aufnahme in den Vertrauensraum der TI
- GS-A_4212 - Verwendung des privaten Schlüssels durch den Zertifikatsnehmer
- GS-A_4181 - Eindeutigkeit der Namensform des Zertifikatsnehmers
- A_17861 - Aufnahme der OCSP- und CRL-Signerzertifikate der TI in die TSL
- GS-A_4189 - Prüfungspflicht für Person, Schlüsselpaar, Schlüsselaktivierungsdaten und Name
- GS-A_4724-01 - Komplettsperrung der Zertifikate einer Karte (RSA bzw. ECDSA)
- GS-A_4227 - Dokumentation der Fristen für einen Sperrantrag
- GS-A_4241 - Sperrung von Zertifikaten bei Kündigung durch den Zertifikatsnehmer
- GS-A_4192 - Prüfung der Berechtigung zur Antragstellung auf Schlüsselerneuerung
- A_26412 - Umsetzung des Sperrantrags
- GS-A_4180 - Gestaltung der Struktur der Verzeichnisdienste
- A_26821 - Planmäßige Schlüsselerneuerung der TSP-X.509 Sub-CAs
- GS-A_4195 - Schriftform für Aufnahme eines Zertifikats in die TSL
- GS-A_4182 - Kennzeichnung von personen- bzw. organisationsbezogenen Zertifikaten
- GS-A_4176 - Mitteilungspflicht bei Änderungen
- GS-A_4352 - Maximale Gültigkeitsdauer eines Endbenutzerzertifikats
- GS-A_4199 - Berechtigung für Beantragung von CA-Zertifikaten
- GS-A_4174 - Veröffentlichung von CA- und Signer-Zertifikaten
- GS-A_4245 - Anzeige von Änderung an der Gesellschafterstruktur des Betreibers
- GS-A_4179 - Format von E-Mail-Adressen in Zertifikaten
- GS-A_4185 - Unterscheidung von Zertifikaten
- GS-A_4300 - Zweckbindung von Schlüsselpaaren
Sich_Eig_Sicherheitsgutachten
- hinzugekommen (1)
- GS-A_4291 - Berechnungen mit dem privaten Schlüssel gemäß Vier-Augen-Prinzip
|
gemAnbT_IDP-Dienst ATV_1.0.8_V1.0.0
|
gemAnbT_IDP-Dienst ATV_1.0.9_V1.0.0
Änderungsvergleich mit Vorversion
Betr_Eig_Anbietererklärung
- Inhalt geändert (2)
GS-A_5343-01 - Definition inhaltlicher Auszüge aus dem Betriebshandbuch
A_23045-02 - Registrierung des Fachdienstes
- weggefallen (4)
A_22280 - Befristet - Registrierung des IDP-Dienstes als Client bei sektoralen Identity Providern
A_20154 - Performance - IdP-Dienst - Anzahl paralleler Sessions - Internet
A_20153 - Performance - IdP-Dienst - Anzahl paralleler Sessions - TI
A_22285 - Befristet - Vergabe einer eindeutigen ID je Authenticator-Modul der sektoralen Identity Provider
|
gemAnbT_IDP-Sek_KTR ATV_1.2.0_V1.0.0
|
gemAnbT_IDP-Sek_KTR ATV_1.3.0_V1.0.0
Änderungsvergleich mit Vorversion
Betr_Eig_Anbietererklärung
- hinzugekommen (5)
- A_24968 - Probleme während Lösungsphase als "Pending" kennzeichnen
- A_25080 - Verfügbarkeit - Anbieter sek IDP für KTR - Definition Erreichbarkeit
- A_25082 - Definition der Fehlercodes des Anbieter sek IDP KTR und Lieferung im Betriebshandbuch
- A_24983 - Erstellung einer Root Cause Analysis im Incident - Prio 1 bis 2
- A_24984 - Erstellung einer Root Cause Analysis im Incident - Prio 3 bis 4
- Inhalt geändert (3)
A_23213-01 - Registrierungsbestandsdaten - Anbieter sek IDP KTR
A_22567-01 - Informationsverpflichtung über Mandanten des Anbieter sek IDP KTR
TIP1-A_7265-04 - Serviceleistung der TI-ITSM-Teilnehmer im TI-ITSM-Teilnehmersupport zur Haupt- und Nebenzeit
- weggefallen (3)
A_18403 - Erstellung einer Root Cause Analysis im Incident - Prio 1
A_18404 - Erstellung einer Root Cause Analysis im Incident - Prio 2 bis 4
A_23236-04 - Format der Registrierungsinformationen des IDP
Betr_Eig_Prozessprüfung
- hinzugekommen (8)
- A_25184 - Konkretisierung der Mandantenbereitstellung des Anbieter sek IDP KTR in der TU für den Test
- A_23236-06 - Format der Registrierungsinformationen Anbieter sek IDP KTR
- A_25078 - Definition des abgestimmten IK (gemIK) für Anbieter sek IDP KTR
- A_25155 - Betriebliche Konkretisierung der Mandantenbereitstellung für Anbieter sek IDP KTR in RU und TU
- A_25081 - Bereitstellung von Mandanten für Anbieter sek IDP KTR in RU und TU als Zulassungsvoraussetzung
- A_25186 - Konkretisierung der Mandantenbereitstellung des Anbieter sek IDP KTR in der RU für den Test
- A_24558 - Verfügbarkeit - Anbieter sek IDP KTR - Definition Ausfall
- A_25147 - Erfolgreiche Rohdatenlieferung Anbieter sek IDP KTR als Zulassungsvoraussetzung
Sich_Eig_Anbietererklärung
Sich_Eig_Sicherheitsgutachten
- weggefallen (4)
A_23208 - Zustimmung des Nutzer für SSO
A_23129-01 - Identifikation des Authentifizierungsverfahren
A_22750 - Gerätebindung und Authentisierung für gematik-ehealth-loa-high
A_23212 - Gültigkeitsdauer einer SessionID
|
gemAnbT_IDP-Sek_KTR ATV_1.4.0_V1.0.0
Änderungsvergleich mit Vorversion
Betr_Eig_Anbietererklärung
- hinzugekommen (1)
- A_24981 - Auskunftsfähigkeit bei Verdacht einer Servicebeeinträchtigung im Verantwortungsbereich
- Inhalt geändert (1)
A_23203-01 - Zu unterstützende Betriebssystemversionen
- weggefallen (1)
A_22306 - Information des Nutzers bei fehlender Installation des gewählten Authenticator-Moduls
|
gemAnbT_IDP-Sek_KTR ATV_1.5.0_V1.0.0
Änderungsvergleich mit Vorversion
Betr_Eig_Anbietererklärung
- Inhalt geändert (3)
TIP1-A_6437-01 - Performance - Datenlieferungen - Aufbewahrungsfrist
A_22833-01 - Performance - Anbieter Sektoraler Identity Provider Kostenträger - Bearbeitungszeiten unter Last
GS-A_5343-01 - Definition inhaltlicher Auszüge aus dem Betriebshandbuch
- weggefallen (4)
GS-A_5249 - Reservierte Zeichen in den Prozessdaten
A_22048-01 - Performance - Rohdaten - Übermittlung bei dislozierten CIs (Rohdatenerfassung v.02)
A_22005 - Performance - Rohdaten - Frist für Nachlieferung (Rohdatenerfassung v.02)
A_18363 - Berechnung von Performance-Kenngrößen aus Rohdaten
Betr_Eig_Prozessprüfung
- hinzugekommen (3)
- A_26178 - Performance - Selbstauskunft - Umsetzungszeit zur Änderung des Lieferintervalls
- A_26175 - Performance - Selbstauskunft - Verpflichtung des Anbieters
- A_23551 - Eigenmonitoring
- weggefallen (1)
GS-A_5248 - Konventionen zur Struktur von Prozessdaten
Sich_Eig_Sicherheitsgutachten
- Inhalt geändert (1)
A_22829-01 - Anbieter sektoraler IDP Speicherung Schlüsselmaterial in HSM
|
gemAnbT_IDP_FedMaster ATV_1.1.0_V1.0.0
|
gemAnbT_IDP_FedMaster ATV_1.2.0_V1.0.0
Änderungsvergleich mit Vorversion
Betr_Eig_Anbietererklärung
- hinzugekommen (3)
- A_24968 - Probleme während Lösungsphase als "Pending" kennzeichnen
- A_24983 - Erstellung einer Root Cause Analysis im Incident - Prio 1 bis 2
- A_24984 - Erstellung einer Root Cause Analysis im Incident - Prio 3 bis 4
- Inhalt geändert (1)
TIP1-A_7265-04 - Serviceleistung der TI-ITSM-Teilnehmer im TI-ITSM-Teilnehmersupport zur Haupt- und Nebenzeit
- weggefallen (2)
A_18403 - Erstellung einer Root Cause Analysis im Incident - Prio 1
A_18404 - Erstellung einer Root Cause Analysis im Incident - Prio 2 bis 4
Sich_Eig_Anbietererklärung
- hinzugekommen (2)
- A_25415 - Entsperren eines gesperrten Fachdienstes in der TI-Föderation
- A_25414 - Prüfung der Entity Statements von Fachdiensten
Sich_Eig_Sicherheitsgutachten
|
gemAnbT_IDP_FedMaster ATV_1.3.0_V1.0.1
Änderungsvergleich mit Vorversion
Betr_Eig_Anbietererklärung
- hinzugekommen (3)
- A_23551 - Eigenmonitoring
- A_27103 - Performance - Anbieter Federation Master - Verfügbarkeit RU + TU
- A_24981 - Auskunftsfähigkeit bei Verdacht einer Servicebeeinträchtigung im Verantwortungsbereich
- Inhalt geändert (4)
TIP1-A_6437-01 - Performance - Datenlieferungen - Aufbewahrungsfrist
A_22957-01 - Performance - Anbieter Federation Master - Verfügbarkeit PU
A_22675-02 - Teilnehmerregistrierung am Federation Master
GS-A_5343-01 - Definition inhaltlicher Auszüge aus dem Betriebshandbuch
- weggefallen (2)
GS-A_5249 - Reservierte Zeichen in den Prozessdaten
A_18363 - Berechnung von Performance-Kenngrößen aus Rohdaten
Betr_Eig_Prozessprüfung
- hinzugekommen (2)
- A_26178 - Performance - Selbstauskunft - Umsetzungszeit zur Änderung des Lieferintervalls
- A_26175 - Performance - Selbstauskunft - Verpflichtung des Anbieters
- weggefallen (1)
GS-A_5248 - Konventionen zur Struktur von Prozessdaten
Sich_Eig_Anbietererklärung
- Inhalt geändert (1)
A_25414-01 - Prüfung der Entity Statements von Fachdiensten
Sich_Eig_Sicherheitsgutachten
- Inhalt geändert (1)
A_20574-02 - Beachtung der ISI-LANA für Übergänge zu Fremdnetzen
|
gemAnbT_Kon_Highspeed ATV_1.4.0_V1.0.0
|
gemAnbT_Kon_Highspeed ATV_1.5.0_V1.1.0
Änderungsvergleich mit Vorversion
Betr_Eig_Anbietererklärung
- hinzugekommen (7)
- A_25685 - Eigenverantwortlicher bezug von VSDM-Intermediär
- A_25476 - Anbieter HSK Nachweis
- A_24323 - HSK-Eigenbetrieb: Betriebsumgebung
- A_25687 - Störungsbehandlung Intermediär
- A_25686 - Medung des Verwendeten Intermediärs
- A_25554 - Überwachung NTP bei Bootup des Highspeed-Konnektors
- A_25692 - Highspeedkonnektor - Internetanbindung
Sich_Eig_Sicherheitsgutachten
- hinzugekommen (1)
- A_24073 - TI-Zugang nur für die eigene Organisation
- weggefallen (1)
A_21989 - Auftragsdatenverarbeitung zwischen LEI und Anbieter Highspeed-Konnektor
|
gemAnbT_NCPeH_FD ATV_1.6.0_V1.0.0
|
gemAnbT_NCPeH_FD ATV_2.0.0_V1.0.0
Änderungsvergleich mit Vorversion
Betr_Eig_Anbietererklärung
- hinzugekommen (8)
- A_20654-01 - CS: Registrierung des Clientsystems des E-Rezept-Fachdienstes
- A_26501 - Kommunikation - Benennung von Ansprechpartnern und Kontakten (FULL)
- A_26816 - Reporting - Frist zur Übermittlung von Datenlieferungen
- GS-A_5401-01 - Verschlüsselte E-Mail-Kommunikation
- A_24981 - Auskunftsfähigkeit bei Verdacht einer Servicebeeinträchtigung im Verantwortungsbereich
- A_27231 - NCPeH - XDR eD-A - Integration von Transformierungs- und Transkodierungsregeln und Einhaltung der Regelung zur Unterstützung von mehreren FHIR-Package Versionen
- A_26815 - Service Level Management - Bereitstellung der Service Level für das Service Level-Review
- A_27240 - NCPeH-Fachdienst - Management der Einträge im Verzeichnisdienst FHIR
- Inhalt geändert (18)
GS-A_5600-01 - Change Management - Beschreibung der Verifikation des Changes in Auswirkung auf andere TI-Services im RfC
TIP1-A_6437-01 - Performance - Datenlieferungen - Aufbewahrungsfrist
GS-A_4418-01 - Change Management - Übermittlung von Abweichungen vom RfC
GS-A_5366-01 - Change Management - Mitwirkungspflicht der TI-ITSM-Teilnehmer bei der Festsetzung von Standard-Changes
GS-A_4095-02 - Performance - Ad-hoc-Reports - Lieferverpflichtung
GS-A_4402-01 - Change Management - Mitwirkungspflicht bei der Bewertung vom RfC
A_18407-01 - Change Management - Unterstützung bei Change-Verifikation
GS-A_4425-01 - Change Management - Übermittlung von Optimierungsmöglichkeiten zur Umsetzung von genehmigten Changes
GS-A_5599-01 - Change Management - Beschreibung der Verifikation des Changes im RfC
GS-A_4399-01 - Configuration Management - Übermittlung von Produktdaten nach Abschluss von autorisierten Normal-Changes
GS-A_3920-01 - Eskalationseinleitung durch den TI-ITSM-Teilnehmer
GS-A_4407-01 - Change Management - Bereitstellung der Dokumentation des Change Managements für genehmigungspflichtige Changes
GS-A_4417-01 - Change Management - Stetige Aktualisierung des Change-Datensatzes im TI-ITSM-System
GS-A_5608-01 - Performance - Ad-hoc-Reports - Format
GS-A_4424-01 - Change Management - Umsetzung des Fallbackplans
TIP1-A_7265-05 - Serviceleistung der TI-ITSM-Teilnehmer im TI-ITSM-Teilnehmersupport zur Haupt- und Nebenzeit
GS-A_5343-01 - Definition inhaltlicher Auszüge aus dem Betriebshandbuch
GS-A_4398-01 - Change Management - Prüfung auf genehmigungspflichtige Änderung
- weggefallen (11)
A_18240 - Reporting der technischen Service Level
GS-A_5249 - Reservierte Zeichen in den Prozessdaten
GS-A_4400 - Produkt-RfC (Master-Change) erstellen
GS-A_4088-01 - Benennung von Ansprechpartnern
GS-A_5610-02 - Bearbeitungsfristen in der Bewertung von Produkt-Changes
A_18237 - Lieferung von Performance-Rohdaten-Reports
A_19869 - Performance - Rohdaten-Performance-Berichte - zu liefernde Berichte der TI-ITSM-Teilnehmer
GS-A_5370 - Prüfung auf Emergency Change
GS-A_5597 - Produkt-RfC (Sub-Changes) erstellen
GS-A_5248 - Konventionen zur Struktur von Prozessdaten
A_18363 - Berechnung von Performance-Kenngrößen aus Rohdaten
Betr_Eig_Prozessprüfung
- hinzugekommen (6)
- A_26178 - Performance - Selbstauskunft - Umsetzungszeit zur Änderung des Lieferintervalls
- A_26175 - Performance - Selbstauskunft - Verpflichtung des Anbieters
- GS-A_5602-01 - Change Management - Nachweis der Wirksamkeit eines Changes in Auswirkung auf andere TI-Anwendungen (Verifikation)
- GS-A_5610-03 - Change Management - Vorlaufzeiten in der Bewertung von Changes
- GS-A_5597-01 - Change Management - RfC (Sub-Changes) erstellen
- GS-A_4400-01 - Change Management - Request for Change erstellen
|
gemAnbT_NCPeH_FD ATV_2.0.1_V1.0.0
|
gemAnbT_SMC-B ATV_1.8.0_V1.0.0
|
gemAnbT_SMC-B ATV_1.8.1_V1.0.0
Änderungsvergleich mit Vorversion
Betr_Eig_Anbietererklärung
- hinzugekommen (3)
- A_25253 - TLS-Zertifikat für Anbieter SMC-B
- A_25092 - TSL Eintrag für TLS-Zertifikat Anbieter SMC-B
- A_26538 - Resilienz - Timeout - Änderung der Wartezeit
Sich_Eig_Anbietererklärung
- hinzugekommen (75)
- GS-A_4283 - Gültigkeit der Zertifikate bei Einstellung des Zertifizierungsbetriebs
- GS-A_4394 - Dokumentation der Zertifikatsausgabeprozesse
- GS-A_4266 - Ausschluss von Rollenzuordnungen
- GS-A_5083 - Zertifikatsantragstellung im Vier-Augen-Prinzip
- GS-A_4257-01 - Hauptsitz und Betriebsstätte
- GS-A_4210 - Dokumentation der Annahme eines Zertifikatsantrags und der sicheren Ausgabe des Zertifikats
- GS-A_4183 - Kennzeichnung von maschinen-, rollenbezogenen oder pseudonymisierten (nicht personenbezogenen) Zertifikaten
- GS-A_4269 - Einsicht in Dokumente für Mitarbeiter
- GS-A_4221 - Anzeige der Kompromittierung des privaten Signaturschlüssels
- GS-A_4302 - Transportmedium für die Übergabe des privaten Schlüssels eines Schlüsselpaars
- GS-A_4326 - Dokumentationspflicht für beschränkte Gültigkeit
- GS-A_4238 - Funktionsbeschreibung des Statusabfragedienstes
- GS-A_4252 - Besetzung von Rollen und Informationspflichten
- GS-A_4324 - Zusicherung der Dienstgüte
- GS-A_4323 - Wahrung der Vertraulichkeit
- GS-A_4297 - Behandlung einer Kompromittierung eines Schlüsselpaares
- GS-A_4327 - Transparenz für Nachträge zum Certificate Policy Statement
- GS-A_4212 - Verwendung des privaten Schlüssels durch den Zertifikatsnehmer
- A_17861 - Aufnahme der OCSP- und CRL-Signerzertifikate der TI in die TSL
- GS-A_4229 - Methoden zum Prüfen von Sperrinformationen
- GS-A_4250 - Verwendung des Backup-HSM gemäß Vier-Augen-Prinzip
- GS-A_4256 - Zugang zu Systemen für die Zertifikatserzeugung
- GS-A_4322 - Zusicherung der Dienstqualität
- GS-A_4263 - Rollenunterscheidung im organisatorischen Konzept
- GS-A_4241 - Sperrung von Zertifikaten bei Kündigung durch den Zertifikatsnehmer
- GS-A_4192 - Prüfung der Berechtigung zur Antragstellung auf Schlüsselerneuerung
- GS-A_4215 - Bedingungen für eine Zertifizierung nach Schlüsselerneuerung
- A_26412 - Umsetzung des Sperrantrags
- GS-A_4180 - Gestaltung der Struktur der Verzeichnisdienste
- A_26821 - Planmäßige Schlüsselerneuerung der TSP-X.509 Sub-CAs
- GS-A_4282 - Erforderliche Form bei Einstellung des Zertifizierungsbetriebs
- GS-A_4318 - Maßnahmen zur Beurteilung der Systemsicherheit
- GS-A_4176 - Mitteilungspflicht bei Änderungen
- GS-A_4352 - Maximale Gültigkeitsdauer eines Endbenutzerzertifikats
- GS-A_4199 - Berechtigung für Beantragung von CA-Zertifikaten
- GS-A_4277 - Anzeigepflicht bei Beendigung der Zertifizierungsdienstleistungen
- GS-A_4278 - Maßnahmen zur Einstellung des Zertifizierungsbetriebs
- GS-A_4319 - Prüfpflichten vor Nutzung neuer Software im Wirkbetrieb
- GS-A_4328 - Informationspflicht bei Änderung des CPS
- GS-A_4325 - Zweckbindung von Zertifikaten
- GS-A_4267 - Rollenaufteilung auf Personengruppen
- GS-A_4231 - Anforderungen zur Online-Prüfung von Sperrinformationen
- GS-A_4211 - Bereitstellung von CA-Zertifikaten bei Aufnahme in die TSL
- GS-A_4262 - Gewährleistung des Zugangs zur Betriebsstätte
- GS-A_4207 - Vorgaben für die Ausgabe von Endnutzerzertifikaten
- GS-A_5084 - Zugang zu HSM-Systemen im Vier-Augen-Prinzip
- GS-A_4242 - Dokumentationspflicht für Prozesse der Schlüsselhinterlegung
- GS-A_4175 - Veröffentlichungspflicht für kritische Informationen
- A_26820 - Planmäßige Schlüsselerneuerung der TSP-CVC-CAs
- GS-A_4214 - Veröffentlichung der öffentlichen Schlüssel durch den TSP-X.509 nonQES
- GS-A_4177 - Zugriffskontrolle auf Verzeichnisse
- GS-A_4178 - Standardkonforme Namensvergabe in Zertifikaten
- GS-A_4219-01 - Sperrung von Anwenderzertifikaten
- GS-A_4251 - Backup-Konzept
- GS-A_4248 - Bereitstellung der Protokollierungsdaten
- GS-A_4299 - Zulassung/Abnahme und Aufnahme in den Vertrauensraum der TI
- GS-A_4181 - Eindeutigkeit der Namensform des Zertifikatsnehmers
- GS-A_4321 - Bereitstellung eines Certificate Policy Disclosure Statements
- GS-A_4724-01 - Komplettsperrung der Zertifikate einer Karte (RSA bzw. ECDSA)
- GS-A_4227 - Dokumentation der Fristen für einen Sperrantrag
- GS-A_4296 - Anlass für den Wechsel von Schlüsselpaaren
- GS-A_4254 - Rollenzuordnung unter Wahrung der Vier-Augen-Prinzips
- GS-A_4195 - Schriftform für Aufnahme eines Zertifikats in die TSL
- GS-A_4281 - Fristen bei der Einstellung des Zertifizierungsbetriebs für einen TSP-X.509 nonQES
- GS-A_4182 - Kennzeichnung von personen- bzw. organisationsbezogenen Zertifikaten
- GS-A_4174 - Veröffentlichung von CA- und Signer-Zertifikaten
- GS-A_4265 - Obligatorische Rollen für sicherheitsrelevante Tätigkeiten
- GS-A_4218 - Beschreibung der Bedingungen für die Sperrung eines Anwenderzertifikats
- GS-A_4245 - Anzeige von Änderung an der Gesellschafterstruktur des Betreibers
- GS-A_4332 - Dokumentation der Pflichten des Antragstellers eines Komponentenzertifikats
- GS-A_4179 - Format von E-Mail-Adressen in Zertifikaten
- GS-A_4185 - Unterscheidung von Zertifikaten
- GS-A_4226 - Verfahren für einen Sperrantrag
- GS-A_4264 - Mitteilungspflicht für Zuordnung der Rollen
- GS-A_4300 - Zweckbindung von Schlüsselpaaren
Sich_Eig_Sicherheitsgutachten
- hinzugekommen (1)
- GS-A_4291 - Berechnungen mit dem privaten Schlüssel gemäß Vier-Augen-Prinzip
- weggefallen (1)
A_23328 - Bereitstellung der Identifikation mittels HBA-Antragssignatur auf Basis der QES
|
gemAnbT_SigD ATV_1.0.10_V1.0.0
|
gemAnbT_SigD ATV_1.0.7_V1.0.0
Änderungsvergleich mit Vorversion
Betr_Eig_Anbietererklärung
- hinzugekommen (5)
- A_18403 - Erstellung einer Root Cause Analysis im Incident - Prio 1
- A_17735 - Rohdatenreporting
- A_18404 - Erstellung einer Root Cause Analysis im Incident - Prio 2 bis 4
- A_19869 - Performance - Rohdaten-Performance-Berichte - zu liefernde Berichte der TI-ITSM-Teilnehmer
- A_18363 - Berechnung von Performance-Kenngrößen aus Rohdaten
- Inhalt geändert (3)
TIP1-A_7265-03 - Serviceleistung der TI-ITSM-Teilnehmer im TI-ITSM-Teilnehmersupport zur Haupt- und Nebenzeit
TIP1-A_6437 - Datenaufbewahrung von Performancedaten
GS-A_5608 - Übermittlung von CSV-Dateien
- weggefallen (7)
A_24968 - Probleme während Lösungsphase als "Pending" kennzeichnen
A_24983 - Erstellung einer Root Cause Analysis im Incident - Prio 1 bis 2
A_23347-01 - Performance - Wartungsfenster - Durchführung
A_24984 - Erstellung einer Root Cause Analysis im Incident - Prio 3 bis 4
A_24981 - Auskunftsfähigkeit bei Verdacht einer Servicebeeinträchtigung im Verantwortungsbereich
A_24962 - Performance - Servicezeiten des Anbieters basierend auf Produkttypen
A_23615 - Performance - Wartungsfenster und Ausfall - Ausnahme zur Verfügbarkeitsberechnung bei Wartung
Betr_Eig_Prozessprüfung
- hinzugekommen (3)
- GS-A_5249 - Reservierte Zeichen in den Prozessdaten
- A_18237 - Lieferung von Performance-Rohdaten-Reports
- GS-A_5248 - Konventionen zur Struktur von Prozessdaten
- weggefallen (2)
A_26178 - Performance - Selbstauskunft - Umsetzungszeit zur Änderung des Lieferintervalls
A_26175 - Performance - Selbstauskunft - Verpflichtung des Anbieters
Sich_Eig_Sicherheitsgutachten
- hinzugekommen (2)
- A_18711-01 - Signaturdienst – Nutzung einer erfolgreichen Authentifizierung
- GS-A_4289 - Unterstützung des sicheren Löschen von Schlüsseln durch HSM
- Inhalt geändert (3)
GS-A_4292 - Protokollierung der HSM-Nutzung
GS-A_4310 - Vorgaben an die Prüftiefe der Evaluierung eines HSM
A_17336-01 - Signaturdienst - Sicherheitsniveau der Authentisierung auf dem Vertrauensniveau "hoch"
- weggefallen (3)
A_26273 - Signaturdienst - Löschen von Signaturidentitäten für Versicherte anderer Kostenträger
A_26271 - Signaturdienst - Schutz vor DoS-Angriffen aus dem Internet
A_26272 - Signaturdienst - Erstellen einer Signaturidentität für Versicherte anderer Kostenträger bei Operationsaufruf
|
gemAnbT_SigD ATV_1.0.8_V1.0.0
Änderungsvergleich mit Vorversion
Betr_Eig_Anbietererklärung
- hinzugekommen (3)
- A_24968 - Probleme während Lösungsphase als "Pending" kennzeichnen
- A_24983 - Erstellung einer Root Cause Analysis im Incident - Prio 1 bis 2
- A_24984 - Erstellung einer Root Cause Analysis im Incident - Prio 3 bis 4
- Inhalt geändert (1)
TIP1-A_7265-04 - Serviceleistung der TI-ITSM-Teilnehmer im TI-ITSM-Teilnehmersupport zur Haupt- und Nebenzeit
- weggefallen (2)
A_18403 - Erstellung einer Root Cause Analysis im Incident - Prio 1
A_18404 - Erstellung einer Root Cause Analysis im Incident - Prio 2 bis 4
Sich_Eig_Sicherheitsgutachten
- Inhalt geändert (1)
A_17336-03 - Signaturdienst - Sicherheitsniveau der Authentisierung auf dem Vertrauensniveau "hoch"
|
gemAnbT_SigD ATV_1.0.9_V1.0.0
Änderungsvergleich mit Vorversion
Sich_Eig_Sicherheitsgutachten
- hinzugekommen (3)
- A_26273 - Signaturdienst - Löschen von Signaturidentitäten für Versicherte anderer Kostenträger
- A_26271 - Signaturdienst - Schutz vor DoS-Angriffen aus dem Internet
- A_26272 - Signaturdienst - Erstellen einer Signaturidentität für Versicherte anderer Kostenträger bei Operationsaufruf
|
gemAnbT_TI-M_ePA ATV_1.0.0_V1.0.0
|
gemAnbT_TI-M_ePA ATV_1.0.1_V1.0.0
Änderungsvergleich mit Vorversion
Betr_Eig_Prozessprüfung
|
gemAnbT_TI-M_ePA ATV_1.0.2_V1.0.0
Änderungsvergleich mit Vorversion
Betr_Eig_Anbietererklärung
- weggefallen (3)
A_22620 - Performance - Rohdaten - Umsetzungszeit für Änderung der Lieferintervalle (Rohdatenlieferung v.02)
A_22996 - Performance - Rohdaten - Zeitpunkte der Übermittlungen (Rohdatenerfassung v.02)
A_22003-01 - Performance - Rohdaten - Nachlieferung auf Anforderung (Rohdatenerfassung v.02)
Betr_Eig_Prozessprüfung
- hinzugekommen (1)
- A_27487 - Bestandsdatenzulieferung durch den Anbieter
- weggefallen (3)
A_22057 - Performance - Rohdaten - Verpflichtung des Anbieters (Rohdatenerfassung v.02)
GS-A_4095-02 - Performance - Ad-hoc-Reports - Lieferverpflichtung
GS-A_5608-01 - Performance - Ad-hoc-Reports - Format
|
gemAnbT_TIM ATV_1.1.2_V2.0.0
|
gemAnbT_TIM ATV_1.1.3_V1.0.0
Änderungsvergleich mit Vorversion
Betr_Eig_Anbietererklärung
- hinzugekommen (9)
- A_24968 - Probleme während Lösungsphase als "Pending" kennzeichnen
- A_25383 - TI-M Client Anbietersupport
- A_25380 - TI-M Information bei ausgetragener Organisation am VZD-FHIR-Directory
- A_25250 - TI-Messenger Anbieter - Produktverantwortung (Basis)
- A_24983 - Erstellung einer Root Cause Analysis im Incident - Prio 1 bis 2
- AF_10060-02 - Bereitstellung eines Messenger-Service für eine Organisation
- A_24984 - Erstellung einer Root Cause Analysis im Incident - Prio 3 bis 4
- A_26095 - logische Trennung Messenger-Services
- A_25385 - TI-M Client Verfügbarkeit
- Inhalt geändert (1)
TIP1-A_7265-04 - Serviceleistung der TI-ITSM-Teilnehmer im TI-ITSM-Teilnehmersupport zur Haupt- und Nebenzeit
- weggefallen (6)
A_27486 - Kollisionsfreiheit der UUID
A_23094 - TI-M Sperrung der Organisation mit ungültiger SMC-B
A_18403 - Erstellung einer Root Cause Analysis im Incident - Prio 1
A_23093 - TI-M Information an Nutzer bei ausgetragener Organisation am VZD-FHIR-Directory
A_18404 - Erstellung einer Root Cause Analysis im Incident - Prio 2 bis 4
A_27485 - Erneuerung der UUID
Betr_Eig_Prozessprüfung
- weggefallen (2)
A_27487 - Bestandsdatenzulieferung durch den Anbieter
A_27484 - Pseudonymisierung der Domain
Sich_Eig_Anbietererklärung
- hinzugekommen (10)
- A_25317 - Protokollierung zum Zwecke der Fehler- bzw. Störungsbehebung
- A_25375 - Form der KIM-Nachricht
- A_25374 - Information zum Zweck der KIM-Nachricht
- A_25365 - Registrierung am IDP
- A_25362 - Durchführung der PKCE-Challenge
- A_25366 - Claims in ID_TOKEN für Organisationen
- A_25298 - Vertragsverpflichtungen
- A_25313 - Zwangsabmeldung und Sperrung von Akteuren
- A_25316 - Explizites Verbot von Profiling für TI-Messenger-Anbieter
- A_25359 - Authorization Code Flow mit PKCE
- weggefallen (1)
A_23613 - Zwangsabmeldung und Sperrung von Akteuren
Sich_Eig_Sicherheitsgutachten
- hinzugekommen (24)
- A_25370 - Anlegen eines Org-Admin-Kontos
- A_25354 - Registrierung einer Organisation
- A_25312 - Instruktion über Einhaltung von Vorgaben zu Passwörtern
- A_25342 - Einsatz geschulter Administratoren
- A_25308 - Resilienz der 2FA
- A_25373 - Versand der KIM-Nachricht nach erfolgreicher Prüfung
- A_25304 - Nachnutzung bestehender Authentifizierungsverfahren
- A_25314 - Einbringung kryptographischen Materials zur Authentisierung gegen das VZD-FHIR-Directory
- A_25301 - Authentifizierung von Clients
- A_25377 - Verifikation des Registrierenden
- A_25311 - Minimale Qualität von Passwörtern
- A_25356 - Registrierung von TI-M Diensten
- A_25302 - Art der Client-Authentifizierung
- A_25299 - Flächendeckende Verwendung von TLS
- A_25488 - IDP-Sek_KTR
- A_25307 - Verwendung von 2FA
- A_25306 - Kontrolle über genutzte Authentifizierungsverfahren
- A_25309 - Authentisierung mittels SM(C)-B
- A_25369 - Prüfung der KIM-Adresse
- A_25357 - Verfahren zum Nachweis der Identität einer Organisation
- A_25303 - Mindestens serverseitiges TLS
- A_25305 - Verantwortung der Organisation bei Nachnutzung bestehender Authentifizierungsverfahren
- A_25343 - Berechtigung von Administratoren
- A_25376 - Form der URL innerhalb der KIM-Nachricht
- Inhalt geändert (1)
A_22965-01 - Push-Benachrichtigungen Messenger-Anbieter
- weggefallen (6)
A_23611 - Vorgaben zur minimalen Qualität von Passwörtern
A_23521 - Verhinderung unautorisierter Registrierung
A_22929 - Flächendeckende Verwendung von TLS für Anbieter
A_22928 - Einsatz geschulter Administratoren für Org-Admins
A_22815 - Behandlung von kryptographischem Material für OAuth
A_22936 - Authentifizierungsverfahren für Akteure in Organisationen
|
gemAnbT_TIM ATV_1.1.4_V1.0.0
Änderungsvergleich mit Vorversion
Betr_Eig_Anbietererklärung
- hinzugekommen (12)
- A_25620 - Nutzung der Referenz- und Testinstanzen
- A_26266 - TI-M Anbieter Org-Admin Support
- A_26397 - TI-Messenger Anbieter - Produktverantwortung (Pro)
- A_26463 - Sperrung der weiterführenden Kommunikation nach Verlassen des Raumes
- A_25381 - TI-M Sperrung der Organisation mit ungültigem SM-B bzw. ungültiger SMC-B
- A_26219 - TI-M Anbieter Monitoring
- A_25572 - Zertifikatsablauf
- A_22996 - Performance - Rohdaten - Zeitpunkte der Übermittlungen (Rohdatenerfassung v.02)
- A_25621 - Weitere Testinstanzen
- A_24981 - Auskunftsfähigkeit bei Verdacht einer Servicebeeinträchtigung im Verantwortungsbereich
- A_26247 - SRV Records
- A_25619 - TI-Messenger Instanzen
- Inhalt geändert (2)
AF_10060-03 - Bereitstellung eines Messenger-Service für eine Organisation
TIP1-A_6437-01 - Performance - Datenlieferungen - Aufbewahrungsfrist
- weggefallen (3)
GS-A_5249 - Reservierte Zeichen in den Prozessdaten
A_18363 - Berechnung von Performance-Kenngrößen aus Rohdaten
A_25385 - TI-M Client Verfügbarkeit
Betr_Eig_Prozessprüfung
- hinzugekommen (2)
- A_26178 - Performance - Selbstauskunft - Umsetzungszeit zur Änderung des Lieferintervalls
- A_26175 - Performance - Selbstauskunft - Verpflichtung des Anbieters
- weggefallen (1)
GS-A_5248 - Konventionen zur Struktur von Prozessdaten
Sich_Eig_Anbietererklärung
Sich_Eig_Sicherheitsgutachten
|
gemAnbT_TIM ATV_1.1.5_V1.0.0
|
gemAnbT_TIM ATV_1.1.6_V1.0.0
Änderungsvergleich mit Vorversion
Betr_Eig_Anbietererklärung
- weggefallen (3)
A_22620 - Performance - Rohdaten - Umsetzungszeit für Änderung der Lieferintervalle (Rohdatenlieferung v.02)
A_22996 - Performance - Rohdaten - Zeitpunkte der Übermittlungen (Rohdatenerfassung v.02)
A_22003-01 - Performance - Rohdaten - Nachlieferung auf Anforderung (Rohdatenerfassung v.02)
Betr_Eig_Prozessprüfung
- hinzugekommen (2)
- A_27487 - Bestandsdatenzulieferung durch den Anbieter
- GS-A_5561 - Bereitstellung 24/7-Kontaktpunkt
- weggefallen (3)
A_22057 - Performance - Rohdaten - Verpflichtung des Anbieters (Rohdatenerfassung v.02)
GS-A_4095-02 - Performance - Ad-hoc-Reports - Lieferverpflichtung
GS-A_5608-01 - Performance - Ad-hoc-Reports - Format
|
gemAnbT_TI_Gateway ATV_1.1.1_V1.0.0
|
gemAnbT_TI_Gateway ATV_1.2.0_V1.0.0
Änderungsvergleich mit Vorversion
Betr_Eig_Anbietererklärung
- hinzugekommen (3)
- A_25684 - VSDM-Intermediärsleistung für TI-Gateway
- A_25554 - Überwachung NTP bei Bootup des Highspeed-Konnektors
- A_25977 - Probing VPN-Anbindung
- Inhalt geändert (2)
A_23988-02 - Performance - Spezifika TI-Gateway - Bestandsdaten
A_23989-02 - Performance - Spezifika TI-Gateway - Lieferweg und Format für Bestandsdaten
Sich_Eig_Sicherheitsgutachten
- Inhalt geändert (1)
A_20574-02 - Beachtung der ISI-LANA für Übergänge zu Fremdnetzen
|
gemAnbT_TI_Gateway ATV_1.2.1_V1.0.0
Änderungsvergleich mit Vorversion
Betr_Eig_Anbietererklärung
- hinzugekommen (7)
- A_25903 - Redundanz - Definition inhaltlicher Auszüge aus dem Redundanzkonzept
- A_26014 - Redundanz - Umsetzung Redundanzkonzept
- A_26186 - Redundanz - Wiederherstellungszeitraum - 5 Tage
- A_26152 - Redundanz - Standortübergreifende Redundanz
- A_24981 - Auskunftsfähigkeit bei Verdacht einer Servicebeeinträchtigung im Verantwortungsbereich
- A_25902 - Redundanz - Bereitstellung Redundanzkonzept
- A_25917 - Redundanz - Kontrollierte Validierung des Redundanzkonzept
Betr_Eig_Prozessprüfung
- weggefallen (1)
A_20570 - Performance – Standortübergreifende Redundanz
Sich_Eig_Sicherheitsgutachten
|
gemAnbT_TI_Gateway ATV_1.2.2_V1.2.1
Änderungsvergleich mit Vorversion
Betr_Eig_Anbietererklärung
- hinzugekommen (7)
- A_26384 - Freischaltung virtuelle HSK-Instanzen
- A_26388 - Zusammenfassung der Schnittstellen für Systemdienste
- A_26386 - Freischaltung Systemdienste des TI-Gateways
- A_26387 - Verwendung IP-Adressen TI-Gateway (intern)
- A_26385 - Freischaltung offene Fachdienste & WANDA
- A_23958 - Intermediär VSDM: Eintrag von SRV Resource Records für Highspeed-Konnektoren
- A_26414 - Freischaltung Betriebsdaten-Client
- Inhalt geändert (4)
TIP1-A_6437-01 - Performance - Datenlieferungen - Aufbewahrungsfrist
A_23238-01 - Rollenausschluss Hersteller - andere Rollen
A_23239-01 - Rollenkombination Betreiber - Vertrieb
GS-A_5608-01 - Performance - Ad-hoc-Reports - Format
- weggefallen (2)
A_23487* - Aktualisierbarkeit von VPN-Clients
A_18363 - Berechnung von Performance-Kenngrößen aus Rohdaten
Betr_Eig_Prozessprüfung
- hinzugekommen (2)
- A_26178 - Performance - Selbstauskunft - Umsetzungszeit zur Änderung des Lieferintervalls
- A_26175 - Performance - Selbstauskunft - Verpflichtung des Anbieters
- Inhalt geändert (1)
GS-A_4095-02 - Performance - Ad-hoc-Reports - Lieferverpflichtung
- weggefallen (2)
GS-A_5249 - Reservierte Zeichen in den Prozessdaten
GS-A_5248 - Konventionen zur Struktur von Prozessdaten
Sich_Eig_Sicherheitsgutachten
- hinzugekommen (2)
- A_23487* - Aktualisierbarkeit von VPN-Clients
- A_26630 - Technische Prüfung von Produktanforderungen auch bei Umsetzung durch den Anbieter
- Inhalt geändert (1)
A_23352-02 - Anforderungsabdeckung von zugekaufter Leistung
- weggefallen (4)
GS-A_4778-01 - Technische Anforderungen Sicherheitsgateways - Verbindungen nach Erstinstallation
GS-A_4777-01 - Technische Anforderungen Sicherheitsgateways - Dokumentation Systemfunktion
GS-A_4057-01 - Technische Anforderungen Sicherheitsgateways – Betriebssoftware
A_21248-02 - Anbieter HSK - Unabhängigkeit des Betreibers eines ePA-Aktensystems vom Betreiber eines HSK
|
gemAnbT_VPN_ZugD ATV_1.2.10_V1.0.0
|
gemAnbT_VPN_ZugD ATV_1.2.11_V1.0.0
Änderungsvergleich mit Vorversion
Betr_Eig_Anbietererklärung
- hinzugekommen (2)
- A_23665-01 - Service Level - Störungsfreie Kommunikationsbeziehungen ohne resultierenden Incident
- A_23664 - Service Level - Kein Incident der Priorität 1 innerhalb 24 Stunden resultierend aus einem genehmigten Change
- Inhalt geändert (2)
A_23498-01 - Performance - Spezifika VPN-Zugangsdienst - Lieferweg und Format für Bestandsdaten
A_23497-01 - Performance - Spezifika VPN-Zugangsdienst - Bestandsdaten
Sich_Eig_Sicherheitsgutachten
- Inhalt geändert (1)
A_20574-02 - Beachtung der ISI-LANA für Übergänge zu Fremdnetzen
|
gemAnbT_VPN_ZugD ATV_1.2.12_V1.0.0
Änderungsvergleich mit Vorversion
Betr_Eig_Anbietererklärung
- hinzugekommen (10)
- A_26078 - VPN-Zugangsdienst, Genehmigung zur Sperrung des TI-Zugangs
- A_25901 - VPN-Zugangsdienst: Informationspflicht zu Leistungserbringer
- A_26103 - VPN-Zugangsdienst, Sperrung des TI-Zugangs durch Weisung der gematik
- A_26381 - VPN-Zugangsdienst, Umsetzung der Sperrung
- A_23347-01 - Performance - Wartungsfenster - Durchführung
- A_25922 - VPN-Zugangsdienst, Nachvollziehbarkeit der Dokumentation zu Leistungserbringer
- A_25924 - VPN-Zugangsdienst, Anleitung für Wiedereintritt nach Sperrung
- A_24981 - Auskunftsfähigkeit bei Verdacht einer Servicebeeinträchtigung im Verantwortungsbereich
- A_24962 - Performance - Servicezeiten des Anbieters basierend auf Produkttypen
- A_23615 - Performance - Wartungsfenster und Ausfall - Ausnahme zur Verfügbarkeitsberechnung bei Wartung
- Inhalt geändert (2)
A_18736-01 - VPN-Zugangsdienst, Informationsinhalt an Leistungserbringer
A_21339-02 - VPN-Zugangsdienst, Löschung von Betriebsdaten
- weggefallen (4)
A_18738 - Information an Leistungserbringer über Monitoring nach nicht-zugelassenen Komponenten
A_18737 - Sperrung von Zugängen zur TI
A_18734 - Informationspflicht zu Leistungserbringern
A_18733-01 - Prüfung zugelassener Produkte bei Verbindung zur TI
Betr_Eig_Prozessprüfung
- hinzugekommen (1)
- A_25923 - VPN-Zugangsdienst, Übergabe dokumentierte Korrespondenz zu Leistungserbringer
|
gemAnbT_VPN_ZugD ATV_1.2.13_V1.0.0
Änderungsvergleich mit Vorversion
Betr_Eig_Anbietererklärung
- hinzugekommen (1)
- A_26101 - VPN-Zugangsdienst, zweites Schreiben zur Informationspflicht zu Leistungserbringer
- weggefallen (4)
A_17735 - Rohdatenreporting
A_18237 - Lieferung von Performance-Rohdaten-Reports
A_19869 - Performance - Rohdaten-Performance-Berichte - zu liefernde Berichte der TI-ITSM-Teilnehmer
A_18363 - Berechnung von Performance-Kenngrößen aus Rohdaten
Betr_Eig_Prozessprüfung
- hinzugekommen (2)
- A_26178 - Performance - Selbstauskunft - Umsetzungszeit zur Änderung des Lieferintervalls
- A_26175 - Performance - Selbstauskunft - Verpflichtung des Anbieters
- Inhalt geändert (1)
GS-A_4095-02 - Performance - Ad-hoc-Reports - Lieferverpflichtung
- weggefallen (2)
GS-A_5249 - Reservierte Zeichen in den Prozessdaten
GS-A_5248 - Konventionen zur Struktur von Prozessdaten
|
gemAnbT_VSDM_2_FD ATV_1.0.0_V1.0.0
|
gemAnbT_X509_TSP_eGK ATV_1.5.0_V1.0.0
|
gemAnbT_X509_TSP_eGK ATV_1.5.1_V1.0.0
Änderungsvergleich mit Vorversion
Betr_Eig_Anbietererklärung
- weggefallen (1)
GS-A_4724-01* - Komplettsperrung der Zertifikate einer Karte (RSA bzw. ECDSA)
Funk_Eig_Anbietererklärung
- weggefallen (43)
GS-A_4187* - Nutzung bestehender SGB-Datensätze bei Registrierung für Endanwender (Versicherte)
GS-A_4231* - Anforderungen zur Online-Prüfung von Sperrinformationen
GS-A_4211* - Bereitstellung von CA-Zertifikaten bei Aufnahme in die TSL
GS-A_4207* - Vorgaben für die Ausgabe von Endnutzerzertifikaten
GS-A_5084* - Zugang zu HSM-Systemen im Vier-Augen-Prinzip
GS-A_4242* - Dokumentationspflicht für Prozesse der Schlüsselhinterlegung
GS-A_5083* - Zertifikatsantragstellung im Vier-Augen-Prinzip
GS-A_4175* - Veröffentlichungspflicht für kritische Informationen
GS-A_4257-01* - Hauptsitz und Betriebsstätte
GS-A_4183* - Kennzeichnung von maschinen-, rollenbezogenen oder pseudonymisierten (nicht personenbezogenen) Zertifikaten
GS-A_4221* - Anzeige der Kompromittierung des privaten Signaturschlüssels
GS-A_4214* - Veröffentlichung der öffentlichen Schlüssel durch den TSP-X.509 nonQES
GS-A_4177* - Zugriffskontrolle auf Verzeichnisse
GS-A_4178* - Standardkonforme Namensvergabe in Zertifikaten
GS-A_4219-01* - Sperrung von Anwenderzertifikaten
GS-A_4302* - Transportmedium für die Übergabe des privaten Schlüssels eines Schlüsselpaars
GS-A_4238* - Funktionsbeschreibung des Statusabfragedienstes
GS-A_4248* - Bereitstellung der Protokollierungsdaten
GS-A_4234* - Zusammenhang zwischen Zertifikatssperrung und -suspendierung
GS-A_4236* - Verfahren für Anträge auf Suspendierung
GS-A_4299* - Zulassung/Abnahme und Aufnahme in den Vertrauensraum der TI
GS-A_4212* - Verwendung des privaten Schlüssels durch den Zertifikatsnehmer
GS-A_4235* - Festlegung zu Verantwortlichkeit für Suspendierung
GS-A_4181* - Eindeutigkeit der Namensform des Zertifikatsnehmers
A_17861* - Aufnahme der OCSP- und CRL-Signerzertifikate der TI in die TSL
GS-A_4208* - Ausgabe von Zertifikaten
GS-A_4189* - Prüfungspflicht für Person, Schlüsselpaar, Schlüsselaktivierungsdaten und Name
GS-A_4227* - Dokumentation der Fristen für einen Sperrantrag
GS-A_4241* - Sperrung von Zertifikaten bei Kündigung durch den Zertifikatsnehmer
GS-A_4192* - Prüfung der Berechtigung zur Antragstellung auf Schlüsselerneuerung
GS-A_4180* - Gestaltung der Struktur der Verzeichnisdienste
GS-A_4195* - Schriftform für Aufnahme eines Zertifikats in die TSL
A_26821* - Planmäßige Schlüsselerneuerung der TSP-X.509 Sub-CAs
GS-A_4182* - Kennzeichnung von personen- bzw. organisationsbezogenen Zertifikaten
GS-A_4176* - Mitteilungspflicht bei Änderungen
GS-A_4352* - Maximale Gültigkeitsdauer eines Endbenutzerzertifikats
GS-A_4199* - Berechtigung für Beantragung von CA-Zertifikaten
GS-A_4174* - Veröffentlichung von CA- und Signer-Zertifikaten
GS-A_4245* - Anzeige von Änderung an der Gesellschafterstruktur des Betreibers
GS-A_4237* - Festlegung zu maximaler Dauer von Suspendierungen
GS-A_4179* - Format von E-Mail-Adressen in Zertifikaten
GS-A_4185* - Unterscheidung von Zertifikaten
GS-A_4300* - Zweckbindung von Schlüsselpaaren
Sich_Eig_Anbietererklärung
- hinzugekommen (45)
- GS-A_4187* - Nutzung bestehender SGB-Datensätze bei Registrierung für Endanwender (Versicherte)
- GS-A_4231* - Anforderungen zur Online-Prüfung von Sperrinformationen
- GS-A_4211* - Bereitstellung von CA-Zertifikaten bei Aufnahme in die TSL
- GS-A_4207* - Vorgaben für die Ausgabe von Endnutzerzertifikaten
- GS-A_5084* - Zugang zu HSM-Systemen im Vier-Augen-Prinzip
- GS-A_5083* - Zertifikatsantragstellung im Vier-Augen-Prinzip
- GS-A_4242* - Dokumentationspflicht für Prozesse der Schlüsselhinterlegung
- GS-A_4257-01* - Hauptsitz und Betriebsstätte
- GS-A_4175* - Veröffentlichungspflicht für kritische Informationen
- GS-A_4183* - Kennzeichnung von maschinen-, rollenbezogenen oder pseudonymisierten (nicht personenbezogenen) Zertifikaten
- GS-A_4221* - Anzeige der Kompromittierung des privaten Signaturschlüssels
- GS-A_4214* - Veröffentlichung der öffentlichen Schlüssel durch den TSP-X.509 nonQES
- GS-A_4177* - Zugriffskontrolle auf Verzeichnisse
- GS-A_4178* - Standardkonforme Namensvergabe in Zertifikaten
- GS-A_4219-01* - Sperrung von Anwenderzertifikaten
- GS-A_4302* - Transportmedium für die Übergabe des privaten Schlüssels eines Schlüsselpaars
- GS-A_4238* - Funktionsbeschreibung des Statusabfragedienstes
- GS-A_4248* - Bereitstellung der Protokollierungsdaten
- GS-A_4234* - Zusammenhang zwischen Zertifikatssperrung und -suspendierung
- GS-A_4236* - Verfahren für Anträge auf Suspendierung
- GS-A_4299* - Zulassung/Abnahme und Aufnahme in den Vertrauensraum der TI
- GS-A_4212* - Verwendung des privaten Schlüssels durch den Zertifikatsnehmer
- GS-A_4235* - Festlegung zu Verantwortlichkeit für Suspendierung
- GS-A_4181* - Eindeutigkeit der Namensform des Zertifikatsnehmers
- A_17861* - Aufnahme der OCSP- und CRL-Signerzertifikate der TI in die TSL
- GS-A_4208* - Ausgabe von Zertifikaten
- GS-A_4189* - Prüfungspflicht für Person, Schlüsselpaar, Schlüsselaktivierungsdaten und Name
- GS-A_4724-01* - Komplettsperrung der Zertifikate einer Karte (RSA bzw. ECDSA)
- GS-A_4227* - Dokumentation der Fristen für einen Sperrantrag
- GS-A_4241* - Sperrung von Zertifikaten bei Kündigung durch den Zertifikatsnehmer
- GS-A_4192* - Prüfung der Berechtigung zur Antragstellung auf Schlüsselerneuerung
- A_26412 - Umsetzung des Sperrantrags
- GS-A_4180* - Gestaltung der Struktur der Verzeichnisdienste
- A_26821* - Planmäßige Schlüsselerneuerung der TSP-X.509 Sub-CAs
- GS-A_4195* - Schriftform für Aufnahme eines Zertifikats in die TSL
- GS-A_4182* - Kennzeichnung von personen- bzw. organisationsbezogenen Zertifikaten
- GS-A_4176* - Mitteilungspflicht bei Änderungen
- GS-A_4352* - Maximale Gültigkeitsdauer eines Endbenutzerzertifikats
- GS-A_4199* - Berechtigung für Beantragung von CA-Zertifikaten
- GS-A_4174* - Veröffentlichung von CA- und Signer-Zertifikaten
- GS-A_4245* - Anzeige von Änderung an der Gesellschafterstruktur des Betreibers
- GS-A_4237* - Festlegung zu maximaler Dauer von Suspendierungen
- GS-A_4179* - Format von E-Mail-Adressen in Zertifikaten
- GS-A_4185* - Unterscheidung von Zertifikaten
- GS-A_4300* - Zweckbindung von Schlüsselpaaren
- weggefallen (1)
A_23139* - TSP-X.509-nonQES: ECC-Kurvenparameter, Komplexitätsreduktion
Sich_Eig_Sicherheitsgutachten
- hinzugekommen (2)
- A_23139* - TSP-X.509-nonQES: ECC-Kurvenparameter, Komplexitätsreduktion
- GS-A_4291 - Berechnungen mit dem privaten Schlüssel gemäß Vier-Augen-Prinzip
|
gemAnbT_eHealth-CardLink ATV_1.0.0_V1.0.0
|
gemAnbT_eRp_APOVZD ATV_1.4.0_V1.0.0
|
gemAnbT_eRp_FD ATV_1.10.0_V1.0.0
|
gemAnw DiGA_1.0.0_V1.0.0
|
gemAnw DiGA_1.0.1_V1.0.0
Änderungsvergleich mit Vorversion
Betr_Eig_Anbietererklärung
- weggefallen (28)
GS-A_5526* - TLS-Renegotiation-Indication-Extension
A_23185-01* - Maximale Verwendungsdauer für Schlüssel von Fachdienst Authorization Servern
A_23039* - Entity Statement vorhalten
AF_10117* - OAuth 2.0 Pushed Authorization Request
A_23183* - Veröffentlichen der TLS Authentisierungsschlüssel
A_22861* - Aktualisierung der bekannten Signaturschlüssel bei unbekannter "kid" der Signatur
TIP1-A_6523* - Zulassungstest: Hersteller und Anbieter
A_23038* - Entity Statement abrufen
A_23004* - Anforderung eines Vertrauensniveaus
A_23045-01* - Registrierung des Fachdienstes
A_22860-01* - Prüfung benötigter "scopes" und "claims"
AF_10116* - Bereitstellung Liste registrierte Identity Provider
A_23195* - Entschlüsseln der ID_TOKEN
A_23500* - Ablehnung des PAR als "unauthorized" (HTTP 401)
GS-A_2162* - Kryptographisches Material in Entwicklungs- und Testumgebungen
AF_10118* - Benutzerauthentifizierung und Erhalt des ID_TOKEN
TIP1-A_4191* - Keine Echtdaten in RU und TU
A_23036-01* - Inhalte der "scopes" für Versicherte
A_23048* - Response für OAuth 2.0 Pushed Authorization Requests
A_23005* - Verifikation des durchgeführten Vertrauensniveaus
A_23034* - Entity Statement veröffentlichen
A_23035* - pseudonymes Attribut "sub"
A_23196* - Zulässige Schlüssel
A_23037* - Robustheit bei fehlenden Daten
A_14932* - Bildung und Verwendung einer UUID für Dokumente
A_23131-01* - DiGA-CS: Persistierung der DocumentEntry.entryUUID
TIP1-A_2803-01* - Nachstellen von PU-Fehlern in der TU
A_23194* - Veröffentlichen der öffentlichen Verschlüsselungsschlüssel
Funk_Eig_Anbietererklärung
- hinzugekommen (31)
- GS-A_5526* - TLS-Renegotiation-Indication-Extension
- A_23185-01* - Maximale Verwendungsdauer für Schlüssel von Fachdienst Authorization Servern
- A_23039* - Entity Statement vorhalten
- AF_10117* - OAuth 2.0 Pushed Authorization Request
- A_23183* - Veröffentlichen der TLS Authentisierungsschlüssel
- A_16187 - Maximalgröße des Dokumentes
- A_22861* - Aktualisierung der bekannten Signaturschlüssel bei unbekannter "kid" der Signatur
- TIP1-A_6523* - Zulassungstest: Hersteller und Anbieter
- A_23038* - Entity Statement abrufen
- A_23004* - Anforderung eines Vertrauensniveaus
- A_23045-01* - Registrierung des Fachdienstes
- A_22860-01* - Prüfung benötigter "scopes" und "claims"
- AF_10116* - Bereitstellung Liste registrierte Identity Provider
- A_23195* - Entschlüsseln der ID_TOKEN
- A_23500* - Ablehnung des PAR als "unauthorized" (HTTP 401)
- GS-A_2162* - Kryptographisches Material in Entwicklungs- und Testumgebungen
- AF_10118* - Benutzerauthentifizierung und Erhalt des ID_TOKEN
- TIP1-A_4191* - Keine Echtdaten in RU und TU
- A_23036-01* - Inhalte der "scopes" für Versicherte
- A_23048* - Response für OAuth 2.0 Pushed Authorization Requests
- A_23202-01 - Akzeptanz der Einwilligung zur Verwendung von Authentisierungsverfahren "gematik-ehealth-loa-substantial" beim Zugriff auf Daten mit hohem Schutzbedarf
- A_23005* - Verifikation des durchgeführten Vertrauensniveaus
- A_23034* - Entity Statement veröffentlichen
- A_23035* - pseudonymes Attribut "sub"
- A_23030 - Erzwingen einer Authentisierung des Nutzers
- A_23196* - Zulässige Schlüssel
- A_23037* - Robustheit bei fehlenden Daten
- A_14932* - Bildung und Verwendung einer UUID für Dokumente
- A_23131-01* - DiGA-CS: Persistierung der DocumentEntry.entryUUID
- TIP1-A_2803-01* - Nachstellen von PU-Fehlern in der TU
- A_23194* - Veröffentlichen der öffentlichen Verschlüsselungsschlüssel
|
gemAnw_WANDA Basic_1.0.3_V1.0.0
Änderungsvergleich mit Vorversion
Betr_Eig_Anbietererklärung
- hinzugekommen (19)
- GS-A_3884 - Festlegung von Dringlichkeit und Auswirkung von übergreifenden Incidents
- GS-A_5606 - Unterstützung bei Definition von Kapazitätsanforderungen
- GS-A_4088-01 - Benennung von Ansprechpartnern
- GS-A_4085 - Etablierung von Kommunikationsschnittstellen durch die TI-ITSM-Teilnehmer
- GS-A_4832 - Path MTU Discovery und ICMP Response
- GS-A_3959 - Prüfung auf übergreifendes Problem
- GS-A_3886-01 - Nutzung des TI-ITSM-Systems bei der Übermittlung eines übergreifenden Vorgangs
- GS-A_3984 - Service Request zur Bereitstellung der TI-Testumgebung (RU/TU)
- GS-A_5450 - Typisierung eines übergreifenden Incidents als „datenschutzrelevant“
- GS-A_3971 - Verifikation vor Schließung eines übergreifenden Problems
- GS-A_5401-01 - Verschlüsselte E-Mail-Kommunikation
- GS-A_3889 - Schließung eines übergreifenden Incidents
- GS-A_3964 - Festlegung von Dringlichkeit und Auswirkung von übergreifenden Problems
- GS-A_5449 - Typisierung eines übergreifenden Incidents als „sicherheitsrelevant“
- GS-A_4125 - TI-Notfallerkennung
- GS-A_4090 - Kommunikationssprache
- GS-A_5250 - Ablehnung der Lösung eines übergreifenden Incidents
- TIP1-A_7266 - Mitwirkungspflichten im TI-ITSM-System
- A_21142 - SZZP mit mehreren Produktinstanzen
- weggefallen (3)
A_24351 - Benennung von Ansprechpartnern der DiGA
A_24349 - Eigenverantwortliche Störungsabwendung einer DiGA
A_24354 - Kostenfreier Zugang zur DiGA für Fehlernachstellungen
Funk_Eig_Anbietererklärung
- hinzugekommen (8)
- GS-A_5586 - Meldung Anbieter eines an die TI angeschlossenen Netzes des Gesundheitswesens mit WANDA zur technischen Anschlussvariante
- GS-A_4831 - Standards für IPv4
- A_19409 - IPv6-Adressbereiche Bestandsnetze und Anbieter von WANDA
- GS-A_4024-01 - Nutzung IP-Adressbereiche
- GS-A_5583 - WANDA Basic - Verwaltung des Namensraums
- GS-A_5585 - Meldung Anbieter eines an die TI angeschlossenen Netzes des Gesundheitswesens mit WANDA Basic zu Policy-Informationen
- GS-A_4760-01 - IP-Adressbereiche Bestandsnetze und Anbieter von WANDA
- GS-A_5584-01 - Meldung Anbieter eines an die TI angeschlossenen Netzes des Gesundheitswesens mit WANDA Basic zu Netzwerkinformationen
- weggefallen (31)
GS-A_5526 - TLS-Renegotiation-Indication-Extension
A_23185-01 - Maximale Verwendungsdauer für Schlüssel von Fachdienst Authorization Servern
A_23039 - Entity Statement vorhalten
AF_10117 - OAuth 2.0 Pushed Authorization Request
A_23183 - Veröffentlichen der TLS Authentisierungsschlüssel
A_16187 - Maximalgröße des Dokumentes
A_22861 - Aktualisierung der bekannten Signaturschlüssel bei unbekannter "kid" der Signatur
TIP1-A_6523 - Zulassungstest: Hersteller und Anbieter
A_23038 - Entity Statement abrufen
A_23004 - Anforderung eines Vertrauensniveaus
A_23045-01 - Registrierung des Fachdienstes
A_22860-01 - Prüfung benötigter "scopes" und "claims"
AF_10116 - Bereitstellung Liste registrierte Identity Provider
A_23195 - Entschlüsseln der ID_TOKEN
A_23500 - Ablehnung des PAR als "unauthorized" (HTTP 401)
GS-A_2162 - Kryptographisches Material in Entwicklungs- und Testumgebungen
AF_10118 - Benutzerauthentifizierung und Erhalt des ID_TOKEN
TIP1-A_4191 - Keine Echtdaten in RU und TU
A_23036-01 - Inhalte der "scopes" für Versicherte
A_23048 - Response für OAuth 2.0 Pushed Authorization Requests
A_23202-01 - Akzeptanz der Einwilligung zur Verwendung von Authentisierungsverfahren "gematik-ehealth-loa-substantial" beim Zugriff auf Daten mit hohem Schutzbedarf
A_23005 - Verifikation des durchgeführten Vertrauensniveaus
A_23034 - Entity Statement veröffentlichen
A_23035 - pseudonymes Attribut "sub"
A_23030 - Erzwingen einer Authentisierung des Nutzers
A_23196 - Zulässige Schlüssel
A_23037 - Robustheit bei fehlenden Daten
A_14932 - Bildung und Verwendung einer UUID für Dokumente
A_23131-01 - DiGA-CS: Persistierung der DocumentEntry.entryUUID
TIP1-A_2803-01 - Nachstellen von PU-Fehlern in der TU
A_23194 - Veröffentlichen der öffentlichen Verschlüsselungsschlüssel
Sich_Eig_Anbietererklärung
- hinzugekommen (20)
- GS-A_2076-01 - kDSM: Datenschutzmanagement nach BSI
- GS-A_5578 - Kryptographische Verfahren bei Anbietern ohne Beeinträchtigung der TI
- GS-A_5553 - Sicherheitskonzept
- GS-A_4524-01 - Meldung von Änderungen der Kontaktinformationen für Informationssicherheit
- GS-A_5554 - Aufrechterhaltung der Informationssicherheit
- A_19175 - Zustimmung zu regelmäßigen Schwachstellenscans durch die gematik
- GS-A_5564 - kDSM: Ansprechpartner für Datenschutz
- GS-A_5552 - Angemessene Sicherheitsmaßnahmen
- A_18183 - TLS-Protokoll-Verwendung in WANDA Basic
- GS-A_5556 - Unverzügliche Behebung von erheblichen Sicherheitsvorfällen und -notfällen
- GS-A_5551 - Betriebsumgebung in einem Mitgliedstaat der EU bzw. des EWR
- GS-A_5626 - kDSM: Auftragsverarbeitung
- GS-A_5577 - Erklärung bei Änderungen am Bestätigungsobjekt
- GS-A_4523-01 - Bereitstellung Kontaktinformationen für Informationssicherheit
- GS-A_5576 - Regelmäßiger Nachweis von Datenschutz- und Sicherheit
- GS-A_4479-01 - kDSM: Meldung von Änderungen der Kontaktinformationen zum Datenschutzmanagement
- GS-A_5555 - Unverzügliche Meldung von erheblichen Sicherheitsvorfällen und -notfällen
- GS-A_5565 - kDSM: Unverzügliche Behebung von Verstößen gemäß Art. 34 DSGVO
- GS-A_4473-01 - kDSM: Unverzügliche Benachrichtigung bei Verstößen gemäß Art. 34 DSGVO
- A_19174 - Bereitstellung Übersicht Internet-Schnittstellen der TI
- weggefallen (37)
A_19165 - Auditrechte der gematik zur Prüfung der Herstellerbestätigung
GS-A_5035 - Nichtverwendung des SSL-Protokolls
A_23040 - Fachdienst: Prüfung der Signatur des Entity Statements
A_23029 - Bereitstellung von Updates abhängig von der Kritikalität der Schwachstellen
A_23033 - Integritätsschutz der IDP-Liste
A_17179 - Auslieferung aktueller zusätzlicher Softwarekomponenten
A_23050 - Löschen personenbezogener Daten
A_23336 - Mindestvorgaben für Schlüssel von Fachdiensten als Teilnehmer der TI-Föderation
GS-A_4387 - TLS-Verbindungen, nicht Version 1.0
A_23049 - Überprüfung des "ID_TOKEN" durch den Authorization-Server
A_19158 - Sicherheitsschulung für Entwickler
A_23204 - Verwerfen der Token bei Inaktivität
GS-A_4385 - TLS-Verbindungen, Version 1.2
GS-A_4944-01 - Produktentwicklung: Behebung von Sicherheitsmängeln
GS-A_4946-01 - Produktentwicklung: sichere Programmierung
A_17124-03 - TLS-Verbindungen (ECC-Migration)
GS-A_4368 - Schlüsselerzeugung
A_19147 - Sicherheitstestplan
A_22984 - Unverzügliche Bewertung von Schwachstellen
A_23042 - Verifikation der Certificate Transparency für TLS Verbindungen in die VAU
A_19164 - Mitwirkungspflicht bei Sicherheitsprüfung
GS-A_5322 - Weitere Vorgaben für TLS-Verbindungen
A_23046 - öffentlicher Schlüssel des Federation Master
GS-A_2330-02 - Hersteller: Schwachstellen-Management
A_19151 - Implementierungsspezifische Sicherheitsanforderungen
A_23078 - Zugriffstoken ohne Personenbezogene Daten
A_19154 - Durchführung einer Bedrohungsanalyse
A_22986 - Meldung von erheblichen Schwachstellen und Bedrohungen
A_22985 - Bereitstellung der Bewertung von Schwachstellen gegenüber der gematik
A_18464 - TLS-Verbindungen, nicht Version 1.1
A_19152 - Verwendung eines sicheren Produktlebenszyklus
GS-A_4945-01 - Produktentwicklung: Qualitätssicherung
A_19160 - Änderungs- und Konfigurationsmanagementprozess
GS-A_2525-01 - Hersteller: Schließen von Schwachstellen
A_19155 - Durchführung sicherheitsrelevanter Quellcode-Reviews
GS-A_4367 - Zufallszahlengenerator
A_18467 - TLS-Verbindungen, Version 1.3
|
gemAnw_WANDA Smart_1.0.3_V1.0.0
Änderungsvergleich mit Vorversion
Betr_Eig_Anbietererklärung
- hinzugekommen (21)
- A_24968 - Probleme während Lösungsphase als "Pending" kennzeichnen
- GS-A_3975 - Prüfung auf Serviceverantwortung zum übergreifenden Problem
- GS-A_3905 - Ablehnung eines übergreifenden Incidents
- GS-A_5589 - Prüfung auf Verantwortung zur Lösungsunterstützung
- GS-A_3876 - Prüfung auf übergreifenden Incident
- GS-A_5377 - Durchführung einer Problemstornierung
- GS-A_3976 - Ablehnung der Lösungsunterstützung
- GS-A_4086 - Erreichbarkeit der Kommunikationsschnittstellen
- GS-A_3986 - Koordination bei übergreifenden Problems
- GS-A_3987 - Initiierung eines Change Request
- GS-A_3904 - Annahme eines übergreifenden Incidents
- GS-A_5588 - Abbruch der Problembearbeitung
- GS-A_3989 - Ablehnung der Lösung eines übergreifenden Problems
- GS-A_3922 - Mitwirkung bei Taskforces
- GS-A_3902 - Prüfung auf Serviceverantwortung
- GS-A_3920 - Eskalationseinleitung durch den TI-ITSM-Teilnehmer
- GS-A_3981 - Annahme eines übergreifenden Problems
- GS-A_5587 - Ablehnung der Lösungsunterstützung bei einem übergreifenden Incident
- GS-A_3888 - Verifikation vor Schließung eines übergreifenden Incident
- GS-A_5402 - Eigenverantwortliches Handeln bei Ausfall von Kommunikationsschnittstellen
- GS-A_3982 - Ablehnung eines übergreifenden Problems
Betr_Eig_Prozessprüfung
- hinzugekommen (5)
- GS-A_4530-01 - Maßnahmen zur Behebung von erheblichen Sicherheitsvorfällen und Notfällen
- GS-A_2355-02 - Meldung von erheblichen Schwachstellen und Bedrohungen
- GS-A_4478-01 - kDSM: Nachweis der Umsetzung von Maßnahmen in Folge eines gravierenden Datenschutzverstoßes
- GS-A_5563 - Jahressicherheitsbericht
- GS-A_4468-01 - kDSM: Jährlicher Datenschutzbericht (kurz)
Funk_Eig_Anbietererklärung
- hinzugekommen (11)
- WA-A_2121 - Verfügbarkeit der Anwendung in der Testumgebung
- WA-A_2124 - Bestätigungstest: Anbieter weiterer Anwendungen
- GS-A_4013 - Nutzung von UDP/TCP-Portbereichen
- GS-A_4805 - Abstimmung angeschlossener Produkttyp mit dem Anbieter Zentrales Netz
- GS-A_4027 - Reporting IP-Adressbereiche
- WA-A_2122 - Eigenverantwortlicher Test: Anbieter weiterer Anwendungen
- TIP1-A_5568 - VZD und LDAP Client, Implementierung der LDAPv3 search Operation
- GS-A_4009 - Übertragungstechnologie auf OSI-Schicht LAN
- GS-A_4018 - Dokumentation UDP/TCP-Portbereiche Anbieter
- WA-A_2123 - Eigenverantwortlicher Test: Verwendung Template
- GS-A_4759-01 - IPv4-Adressen Produkttyp zum SZZP
- weggefallen (6)
GS-A_5586 - Meldung Anbieter eines an die TI angeschlossenen Netzes des Gesundheitswesens mit WANDA zur technischen Anschlussvariante
A_19409 - IPv6-Adressbereiche Bestandsnetze und Anbieter von WANDA
GS-A_5583 - WANDA Basic - Verwaltung des Namensraums
GS-A_5585 - Meldung Anbieter eines an die TI angeschlossenen Netzes des Gesundheitswesens mit WANDA Basic zu Policy-Informationen
GS-A_4760-01 - IP-Adressbereiche Bestandsnetze und Anbieter von WANDA
GS-A_5584-01 - Meldung Anbieter eines an die TI angeschlossenen Netzes des Gesundheitswesens mit WANDA Basic zu Netzwerkinformationen
Funk_Eig_Test
- hinzugekommen (6)
- GS-A_3937 - NTP-Client-Implementierungen, Association Mode und Polling Intervall
- WA-A_2033 - Nutzung der OCSP-Responder der TI
- TIP1-A_5566 - LDAP Client, LDAPS
- GS-A_3932 - Abfrage der in der Topologie am nächsten stehenden Nameservers
- GS-A_4957-01 - Beschränkungen OCSP-Request
- GS-A_3934 - NTP-Client-Implementierungen, Protokoll NTPv4
Sich_Eig_Anbietererklärung
- hinzugekommen (6)
- GS-A_5324-02 - kDSM: Teilnahme des Anbieters an Sitzungen des kDSM
- GS-A_5324-01 - Teilnahme des Anbieters an Sitzungen des kISMS
- GS-A_4532-01 - Nachweis der Umsetzung von Maßnahmen in Folge eines erheblichen Sicherheitsvorfalls oder Notfalls
- A_21717 - Bereitstellung der Bewertung von Schwachstellen gegenüber der gematik
- A_21718 - Umsetzen von Gegenmaßnahmen in Abhängigkeit der Kritikalität
- GS-A_5575 - Auditrechte der gematik bei weiteren Anwendungen
- weggefallen (13)
GS-A_2076-01* - kDSM: Datenschutzmanagement nach BSI
GS-A_5578 - Kryptographische Verfahren bei Anbietern ohne Beeinträchtigung der TI
GS-A_5553 - Sicherheitskonzept
GS-A_5554 - Aufrechterhaltung der Informationssicherheit
A_19175 - Zustimmung zu regelmäßigen Schwachstellenscans durch die gematik
GS-A_5552 - Angemessene Sicherheitsmaßnahmen
A_18183 - TLS-Protokoll-Verwendung in WANDA Basic
GS-A_5551* - Betriebsumgebung in einem Mitgliedstaat der EU bzw. des EWR
GS-A_5626* - kDSM: Auftragsverarbeitung
GS-A_5577 - Erklärung bei Änderungen am Bestätigungsobjekt
GS-A_5576 - Regelmäßiger Nachweis von Datenschutz- und Sicherheit
GS-A_5555* - Unverzügliche Meldung von erheblichen Sicherheitsvorfällen und -notfällen
A_19174 - Bereitstellung Übersicht Internet-Schnittstellen der TI
Sich_Eig_Sicherheitsgutachten
- hinzugekommen (28)
- WA-A_2113 - Einbringung des Komponentenzertifikats
- GS-A_2076-01* - kDSM: Datenschutzmanagement nach BSI
- GS-A_2158-01 - Trennung von kryptographischen Identitäten und Schlüsseln in Produktiv- und Testumgebungen
- GS-A_5567 - Nutzung Zentraler Dienste der TI nur durch bestätigte Anwendungen
- GS-A_5573 - Qualität der X.509-Identität des Dienstes der Anwendung
- GS-A_4984-01 - Befolgen von herstellerspezifischen Vorgaben
- GS-A_3753-01 - Notfallkonzept
- GS-A_4983-01 - Umsetzung der Maßnahmen aus dem BSI-Grundschutz
- GS-A_4981-01 - Erreichen der Ziele der Norm ISO/IEC 27001 Annex A
- GS-A_5571 - keine Fälschung von IP-Adressen
- GS-A_3772-01 - Notfallkonzept: Der Dienstanbieter soll dem BSI-Standard 100-4 folgen
- GS-A_2345-01 - regelmäßige Reviews
- GS-A_4982-01 - Umsetzung der Maßnahmen der Norm ISO/IEC 27002
- GS-A_5570 - Kein Zugriff auf gekoppelte Netze
- GS-A_5572 - Sichere Speicherung privater Schlüssel für TI-Identitäten
- GS-A_5568 - Keine Weitergabe von Daten Zentraler Dienste der TI an nicht bestätigte oder zugelassene Anwendungen
- GS-A_5551* - Betriebsumgebung in einem Mitgliedstaat der EU bzw. des EWR
- GS-A_5626* - kDSM: Auftragsverarbeitung
- WA-A_2112 - Initiale Einbringung TSL-Datei
- GS-A_2329-01 - Umsetzung der Sicherheitskonzepte
- GS-A_4980-01 - Umsetzung der Norm ISO/IEC 27001
- GS-A_5555* - Unverzügliche Meldung von erheblichen Sicherheitsvorfällen und -notfällen
- GS-A_3737-01 - Sicherheitskonzept
- WA-A_2111 - Initiale Einbringung TI-Vertrauensanker in andere Anwendungen
- GS-A_5574 - Kryptographische Verfahren bei Anbietern mit Beeinträchtigung der TI
- GS-A_2331-01 - Sicherheitsvorfalls-Management
- GS-A_2332-01 - Notfallmanagement
- GS-A_5569 - Sicherung der Netzgrenzen
|
gemAnw_WANDA Smart_1.0.3_V1.0.1
Änderungsvergleich mit Vorversion
Betr_Eig_Prozessprüfung
- weggefallen (5)
GS-A_4530-01* - Maßnahmen zur Behebung von erheblichen Sicherheitsvorfällen und Notfällen
GS-A_2355-02* - Meldung von erheblichen Schwachstellen und Bedrohungen
GS-A_4478-01* - kDSM: Nachweis der Umsetzung von Maßnahmen in Folge eines gravierenden Datenschutzverstoßes
GS-A_5563* - Jahressicherheitsbericht
GS-A_4468-01* - kDSM: Jährlicher Datenschutzbericht (kurz)
Sich_Eig_Anbietererklärung
- hinzugekommen (5)
- GS-A_4530-01* - Maßnahmen zur Behebung von erheblichen Sicherheitsvorfällen und Notfällen
- GS-A_2355-02* - Meldung von erheblichen Schwachstellen und Bedrohungen
- GS-A_4478-01* - kDSM: Nachweis der Umsetzung von Maßnahmen in Folge eines gravierenden Datenschutzverstoßes
- GS-A_5563* - Jahressicherheitsbericht
- GS-A_4468-01* - kDSM: Jährlicher Datenschutzbericht (kurz)
|
gemAnw_WANDA Smart_1.0.4_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Anbietererklärung
Sich_Eig_Anbietererklärung
- hinzugekommen (12)
- GS-A_5562 - Bereitstellung Produktinformationen
- GS-A_5625 - kDSM: Auditrechte der gematik zum Datenschutz
- A_19175 - Zustimmung zu regelmäßigen Schwachstellenscans durch die gematik
- GS-A_5560 - Entgegennahme und Prüfung von Meldungen der gematik
- A_21720 - Beteiligung an Coordinated Vulnerability Disclosure
- GS-A_5577 - Erklärung bei Änderungen am Bestätigungsobjekt
- A_21716 - Unverzügliche Bewertung von Schwachstellen
- GS-A_5576 - Regelmäßiger Nachweis von Datenschutz- und Sicherheit
- GS-A_5561 - Bereitstellung 24/7-Kontaktpunkt
- GS-A_5624-01 - Auditrechte der gematik zur Informationssicherheit
- GS-A_4526-01 - Aufbewahrungsvorgaben an die Nachweise zu Sicherheitsmeldungen
- A_19174 - Bereitstellung Übersicht Internet-Schnittstellen der TI
Sich_Eig_Dokumentenprüfung
- hinzugekommen (1)
- GS-A_2328-01 - Pflege und Fortschreibung des Sicherheitskonzeptes und Notfallkonzeptes
Sich_Eig_Sicherheitsgutachten
- hinzugekommen (4)
- GS-A_5578 - Kryptographische Verfahren bei Anbietern ohne Beeinträchtigung der TI
- GS-A_5553 - Sicherheitskonzept
- GS-A_5554 - Aufrechterhaltung der Informationssicherheit
- GS-A_5552 - Angemessene Sicherheitsmaßnahmen
|
gemAnw_WANDA_Smart Hosting_1.0.3_V1.0.0
Änderungsvergleich mit Vorversion
Betr_Eig_Anbietererklärung
- weggefallen (3)
A_24968* - Probleme während Lösungsphase als "Pending" kennzeichnen
GS-A_4832 - Path MTU Discovery und ICMP Response
A_21142 - SZZP mit mehreren Produktinstanzen
Funk_Eig_Anbietererklärung
- hinzugekommen (1)
- A_24968* - Probleme während Lösungsphase als "Pending" kennzeichnen
- weggefallen (6)
WA-A_2121 - Verfügbarkeit der Anwendung in der Testumgebung
GS-A_4805 - Abstimmung angeschlossener Produkttyp mit dem Anbieter Zentrales Netz
GS-A_4027 - Reporting IP-Adressbereiche
GS-A_4024-01 - Nutzung IP-Adressbereiche
WA-A_2122 - Eigenverantwortlicher Test: Anbieter weiterer Anwendungen
GS-A_4759-02 - IPv4-Adressen Produkttyp zum SZZP
Sich_Eig_Anbietererklärung
- hinzugekommen (25)
- GS-A_2076-01* - kDSM: Datenschutzmanagement nach BSI
- GS-A_2158-01* - Trennung von kryptographischen Identitäten und Schlüsseln in Produktiv- und Testumgebungen
- GS-A_5567* - Nutzung Zentraler Dienste der TI nur durch bestätigte Anwendungen
- GS-A_5573* - Qualität der X.509-Identität des Dienstes der Anwendung
- GS-A_4984-01* - Befolgen von herstellerspezifischen Vorgaben
- GS-A_3753-01* - Notfallkonzept
- GS-A_4983-01* - Umsetzung der Maßnahmen aus dem BSI-Grundschutz
- GS-A_2328-01* - Pflege und Fortschreibung des Sicherheitskonzeptes und Notfallkonzeptes
- GS-A_4981-01* - Erreichen der Ziele der Norm ISO/IEC 27001 Annex A
- GS-A_5571* - keine Fälschung von IP-Adressen
- GS-A_3772-01* - Notfallkonzept: Der Dienstanbieter soll dem BSI-Standard 100-4 folgen
- GS-A_2345-01* - regelmäßige Reviews
- GS-A_4982-01* - Umsetzung der Maßnahmen der Norm ISO/IEC 27002
- GS-A_5570* - Kein Zugriff auf gekoppelte Netze
- GS-A_5572* - Sichere Speicherung privater Schlüssel für TI-Identitäten
- GS-A_5568* - Keine Weitergabe von Daten Zentraler Dienste der TI an nicht bestätigte oder zugelassene Anwendungen
- GS-A_5551* - Betriebsumgebung in einem Mitgliedstaat der EU bzw. des EWR
- GS-A_2329-01* - Umsetzung der Sicherheitskonzepte
- GS-A_4980-01* - Umsetzung der Norm ISO/IEC 27001
- GS-A_5555* - Unverzügliche Meldung von erheblichen Sicherheitsvorfällen und -notfällen
- GS-A_3737-01* - Sicherheitskonzept
- GS-A_5574* - Kryptographische Verfahren bei Anbietern mit Beeinträchtigung der TI
- GS-A_2331-01* - Sicherheitsvorfalls-Management
- GS-A_2332-01* - Notfallmanagement
- GS-A_5569* - Sicherung der Netzgrenzen
- weggefallen (12)
GS-A_5562 - Bereitstellung Produktinformationen
GS-A_5625 - kDSM: Auditrechte der gematik zum Datenschutz
A_19175 - Zustimmung zu regelmäßigen Schwachstellenscans durch die gematik
GS-A_5560 - Entgegennahme und Prüfung von Meldungen der gematik
A_21720 - Beteiligung an Coordinated Vulnerability Disclosure
GS-A_5577 - Erklärung bei Änderungen am Bestätigungsobjekt
A_21716 - Unverzügliche Bewertung von Schwachstellen
GS-A_5576 - Regelmäßiger Nachweis von Datenschutz- und Sicherheit
GS-A_5561 - Bereitstellung 24/7-Kontaktpunkt
GS-A_5624-01 - Auditrechte der gematik zur Informationssicherheit
GS-A_4526-01 - Aufbewahrungsvorgaben an die Nachweise zu Sicherheitsmeldungen
A_19174 - Bereitstellung Übersicht Internet-Schnittstellen der TI
Sich_Eig_Dokumentenprüfung
- weggefallen (1)
GS-A_2328-01* - Pflege und Fortschreibung des Sicherheitskonzeptes und Notfallkonzeptes
Sich_Eig_Sicherheitsgutachten
- weggefallen (32)
WA-A_2113 - Einbringung des Komponentenzertifikats
GS-A_2076-01* - kDSM: Datenschutzmanagement nach BSI
GS-A_2158-01* - Trennung von kryptographischen Identitäten und Schlüsseln in Produktiv- und Testumgebungen
GS-A_5567* - Nutzung Zentraler Dienste der TI nur durch bestätigte Anwendungen
GS-A_5578 - Kryptographische Verfahren bei Anbietern ohne Beeinträchtigung der TI
GS-A_5573* - Qualität der X.509-Identität des Dienstes der Anwendung
GS-A_5553 - Sicherheitskonzept
GS-A_5554 - Aufrechterhaltung der Informationssicherheit
GS-A_4984-01* - Befolgen von herstellerspezifischen Vorgaben
GS-A_3753-01* - Notfallkonzept
GS-A_4983-01* - Umsetzung der Maßnahmen aus dem BSI-Grundschutz
GS-A_4981-01* - Erreichen der Ziele der Norm ISO/IEC 27001 Annex A
GS-A_5571* - keine Fälschung von IP-Adressen
GS-A_5552 - Angemessene Sicherheitsmaßnahmen
GS-A_3772-01* - Notfallkonzept: Der Dienstanbieter soll dem BSI-Standard 100-4 folgen
GS-A_2345-01* - regelmäßige Reviews
GS-A_4982-01* - Umsetzung der Maßnahmen der Norm ISO/IEC 27002
GS-A_5570* - Kein Zugriff auf gekoppelte Netze
GS-A_5572* - Sichere Speicherung privater Schlüssel für TI-Identitäten
GS-A_5568* - Keine Weitergabe von Daten Zentraler Dienste der TI an nicht bestätigte oder zugelassene Anwendungen
GS-A_5551* - Betriebsumgebung in einem Mitgliedstaat der EU bzw. des EWR
GS-A_5626 - kDSM: Auftragsverarbeitung
WA-A_2112 - Initiale Einbringung TSL-Datei
GS-A_2329-01* - Umsetzung der Sicherheitskonzepte
GS-A_4980-01* - Umsetzung der Norm ISO/IEC 27001
GS-A_5555* - Unverzügliche Meldung von erheblichen Sicherheitsvorfällen und -notfällen
GS-A_3737-01* - Sicherheitskonzept
WA-A_2111 - Initiale Einbringung TI-Vertrauensanker in andere Anwendungen
GS-A_5574* - Kryptographische Verfahren bei Anbietern mit Beeinträchtigung der TI
GS-A_2331-01* - Sicherheitsvorfalls-Management
GS-A_2332-01* - Notfallmanagement
GS-A_5569* - Sicherung der Netzgrenzen
|
gemAnw_extZug VZD_1.0.0_V1.0.0
|
gemProdT_Aktensystem_ePA PTV_3.0.0-0_V1.0.0
|
gemProdT_Aktensystem_ePA PTV_3.0.1-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- hinzugekommen (1)
- A_23034 - Entity Statement veröffentlichen
- Inhalt geändert (5)
A_24393-01 - Constraint Management - Initialisierung der General Deny Policy
A_24570-01 - Verarbeitung von UX-Messdaten
A_23734-01 - Entitlement Management - Definition einer Befugnis
A_22470-05 - Definition Useragent
A_25192-01 - VAU-Protokoll: VAU-Instanz, zusätzliche TID-Prüfung E-Rezept-FD
Funk_Eig_Test
- hinzugekommen (9)
- A_25605 - Health_Record_Relocation_Service - Erstellung des Exportpakets
- A_25612 - ePA-Aktensystem - Authentisierung gegenüber einem Client innerhalb der TI
- A_25283 - Authorization Service - Konvertieren von ID-Token
- A_25435 - Email Management - Realisierung der Schnittstelle I_Email_Management
- A_25269 - Entitlement Management - Benachrichtigung des Versicherten bei Löschen einer Vertreterbefugnis durch Vertreter
- A_25233 - XDS Document Service - erlaubte Formate für PDF-Dokumente
- A_25683 - XDS Document Service - Prüfung auf Befugnis
- A_25275 - Device Management - Versenden des Geräteregistrierungscodes per E-Mail
- A_25454 - XDS Document Service - Realisierung der Schnittstelle I_Tool_Convert_PDF_Insurant
- Inhalt geändert (20)
A_19303-15 - Legal Policy – gesetzlich vorgegebene Zugriffsrechte
A_21714-03 - XDS Document Service – Löschen von strukturierten Dokumenten durch ein ePA-FdV
A_24797-01 - XDS Document Service - Ablehnung Upload bei veränderten Metadaten bei einer RPLC Assoziation
A_24663-01 - XDS Document Service – Bereinigung der General Deny Policy
A_25165-02 - Authorization Service: JWT Bearer-Token des E-Rezept-Fachdienstes
A_24987-01 - Entitlement Management - Protokolleinträge für Zugriffe auf das Entitlement Management
A_24755-01 - Entitlement Management - Benachrichtigung des Vertreters bei Befugnisserstellung
A_15061-05 - XDS Document Service – Ablauflogik für Restricted Update Document Set
A_22469-01 - Performance - Rohdaten - Spezifika ePA-Aktensystem - Message (Rohdatenerfassung v.02)
A_14760-23 - Nutzungsvorgaben für die Verwendung von XDS-Metadaten
A_24531-01 - Constraint Management - Verbergen von Dokumenten durch confidentialityCode
A_20581-04 - XDS Document Service – Löschen von Dokumenten aus Sammlungen der Typen "mixed" und "uniform" durch ein ePA-FdV
A_21817-02 - XDS Document Service – Löschen von strukturierten Dokumenten durch ein Primärsystem
A_24887-01 - Constraint Management - Protokolleinträge für Zugriffe auf das Constraint Management
A_24461-01 - Constraint Management - Konfiguration der General Deny Policy anpassen nach Löschen von Dokumenten
A_24462-01 - Constraint Management - Konfiguration der General Deny Policy anpassen nach Löschen von Ordnern
A_24750-01 - Audit Event Service - Realisierung der Schnittstelle I_Audit_Event_Render
A_24587-01 - Entitlement Management - Befugnis durch ein ePA-FdV
A_20204-04 - Performance - ePA-Aktensystem - Lieferweg und Format für Bestandsdaten
A_19388-19 - Nutzungsvorgaben für die Verwendung von Datenkategorien
- weggefallen (7)
A_24917
A_14941-06 - Komponente ePA-Dokumentenverwaltung – Keine Registrierung bei Angabe von Document Entry Relationships in Metadaten
A_14028
A_25052
A_14518
A_24975
A_14785 - Komponente ePA-Dokumentenverwaltung – Gruppierung XDS Document Registry mit APPC Content Consumer
Sich_Eig_Herstellererklärung
- hinzugekommen (1)
- A_25023* - ePA-Aktensystem - Keine Echtdaten im Testbetrieb
Sich_Eig_Produktgutachten
- hinzugekommen (30)
- A_25441 - Email Management - Information bzgl. der Ergänzung bei E-Mail-Adressen
- A_25438 - Email Management - Beschränkung der Schnittstellenoperationen auf E-Mail-Adressen des FdV-Nutzers
- A_25455 - XDS Document Service - Isolation der Konvertierung von PDF zu PDF/A
- A_25440 - Email Management - Benachrichtigung bei Änderung der E-Mail-Adresse
- A_25456 - XDS Document Service - Keine negativen Auswirkungen auf Folgekonvertierungen von PDF zu PDF/A
- A_25271 - Device Management - Speicherung der Geräteinformationen
- A_25310 - Authorization Service - Einschränkung bei Authentifizierung mit einem unregistrierten Gerät
- A_25231 - ePA-Aktensystem - Schließen des Health Record Context beim Beenden einer User Session
- A_25281 - ePA-Aktensystem - VAU-Token-Modul ausschließlich im HSM
- A_25282 - ePA-Aktensystem - Regeln des VAU-Token-Moduls
- A_25717 - Pushed Authorization-Request des IDP-Dienstes an sektorale Identity Provider
- A_25277 - Device Management - Sperrung bei vermehrter Anzahl von abgebrochenen Geräteregistrierungen
- A_25276 - Device Management - Bestätigung mittels Geräteregistrierungscodes
- A_25273 - Device Management - Gültigkeitsdauer des Geräteregistrierungscodes
- A_25444-01 - Authorization Service - JWT Client Attestation
- A_25291 - ePA-Aktensystem - Health Record Context nur mit verifizieren Gerät
- A_21548-01 - Health Record Relocation Service - Information der Vertreter über neuen FQDN nach Abschluss des Anbieterwechsels
- A_25270 - Device Management - Erzeugung von Geräteinformationen und Geräteregistrierungscode bei der Geräteregistrierung
- A_25249 - Entitlement Management - Befugnisverifikation einer Befugnis durch ein Primärsystem
- A_25439 - Email Management - Kostenträger kann ausschließlich E-Mail-Adressen der eigenen Versicherten verwalten
- A_25272 - Device Management - Pseudonyme Speicherung der Geräteinformationen
- A_25716 - ePA-Aktensystem - Services ausschließlich in der VAU
- A_25730 - XDS Document Service - Konvertierung von PDF in PDF/A bei der Datenmigration
- A_25300 - Consent Decision Management - Untereinander abhängige Entscheidungen zu Widersprüchen
- A_25246 - Entitlement Management - Löschen von Befugnissen durch einen Vertreter
- A_25244 - ePA-Aktensystem - x-insurantId nicht außerhalb des VAU-Kanals
- A_25719 - Health Record Relocation Service - JWT der Befugnis im Exportpaket
- A_25285 - XDS Document Service - Sicheres Löschen von Dokumenten mit unzulässigem Format
- A_25722 - ePA-Aktensystem - Löschen von personenbezogenen Daten von Vertretern nach Wegfall der Notwendigkeit
- A_25274 - Device Management - Löschen nach Gültigkeitsdauer des Geräteregistrierungscodes
- Inhalt geändert (27)
A_24804-01 - Authorization Service - Prüfung auf registriertes Gerät
A_24510-01 - XDS Document Service – Prüfung Herunterladen eines verborgenen Dokuments
A_24512-01 - XDS Document Service – Prüfung Schreiben eines Dokuments in einen verborgenen dynamischen Ordner
A_20577-06 - Definition und Zuweisung von Sammlungstypen
A_23895-01 - XDS Document Service - Keine Operationen mit Dokumenten des Medikationsprozesses bei Widerspruch
A_24690-01 - ePA-Aktensystem - Befugnisverifikations-Modul: Prüfen des ID-Tokens
A_24511-01 - XDS Document Service – Prüfung Löschen eines verborgenen Dokuments oder dynamischen Ordners
A_24508-01 - XDS Document Service – Prüfung der Policies bei Suchanfrage
A_24787-01 - Health Record Relocation Service - Verschlüsselung des Exportpaktes
A_24612-02 - ePA-Aktensystem - Erzwingen von 4-Augen-Prinzip für Einbringen und Verwalten von Informationen ins VAU-HSM
A_24914-01 - Authorization Service - Prüfung auf registriertes Gerät - kein registriertes Gerät
A_14926-03 - XDS Document Service – Automatisiertes Löschen oder Verbergen von Dokumenten
A_24306-01 - Constraint Management - Policy für berechtigte Nutzergruppen und Nutzer
A_24573-01 - ePA-Aktensystem - Regeln des Befugnisverifikations-Moduls
A_20519-02 - Wechsel der betreiberspezifischen Schlüssel
A_24915-01 - Authorization Service - Prüfung auf registriertes Gerät - registriertes Gerät nicht bestätigt
A_24618-01 - ePA-Aktensystem - Zugriff auf Schlüssel und Informationen im VAU-HSM
A_24611-01 - ePA-Aktensystem - Im VAU-HSM gespeicherte Schlüssel und Informationen für VAU-Betrieb
A_24878-01 - Authorization Service - Authentifizierung eines Versicherten am ePA-FdV des Vertreters
A_24390-01 - Constraint Management- Anwendung der General Deny Policy
A_24937-01 - Authorization Service - Einschränkung bei Authentifizierung eines Versicherten am ePA-FdV des Vertreters
A_24513-01 - XDS Document Service – Prüfung Aktualisierung Metadaten eines verborgenen Dokuments
A_15083-06 - XDS Document Service – Prüfung auf ausschließliche Aktualisierung der erlaubten Metadaten
A_24712-01 - ePA-Aktensystem - VAU-Token-Modul nur durch Befugnisverifikations-Modul oder Aktenkontoverwaltungs-VAU aufrufbar
A_25009-01 - XDS Document Service - Prüfen auf zulässiges Format beim Einstellen von Dokumenten durch Versicherte
A_24516-01 - Constraint Management - Speichern der Inhalte der General Deny Policy
A_24864-01 - XDS Document Service - Prüfen auf zulässiges Format beim Einstellen von Dokumenten
|
gemProdT_Aktensystem_ePA PTV_3.0.2-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- hinzugekommen (16)
- A_14639* - XDS Document Service – XDS Document Registry ohne "Patient Identity Feed"-Option
- A_15097* - XDS Document Service – RMU Update Responder ohne "XDS Version Persistence"-Option
- A_26250 - CMAC und Befugnisverifikation
- A_14640* - XDS Document Service – XDS Document Registry ohne "Patient Identity Feed HL7v3"-Option
- A_14637* - XDS Document Service – XDS Document Registry ohne "Asynchronous Web Services Exchange"-Option
- A_24145* - Entitlement Management – Implizite initiale (statische) Befugnisse
- A_14636* - XDS Document Service – XDS Document Repository ohne "Asynchronous Web Services Exchange"-Option
- A_21976* - Performance - Rohdaten - Konfigurierbarkeit der Lieferintervalle (Rohdatenerfassung v.02)
- A_26025 - ePA: TLS-Identitäten, IOP, P-256 Basierte ECC-Schlüssel
- A_25830 - Medical Services - Reihenfolge der Auswertung Legal Policy, Consent Decisions und Constraints
- A_15095-02* - XDS Document Service – RMU Update Responder ohne "XCA Persistence"-Option
- A_14641* - XDS Document Service – XDS Document Registry ohne "On-Demand Documents"-Option
- A_21981-02* - Performance - Rohdaten - Format des Rohdaten-Performance-Berichtes (Rohdatenerfassung v.02)
- A_23030 - Erzwingen einer Authentisierung des Nutzers
- A_15094* - XDS Document Service – RMU Update Responder ohne "Forward Update"-Option
- A_26005 - ePA-Aktensystem – Optionale Schnittstelle zum Einbringen von initialen Befugnissen
- Inhalt geändert (8)
A_24658-01 - VAU-Protokoll: PKI-basierte Client-Authentisierung
A_22513-02 - Performance - Rohdaten - Message-Block im Fehlerfall (Rohdatenerfassung v.02)
A_23538-01 - XDS Document Service - vereinfachte Prüfung der Metadaten in DocumentEntry.eventCodeList
A_25055-01 - VAU-Protokoll: OIDC Authentisierung oberhalb der VAU-Protokoll-Schicht
A_24425-01 - VAU-Protokoll: VAU-Schlüssel für die VAU-Protokoll-Schlüsselaushandlung
A_15751-03 - TLS-Verbindung zwischen ePA-Aktensystem und ePA-Client
A_24491-01 - XDS Document Service – Anlegen von statischen Ordnern
A_24451-01 - XDS Document Service - Automatisches initales Erzeugen einer versionsübergreifenden ID für Dokumente
- weggefallen (2)
A_25191 - Health Record Relocation Service - Kein Exportpaket bei nicht migriertem ePA-2.x Aktenkonto
A_24816 - Aktenkontokennung in HTTP Header innerhalb des VAU-Kanals
Funk_Eig_Test
- hinzugekommen (2)
- A_25856 - XDS Document Service - Fehlerhaftes Verbergen von Dokumenten durch confidentialityCode
- A_26187 - Anlage von Validierungsaktenkonten
- Inhalt geändert (10)
A_25165-03 - Authorization Service: JWT Bearer-Token des E-Rezept-Fachdienstes
A_19388-20 - Nutzungsvorgaben für die Verwendung von Datenkategorien
A_24531-02 - Constraint Management - Verbergen von Dokumenten durch confidentialityCode
A_24797-02 - XDS Document Service - Ablehnung Upload bei veränderten Metadaten bei einer RPLC Assoziation
A_19303-19 - Legal Policy – gesetzlich vorgegebene Zugriffsrechte
A_14760-24 - Nutzungsvorgaben für die Verwendung von XDS-Metadaten
A_20204-05 - Performance - ePA-Aktensystem - Lieferweg und Format für Bestandsdaten
A_24868-01 - Medication Service - Erzeugung eines xHTML-Exports
A_25154-01 - ePA-Aktensystem - Befüllung der Elemente recorded, agent und source eines Audit Events
A_25005-01 - Health Record Relocation Service - Daten des Exportpakets
- weggefallen (19)
GS-A_4547 - Generische Fehlermeldungen
A_14639* - XDS Document Service – XDS Document Registry ohne "Patient Identity Feed"-Option
GS-A_3816 - Festlegung sicherheitsrelevanter Fehler
A_15097* - XDS Document Service – RMU Update Responder ohne "XDS Version Persistence"-Option
GS-A_3856-02 - Struktur der Fehlermeldungen
A_14640* - XDS Document Service – XDS Document Registry ohne "Patient Identity Feed HL7v3"-Option
A_14637* - XDS Document Service – XDS Document Registry ohne "Asynchronous Web Services Exchange"-Option
A_24145* - Entitlement Management – Implizite initiale (statische) Befugnisse
A_14636* - XDS Document Service – XDS Document Repository ohne "Asynchronous Web Services Exchange"-Option
A_21976* - Performance - Rohdaten - Konfigurierbarkeit der Lieferintervalle (Rohdatenerfassung v.02)
A_13798-02 - XDS Document Service – Validierung der Metadaten aus ITI Document Sharing-Profilen
A_15237 - Transport Fehlermeldungen als gematik-SOAP-Fault- SOAP 1.2
GS-A_3801 - Abbildung von Fehlern auf Transportprotokollebene
A_15518-01 - Access Gateway, Verhalten des Authorization Proxy, Data Proxy
A_15095-02* - XDS Document Service – RMU Update Responder ohne "XCA Persistence"-Option
A_14641* - XDS Document Service – XDS Document Registry ohne "On-Demand Documents"-Option
A_21981-02* - Performance - Rohdaten - Format des Rohdaten-Performance-Berichtes (Rohdatenerfassung v.02)
A_24840* - Löschung von "ID_TOKEN"
A_15094* - XDS Document Service – RMU Update Responder ohne "Forward Update"-Option
Sich_Eig_Herstellererklärung
- hinzugekommen (13)
- A_23029 - Bereitstellung von Updates abhängig von der Kritikalität der Schwachstellen
- A_17179 - Auslieferung aktueller zusätzlicher Softwarekomponenten
- GS-A_4944-01 - Produktentwicklung: Behebung von Sicherheitsmängeln
- GS-A_2354-01 - Produktunterstützung mit geeigneten Sicherheitstechnologien
- A_22984 - Unverzügliche Bewertung von Schwachstellen
- GS-A_2350-01 - Produktunterstützung der Hersteller
- GS-A_2330-02 - Hersteller: Schwachstellen-Management
- A_23445 - Beteiligung der Hersteller am Coordinated Vulnerability Disclosure Programm
- A_23202-01 - Akzeptanz der Einwilligung zur Verwendung von Authentisierungsverfahren "gematik-ehealth-loa-substantial" beim Zugriff auf Daten mit hohem Schutzbedarf
- A_26124 - ePA-Aktensystem - Information über neuen Service-VAU-Typ
- A_22986 - Meldung von erheblichen Schwachstellen und Bedrohungen
- A_22985 - Bereitstellung der Bewertung von Schwachstellen gegenüber der gematik
- GS-A_2525-01 - Hersteller: Schließen von Schwachstellen
Sich_Eig_Produktgutachten
- hinzugekommen (34)
- A_26127 - ePA-Aktensystem - Kein Kommunikationsaufbau von Service-VAU-Instanzen zu AK-VAU-Instanzen
- A_26155 - Device Management - Versicherte nutzen Device Management ausschließlich im Home-AS
- A_26123 - ePA-Aktensystem - Service-VAU-Instanzen haben maximale Lebensdauer
- A_26209 - Prüfung auf Vertretungsberechtigung für Prüfidentität
- A_26109 - ePA-Aktensystem - Unterschiedliche private Authentisierungsschlüssel für AK-, Befugnisverifikations- und Service-VAU
- A_26112 - ePA-Aktensystem - Maximale Isolated Workspaces in einer Service-VAU-Instanz
- A_26126 - ePA-Aktensystem - Gesicherte und authentisierte Verbindung zwischen AK-VAU- und Service-VAU-Instanzen
- A_26160 - Authorization Service - Keine Persistierung der Device Attestation
- A_26125 - ePA-Aktensystem - Starten ausschließlich attestierter Service-VAUs
- A_26163 - Email Management - Keine Persistierung einer im Rahmen der Vertretereinrichtung übergebenen E-Mail-Adresse
- A_26159 - Authorization Service - Prüfen der Device Attestation
- A_26006 - ePA-Aktensystem – Nutzen der optionalen Schnittstelle zum Einbringen von initialen Befugnissen ausschließlich im Status INITIALIZED
- A_26257 - Health Record Relocation Service - Löschen der im Exportpaket enthaltenen E-Mail-Adressen der Vertreter
- A_26118 - ePA-Aktensystem - Keine Kommunikation zwischen Service-VAU
- A_26129 - ePA-Aktensystem - Rahmenbedingungen bei Nutzung einer Service-VAU für PDF-Konvertierung
- A_26114 - ePA-Aktensystem - Isolation zwischen unterschiedlichen Service-VAU-Instanzen
- A_26157 - Device Management - Device Attestation kann nur mit verifiziertem Gerät abgerufen werden
- A_26116 - ePA-Aktensystem - In einem Isolated Workspace sind zu einem Zeitpunkt nur Daten eines Versicherten
- A_26128 - ePA-Aktensystem - Kein Aufruf von Schnittstellen von AK-VAU-Instanzen durch von Service-VAU-Instanzen
- A_26156 - Device Management - Inhalte der Device Attestation
- A_26120 - ePA-Aktensystem - Service-VAUs verarbeiten keine Identitätstoken
- A_26110 - ePA-Aktensystem - Unterschiedliche private Authentisierungsschlüssel für unterschiedliche Service-VAUs
- A_26119 - ePA-Aktensystem - Service-VAUs speichern keine Daten in Aktenkonten
- A_26117 - ePA-Aktensystem - Keine Kommunikation zwischen Isolated Workspaces
- A_24840* - Löschung von "ID_TOKEN"
- A_26131 - ePA-Aktensystem - Keine Speicherung von in der Service-VAU für PDF-Konvertierung verarbeiteten Daten
- A_26162 - Email Management - Versicherte nutzen Email Management ausschließlich im Home-AS
- A_26158 - Device Management - Signatur der Device Attestation
- A_25968-01 - Email Management - Maximale Anzahl E-Mail-Adressen
- A_26164 - Email Management - Keine Geräteregistrierung mit der im Rahmen der Vertretereinrichtung übergebenen E-Mail-Adresse
- A_26130 - ePA-Aktensystem - maximale Lebensdauer einer Service-VAU für PDF-Konvertierung
- A_26113 - ePA-Aktensystem - Isolation zwischen Isolated Workspaces innerhalb einer Service-VAU-Instanz
- A_26115 - ePA-Aktensystem - Isolated Workspace verarbeitet maximal einen Request einer AK-VAU
- A_26121 - ePA-Aktensystem - Keine Verarbeitung von Geräteinformationen
- Inhalt geändert (18)
A_14019-02 - Access Gateway, Richtlinien für den Paketfilter zum Internet
A_25310-01 - Authorization Service - Einschränkung bei Authentifizierung mit einem unregistrierten Gerät
A_23895-02 - XDS Document Service - Keine Operationen mit Dokumenten des Medikationsprozesses bei Widerspruch
A_25009-02 - XDS Document Service - Prüfen auf zulässiges Format beim Einstellen von Dokumenten durch Versicherte
A_15083-07 - XDS Document Service – Prüfung auf ausschließliche Aktualisierung der erlaubten Metadaten
A_25151-01 - XDS Document Service – Prüfung der Widersprüche bei Suchanfrage
A_25440-01 - Email Management - Benachrichtigung bei Änderung der E-Mail-Adresse
A_24864-02 - XDS Document Service - Prüfen auf zulässiges Format beim Einstellen von Dokumenten
A_24618-02 - ePA-Aktensystem - Zugriff auf Schlüssel und Informationen im VAU-HSM
A_25040-01 - ePA-Aktensystem - Prüfung Signaturzertifikate
A_24688-01 - Entitlement Management – Befugnisverifikation signierter initialer Befugnisse
A_24612-03 - ePA-Aktensystem - Erzwingen von 4-Augen-Prinzip für Einbringen und Verwalten von Informationen ins VAU-HSM
A_19126-02 - Access Gateway, OCSP-Status für das OCSP-Stapling
A_14595-02 - Device Management - Pflegeprozess Geräteverwaltung
A_25282-01 - ePA-Aktensystem - Regeln des VAU-Token-Moduls
A_24914-03 - Authorization Service - Prüfung auf registriertes Gerät - kein registriertes Gerät
A_24611-02 - ePA-Aktensystem - Im VAU-HSM gespeicherte Schlüssel und Informationen für VAU-Betrieb
A_25717-01 - Pushed Authorization-Request des IDP-Dienstes an sektorale Identity Provider
- weggefallen (2)
A_24911 - Löschfristen Protokolle
A_25010 - XDS Document Service - Migration: Daten der Kategorie childsrecord verschieben
Sich_Eig_Sicherheitsgutachten
- hinzugekommen (1)
- A_26111 - ePA-Aktensystem - Keine Kommunikation zwischen Health Record Contexts
- weggefallen (1)
A_19161 - Verifizierung der Einhaltung sicherheitstechnische Eignung durch Datenschutzbeauftragten
|
gemProdT_Aktensystem_ePA PTV_3.0.2-1_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- hinzugekommen (5)
- AF_10117* - OAuth 2.0 Pushed Authorization Request
- A_24833* - Bildung von "Nonce", "CODE_VERIFIER" und "CODE_CHALLENGE"
- A_24835* - Erzeugung des "Token-Key"
- A_25233* - XDS Document Service - erlaubte Formate für PDF-Dokumente
- A_24838* - Annahme des ID_TOKEN
Funk_Eig_Test
- weggefallen (5)
AF_10117* - OAuth 2.0 Pushed Authorization Request
A_24833* - Bildung von "Nonce", "CODE_VERIFIER" und "CODE_CHALLENGE"
A_24835* - Erzeugung des "Token-Key"
A_25233* - XDS Document Service - erlaubte Formate für PDF-Dokumente
A_24838* - Annahme des ID_TOKEN
|
gemProdT_Aktensystem_ePA PTV_3.0.3-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- hinzugekommen (1)
- A_26189 - Authorization Service - Authentifizierung eines Versicherten am ePA-FdV für Validierungsaktenkonten
- Inhalt geändert (3)
A_22470-06 - Definition x-Useragent
A_21975-01 - Performance - Betriebsdatenlieferung v2 - Default-Wert des Lieferintervalls
A_25830-01 - Medical Services - Reihenfolge der Auswertung Legal Policy, Consent Decisions und Constraints
- weggefallen (1)
A_21978 - Performance - Rohdaten - Trennung der Lieferintervalle (Rohdatenerfassung v.02)
Funk_Eig_Test
- hinzugekommen (11)
- A_26177 - Performance - Selbstauskunft - Konfigurierbarkeit des Lieferintervalls
- A_26698 - Entitlement Management - maximale Anzahl Befugnisse für Vertreter
- A_26324-01 - XDS Document Service - Aktenkonto im Umzug
- A_26176 - Performance - Selbstauskunft - Lieferintervall
- A_26173 - Performance - Selbstauskunft v1 - Format und Übermittlung
- A_26459 - XDS Document Service - keine Authentisierung des Nutzers
- A_24816 - Aktenkontokennung in HTTP Header innerhalb des VAU-Kanals
- A_26814 - ePA-Aktensystem - Schnittstellenadressierung
- A_26179 - Performance - Selbstauskunft v1 - Dateiname der Lieferung
- A_26325-01 - XDS Document Service - Aktenkonto unbekannt oder im Zustand INITIALIZED
- A_26174 - Performance - Selbstauskunft - Verpflichtung zur Erfassung
- Inhalt geändert (8)
A_21980-01 - Performance - Betriebsdatenlieferung v2 - Leerlieferung
A_25856-02 - XDS Document Service - Fehlerhaftes Verbergen von Dokumenten durch confidentialityCode
A_25683-01 - XDS Document Service - Prüfung auf Befugnis
A_22001-02 - Performance - Betriebsdatenlieferung v2 - Dateiname der Lieferung
A_24531-04 - Constraint Management - Verbergen von Dokumenten durch confidentialityCode
A_24715-01 - XDS Document Service - Protokolleinträge für Zugriffe auf den XDS Document Service
A_24866-01 - Audit Event Service - Migration: Übernahme von Protokolldaten
A_20581-05 - XDS Document Service – Löschen von Dokumenten aus Sammlungen der Typen "mixed" und "uniform" durch ein ePA-FdV
- weggefallen (3)
GS-A_4543 - Rückgabe der Selbstauskunft von zentralen Produkttypen der TI-Plattform und fachanwendungsspezifischen Diensten
A_22000 - Performance - Rohdaten - zu liefernde Dateien (Rohdatenerfassung v.02)
A_25005-01 - Health Record Relocation Service - Daten des Exportpakets
Sich_Eig_Produktgutachten
- hinzugekommen (4)
- A_26460 - XDS Document Service - Zugriff über I_Document_Management_Insurant mit nicht registriertem Gerät
- A_26682 - XDS Document Service - Konvertierung von Bildformaten in PDF/A bei der Datenmigration
- A_26584 - Authorization Service - Liste der redirect_uris im Entity Statement
- A_26111* - ePA-Aktensystem - Keine Kommunikation zwischen Health Record Contexts
- Inhalt geändert (5)
A_25717-02 - Authorization Service - Pushed Authorization-Request des Authorization Service an sektorale Identity Provider
A_24864-03 - XDS Document Service - Prüfen auf zulässiges Format beim Einstellen von Dokumenten
A_25009-03 - XDS Document Service - Prüfen auf zulässiges Format beim Einstellen von Dokumenten durch Versicherte
A_24513-02 - XDS Document Service – Prüfung Aktualisierung Metadaten eines verborgenen oder nicht vorhandenen Dokuments
A_24512-02 - XDS Document Service – Prüfung Schreiben eines Dokuments in einen nicht vorhandenen oder verborgenen dynamischen Ordner
Sich_Eig_Sicherheitsgutachten
- weggefallen (1)
A_26111* - ePA-Aktensystem - Keine Kommunikation zwischen Health Record Contexts
|
gemProdT_Aktensystem_ePA PTV_3.0.5-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- hinzugekommen (9)
- A_27443 - Nutzung Terminologiepaket
- GS-A_4899* - TSL Update-Prüfintervall
- A_27299 - VSDM-Prüfziffer Version 2: prüfenden Systeme, Import der gemeinsamen Geheimnisse und AES/GCM-Schlüsselableitung
- A_25392 - Nutzung Testfallmatrix-Template der gematik
- A_27342 - Konfigurationsvariable enforce_hcv_check
- GS-A_4829* - TUCs, Fehlerbehandlung
- GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
- A_26241 - Erstellung Performancetestbericht
- GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
- Inhalt geändert (10)
A_25192-02 - VAU-Protokoll: VAU-Instanz, zusätzliche TID-Prüfung E-Rezept-FD
A_24491-02 - XDS Document Service – Anlegen von statischen Ordnern
A_24770-01 - VAU-Protokoll: VAU-Instanz, Nutzerpseudonym erzeugen
A_25830-02 - Medical Services - Reihenfolge der Auswertung Legal Policy, Consent Decisions und Constraints
A_24833-01 - Bildung von "Nonce", "CODE_VERIFIER" und "CODE_CHALLENGE"
AF_10219-01 - Versicherter sucht Einträge im FHIR-Directory
A_26189-01 - Authorization Service - Authentifizierung eines Versicherten im Gastmodus mit eGK und PIN
A_25055-02 - VAU-Protokoll: OIDC Authentisierung oberhalb der VAU-Protokoll-Schicht
A_22482-01 - Performance - Betriebsdatenlieferung - Erfassung von Betriebsdaten
A_22860-02 - Prüfung benötigter "Scope" und "Claims"
- weggefallen (2)
A_23538-01 - XDS Document Service - vereinfachte Prüfung der Metadaten in DocumentEntry.eventCodeList
A_25175 - Medication Service - Realisierung der Nutzungsvorgaben für FHIR Operations
Funk_Eig_Test
- hinzugekommen (15)
- A_27311 - Entitlement Management – RateLimit-oid-List
- A_26153 - Device Management - Nutzen von Device Management auch bei Widerspruch gegen Aktenkonto
- A_26317 - Medication Service - Erzeugung eines xHTML-Exports
- A_27482 - XDS Document Service – Metadatenkorrektur bei elektronischen Arztbriefen
- A_26168 - Entitlement Management (EU)- Realisierung der Schnittstelle I_Entitlement_Management_EU
- A_26166-02 - Legal Policy (EU) – EU-Zugriff: gesetzlich vorgegebene Zugriffsrechte
- A_26405 - Consent Decision Management – Protokollierung geänderter Entscheidungen der User Specific Deny Policy Medication
- A_25005-02 - Health Record Relocation Service - Daten des Exportpakets
- A_27253 - XDS Document Service - Nicht zu protokollierende Zugriffe auf Ordner "technical"
- A_27541 - XDS Document Service - keine Geräteregistrierung des Nutzers
- A_26161 - Email Management - Nutzen von Email Management auch bei Widerpruch
- A_27290 - Entitlement Management – RateLimit-oid-List: Maximale Anzahl von Befugnissen für LEI pro Stunde
- A_27300 - XDS Document Service (EU) – Implementierung der Schnittstelle I_Document_Management_Ncpeh
- A_26253-01 - Medication Service - Realisierung der Schnittstellen des FHIR IG Medication Service
- A_27291 - Entitlement Management – RateLimit-oid-List: Maximale Anzahl von Befugnissen für LEI pro Monat
- Inhalt geändert (20)
A_22469-03 - Performance - Betriebsdatenlieferung v2 - Spezifika ePA-Aktensystem - Message
A_15061-07 - XDS Document Service – Ablauflogik für Restricted Update Document Set
A_24590-02 - Entitlement Management - Befugnis durch ein Primärsystem
A_24714-01 - Audit Event Service - Realisierung der Query API: AuditEvent
A_20581-06 - XDS Document Service – Löschen von Dokumenten aus Sammlungen der Typen "mixed" und "uniform" durch ein ePA-FdV
A_24750-02 - Audit Event Service - Realisierung der Render API: PDF Audit
A_19303-21 - Legal Policy – gesetzlich vorgegebene Zugriffsrechte
A_24849-03 - Medication Service - Protokolleinträge für Zugriffe auf den Medication Service
A_25029-01 - XDS Document Service - Protokollierung der Migration der medizinischen Daten
A_14760-25 - Nutzungsvorgaben für die Verwendung von XDS-Metadaten
A_22467-01 - Performance - Betriebsdatenlieferung v2 - Spezifika ePA-Aktensystem - Operation
A_24841-03 - Medication Service - Schemavalidierung
A_25154-03 - ePA-Aktensystem - Befüllung der Elemente recorded, agent und source eines Audit Events
A_19388-21 - Nutzungsvorgaben für die Verwendung von Datenkategorien
A_24797-04 - XDS Document Service - Ablehnung Upload bei veränderten Metadaten bei einer RPLC Assoziation
A_24982-02 - Health Record Relocation Service – Protokollierung des Anbieterwechsels eines Aktenkontos
A_25031-01 - Audit Event Service - Protokollierung der Migration der Protokolldaten des Versicherten
A_24816-01 - Aktenkontokennung in HTTP Header innerhalb des VAU-Kanals
A_22466-01 - Performance - Betriebsdatenlieferung v2 - Spezifika ePA-Aktensystem - Duration
A_23037-01 - Robustheit bei fehlenden Daten
- weggefallen (10)
A_24869 - Medication Service - Erzeugung eines PDF/A-Exports
GS-A_4899* - TSL Update-Prüfintervall
A_26698* - Entitlement Management - maximale Anzahl Befugnisse für Vertreter
A_24863 - Medication Service - Realisierung der Schnittstelle I_Medication_Service_eML_Render
A_24664 - Medication Service - Realisierung der Schnittstelle I_Medication_Service_FHIR
A_24868-01 - Medication Service - Erzeugung eines xHTML-Exports
GS-A_4829* - TUCs, Fehlerbehandlung
GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
A_24980 - Aktenkontoverwaltung – Protokollierung des Aktenkontostatus
GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
Sich_Eig_Herstellererklärung
- Inhalt geändert (1)
A_23202-02 - Akzeptanz der Einwilligung zur Verwendung von Authentisierungsverfahren "gematik-ehealth-loa-substantial" beim Zugriff auf Daten mit hohem Schutzbedarf
Sich_Eig_Produktgutachten
- hinzugekommen (26)
- A_27321 - Entitlement Management – Abgleich hcv bei Erstellen einer Befugnis über VSDM-Prüfziffer in Version 2
- A_27288 - Entitlement Management – Abgleich der KVNR bei Erstellen einer Befugnis über VSDM-Prüfziffer
- A_27310 - ePA-Aktensystem - Erfassung der Nutzer zur Prüfung RateLimit-oid-List
- A_27279 - VSDM-Prüfziffer Version 2: Prüfung und Entschlüsselung
- A_26698* - Entitlement Management - maximale Anzahl Befugnisse für Vertreter
- A_27313 - Entitlement Management - Prüfen der RateLimit-oid-List beim Einstellen von Befugnissen
- A_26400 - Consent Decision Management - Initialisierung der User Specific Deny Policy Medication
- A_26429 - XDS Document Service - Keine Operationen mit Dokumenten des Medikationsprozesses bei Widerspruch gegen die Nutzung des Medication Service durch eine spezifische LEI
- A_26222 - XDS Document Service (EU) – Prüfung Zugriffscode bei Suchanfrage EU-Zugriff
- A_26399 - Medication Service - Ablehnung von Request bei vorliegendem Widerspruch
- A_26401 - Consent Decision Management - Speichern der Inhalte der User Specific Deny Policy Medication
- A_26167 - Entitlement Management (EU) - Erteilung der Befugnis EU-Zugriff
- A_27322 - Entitlement Management – Maximale Anzahl fehlerhafter Abgleiche der VSD-Update-Zeit bei Erstellen einer Befugnis über VSDM-Prüfziffer in Version 2
- A_26154 - ePA-Aktensystem - Ausschließlich Nutzen von Email Management und Device Management bei Widerspruch
- A_27336 - ePA-Aktensystem - Einbringen des Schlüssels für Pseudonymisierung im 4-Augen-Prinzip
- A_26406 - Consent Decision Management - Policy für berechtigte Nutzergruppen und Nutzer
- A_27289 - Entitlement Management – Maximale Anzahl fehlerhafter Abgleiche der KVNR bei Erstellen einer Befugnis über VSDM-Prüfziffer
- A_26303 - ePA-Aktensystem - Abgeleitete Verschlüsslungsschlüssel sind ausschließlich einer VAU zugänglich
- A_27254 - XDS Document Service - Protokollierung von Nutzerzugriffen auf den Ordner "technical"
- A_27392 - ePA-Aktensystem - Import eines Pseudonymisierungsschlüssels (Anomalie-Erkennung)
- A_26322 - ePA-Aktensystem - Unterschiedliche Schlüssel für die Verschlüsselung von außerhalb der VAU gespeicherten Daten bei unterschiedlichen Verarbeitungszwecken
- A_27333 - ePA-Aktensystem - Geheimer Schlüssel für Pseudonymisierung der gematik-Logdaten nur in VAU
- A_26430 - XDS Document Service – Prüfung des Widerspruchs gegen die Nutzung des Medication Service durch eine spezifische LEI bei Suchanfrage
- A_26314 - ePA-Aktensystem - Verschlüsselung von außerhalb der VAU gespeicherten Daten
- A_26403 - Consent Decision Management - Information über Änderungen der User Specific Deny Policy Medication
- A_27332 - ePA-Aktensystem - Pseudonymisieren der gematik-Logdaten (Anomalie-Erkennung)
- Inhalt geändert (14)
A_24611-04 - ePA-Aktensystem - Im VAU-HSM gespeicherte Schlüssel und Informationen für VAU-Betrieb
A_24510-02 - XDS Document Service – Prüfung Herunterladen eines verborgenen oder nicht vorhandenen Dokuments
A_25716-01 - ePA-Aktensystem - Services ausschließlich in der VAU
A_25271-01 - Device Management - Speicherung der Geräteinformationen
A_24618-04 - ePA-Aktensystem - Zugriff auf Schlüssel und Informationen im VAU-HSM
A_25282-02 - ePA-Aktensystem - Regeln des VAU-Token-Moduls
A_23941-01 - Entitlement Management - Erteilung von Befugnissen für berechtigte Nutzergruppen und Nutzer
A_25717-03 - Authorization Service - Pushed Authorization-Request des Authorization Service an sektorale Identity Provider
A_24306-02 - Constraint Management - Policy für berechtigte Nutzergruppen und Nutzer
A_24573-03 - ePA-Aktensystem - Regeln des Befugnisverifikations-Moduls
A_15083-08 - XDS Document Service – Prüfung auf ausschließliche Aktualisierung der erlaubten Metadaten
A_24463-01 - Entitlement Management - zulässige Rollen für den Widerspruch gegen die Nutzung durch eine Leistungserbringerinstitution
A_24864-04 - XDS Document Service - Prüfen auf zulässiges Format beim Einstellen von Dokumenten
A_24612-04 - ePA-Aktensystem - Erzwingen von 4-Augen-Prinzip für Einbringen und Verwalten von Informationen ins VAU-HSM
- weggefallen (1)
A_24853 - ePA-Aktensystem - Verschlüsselung von außerhalb der VAU gespeicherten Informationen
|
gemProdT_Aktensystem_ePA PTV_3.1.0-1_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- hinzugekommen (15)
- A_26410 - Data Submission Service - keine Erstellung von AN für Validierungsaktenkonten
- A_26204 - ePA-Aktensystem - zeitliche Vorgaben zur Durchführung der Umschlüsselung und Überschlüsselung
- A_26198 - ePA-Aktensystem - neuer Überschlüsselungsschlüssel bei Erneuerung betreiberspezifischen Schlüssel
- A_23538-01 - XDS Document Service - vereinfachte Prüfung der Metadaten in DocumentEntry.eventCodeList
- A_26223 - ePA-Aktensystem - Metadaten von ePA-spezifischen Chiffraten
- A_26409 - Data Submission Service - keine Erstellung von LP für Validierungsaktenkonten
- A_26313 - Data Submission Service - Konfiguration der Intervalle und maximalen Größe eines Datenpakets
- A_26206 - ePA-Aktensystem - Überschlüsselung
- A_21978 - Performance - Rohdaten - Trennung der Lieferintervalle (Rohdatenerfassung v.02)
- A_26208 - ePA Aktensystem - Umschlüsselung einer Überschlüsselung
- A_26408 - Data Submission Service - keine Pseudonymisierung von Daten aus Validierungsaktenkonten
- A_26199 - ePA-Aktensystem - Notfall-Aktivierung Umschlüsselung/Überschlüsselung
- A_26197 - ePA-Aktensystem - betreiberspezifische Schlüssel: Überschlüsselungs-Masterkeys
- A_26407 - Data Submission Service - keine Übermittlung von Daten aus Validierungsaktenkonten
- A_26205 - ePA-Aktensystem - Umschlüsselung
- Inhalt geändert (10)
AF_10219 - Versicherter sucht Einträge im FHIR-Directory
A_24833 - Bildung von "Nonce", "CODE_VERIFIER" und "CODE_CHALLENGE"
A_25055-01 - VAU-Protokoll: OIDC Authentisierung oberhalb der VAU-Protokoll-Schicht
A_22860-01 - Prüfung benötigter "scopes" und "claims"
A_24491-01 - XDS Document Service – Anlegen von statischen Ordnern
A_21975 - Performance - Rohdaten - Default-Werte für Lieferintervalle (Rohdatenerfassung v.02)
A_22470-05 - Definition Useragent
A_22482 - Performance - Rohdaten - Erfassung von Rohdaten (Rohdatenerfassung v.02)
A_24770 - VAU-Protokoll: VAU-Instanz, Nutzerpseudonym erzeugen
A_25192-01 - VAU-Protokoll: VAU-Instanz, zusätzliche TID-Prüfung E-Rezept-FD
- weggefallen (10)
A_27443 - Nutzung Terminologiepaket
GS-A_4899* - TSL Update-Prüfintervall
A_27299 - VSDM-Prüfziffer Version 2: prüfenden Systeme, Import der gemeinsamen Geheimnisse und AES/GCM-Schlüsselableitung
A_25392 - Nutzung Testfallmatrix-Template der gematik
A_26189-01 - Authorization Service - Authentifizierung eines Versicherten im Gastmodus mit eGK und PIN
A_27342 - Konfigurationsvariable enforce_hcv_check
GS-A_4829* - TUCs, Fehlerbehandlung
GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
A_26241 - Erstellung Performancetestbericht
GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
Funk_Eig_Test
- hinzugekommen (20)
- A_26255 - Data Submission Service - Verwendungsdauer von Lieferpseudonymen und Arbeitsnummern
- GS-A_4899* - TSL Update-Prüfintervall
- A_26215 - Data Submission Service - Übermittlung Datenpaket VST
- A_26308 - Consent Decision Management – Protokollierung geänderter Entscheidungen zu Sekundärnutzungszwecken
- A_26216 - Data Submission Service - Realisierung der Schnittstelle I_Data_Submission_Service
- A_26297 - Data Submission Service - Einschränkung der FHIR-Ressourcen nach Änderungsdatum
- A_26256 - Data Submission Service - Registrierung von Arbeitsnummern
- A_26315 - Data Submission Service - Randomisierung der Reihenfolge des Datenpakets FDZ
- A_26254 - Patient Information Service - Protokolleinträge für Zugriffe auf den Patient Information Service
- A_26312 - Data Submission Service - Timeout in der Übermittlung
- GS-A_4543 - Rückgabe der Selbstauskunft von zentralen Produkttypen der TI-Plattform und fachanwendungsspezifischen Diensten
- A_26214 - Data Submission Service - Erstellung der SubmissionID
- A_22000 - Performance - Rohdaten - zu liefernde Dateien (Rohdatenerfassung v.02)
- A_26461 - Data Submission Service - Protokollierung eines Datenexports für das FDZ
- A_26296 - Data Submission Service - Übertragung neuer und geänderter FHIR-Ressourcen
- GS-A_4829* - TUCs, Fehlerbehandlung
- A_26298 - Data Submission Service - FHIR-Ressourcen zur Übermittlung an FDZ
- GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
- A_24980 - Aktenkontoverwaltung – Protokollierung des Aktenkontostatus
- GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
- Inhalt geändert (26)
A_25031 - Audit Event Service - Protokollierung der Migration der Protokolldaten des Versicherten
A_22467 - Performance - Rohdaten - Spezifika ePA-Aktensystem - Operation (Rohdatenerfassung v.02)
A_19388-20 - Nutzungsvorgaben für die Verwendung von Datenkategorien
A_26253 - Anbieter ePA-Aktensystem - Realisierung der Schnittstellen des FHIR IG Medication Service
A_25154-02 - ePA-Aktensystem - Befüllung der Elemente recorded, agent und source eines Audit Events
A_22466 - Performance - Rohdaten - Spezifika ePA-Aktensystem - Duration (Rohdatenerfassung v.02)
A_24797-02 - XDS Document Service - Ablehnung Upload bei veränderten Metadaten bei einer RPLC Assoziation
A_24866 - Audit Event Service - Migration: Übernahme von Protokolldaten
A_24590 - Entitlement Management - Befugnis durch ein Primärsystem
A_15061-05 - XDS Document Service – Ablauflogik für Restricted Update Document Set
A_14760-24 - Nutzungsvorgaben für die Verwendung von XDS-Metadaten
A_24849-01 - Medication Service - Protokolleinträge für Zugriffe auf den Medication Service
A_22469-01 - Performance - Rohdaten - Spezifika ePA-Aktensystem - Message (Rohdatenerfassung v.02)
A_24841-02 - Medication Service - Schemavalidierung
A_21980 - Performance - Rohdaten - Leerlieferung (Rohdatenerfassung v.02)
A_24531-03 - Constraint Management - Verbergen von Dokumenten durch confidentialityCode
A_22001-01 - Performance - Rohdaten - Name der Berichte (Rohdatenerfassung v.02)
A_25005-01 - Health Record Relocation Service - Daten des Exportpakets
A_19303-20 - Legal Policy – gesetzlich vorgegebene Zugriffsrechte
A_23874-01 - Consent Decision Management - Definition der widerspruchsfähigen Funktionen der ePA
A_23037 - Robustheit bei fehlenden Daten
A_24982 - Health Record Relocation Service – Protokollierung des Anbieterwechsels eines Aktenkontos
A_20581-05 - XDS Document Service – Löschen von Dokumenten aus Sammlungen der Typen "mixed" und "uniform" durch ein ePA-FdV
A_25856-01 - XDS Document Service - Fehlerhaftes Verbergen von Dokumenten durch confidentialityCode
A_25029 - XDS Document Service - Protokollierung der Migration der medizinischen Daten
A_26166-01 - Legal Policy (EU) – EU-Zugriff: gesetzlich vorgegebene Zugriffsrechte
- weggefallen (14)
A_26177 - Performance - Selbstauskunft - Konfigurierbarkeit des Lieferintervalls
A_27311 - Entitlement Management – RateLimit-oid-List
A_27482 - XDS Document Service – Metadatenkorrektur bei elektronischen Arztbriefen
A_27253 - XDS Document Service - Nicht zu protokollierende Zugriffe auf Ordner "technical"
A_27541 - XDS Document Service - keine Geräteregistrierung des Nutzers
A_26176 - Performance - Selbstauskunft - Lieferintervall
A_26173 - Performance - Selbstauskunft v1 - Format und Übermittlung
A_27290 - Entitlement Management – RateLimit-oid-List: Maximale Anzahl von Befugnissen für LEI pro Stunde
A_27300 - XDS Document Service (EU) – Implementierung der Schnittstelle I_Document_Management_Ncpeh
A_26814 - ePA-Aktensystem - Schnittstellenadressierung
A_24816-01 - Aktenkontokennung in HTTP Header innerhalb des VAU-Kanals
A_26179 - Performance - Selbstauskunft v1 - Dateiname der Lieferung
A_26174 - Performance - Selbstauskunft - Verpflichtung zur Erfassung
A_27291 - Entitlement Management – RateLimit-oid-List: Maximale Anzahl von Befugnissen für LEI pro Monat
Sich_Eig_Herstellererklärung
- Inhalt geändert (1)
A_23202-01 - Akzeptanz der Einwilligung zur Verwendung von Authentisierungsverfahren "gematik-ehealth-loa-substantial" beim Zugriff auf Daten mit hohem Schutzbedarf
Sich_Eig_Produktgutachten
- hinzugekommen (20)
- A_26288 - Consent Decision Management - Übertragen der Entscheidungen zu Sekundärnutzungszwecken an das FDZ
- A_26287 - Consent Decision Management - Speichern der Entscheidungen zu Sekundärnutzungszwecken
- A_26307 - Data Submission Service - Durchsetzung von Widersprüchen
- A_26246 - Data Submission Service - Aufnahme von Widersprüchen
- A_26211 - Data Submission Service - Erstellung des Lieferpseudonyms
- A_26462 - Data Submission Service - Übermittlung Datenpaket nach Ablauf der Widerspruchsfrist
- A_26217 - Data Submission Service - Verbindung zur Vertrauensstelle
- A_26299 - Data Submission Service - Wechsel des Verschlüsselungsschlüssels für Datenpakte
- A_26291 - Consent Decision Management - unveränderte Übernahme der Widerspruchsentscheidung
- A_26294 - Consent Decision Management – Weiterleitung von Widersprüchen gegen Sekundärnutzungszwecken an das FDZ
- A_26212 - Data Submission Service - Erstellung der Arbeitsnummer
- A_26304 - Data Submission Service - Zufällige SubmissionID
- A_26245 - Data Submission Service - Löschen von Datenpaketen bei Nicht-Übermittlung
- A_26310 - Consent Decision Management – Rücknahme des Widerspruchs gegen die Sekundärdatennutzung durch das FDZ
- A_26292 - Consent Decision Management - Information über Änderungen der Entscheidungen zu Sekundärnutzungszwecken
- A_26244 - Data Submission Service - Löschen von Datenpaketen nach Übermittlung
- A_26286 - Consent Decision Management - Initialisierung der Sekundärnutzungszwecke
- A_26300 - Data Submission Service - Pseudonymisierung von medizinischen Daten
- A_26218 - Data Submission Service - Verbindung zum Forschungsdatenzentrum Gesundheit
- A_26293 - Consent Decision Management – Weiterleitung von Widersprüchen gegen die Sekundärdatennutzung durch das FDZ
- Inhalt geändert (10)
A_24510-01 - XDS Document Service – Prüfung Herunterladen eines verborgenen Dokuments
A_24573-02 - ePA-Aktensystem - Regeln des Befugnisverifikations-Moduls
A_25009-02 - XDS Document Service - Prüfen auf zulässiges Format beim Einstellen von Dokumenten durch Versicherte
A_15083-07 - XDS Document Service – Prüfung auf ausschließliche Aktualisierung der erlaubten Metadaten
A_24864-02 - XDS Document Service - Prüfen auf zulässiges Format beim Einstellen von Dokumenten
A_24618-02 - ePA-Aktensystem - Zugriff auf Schlüssel und Informationen im VAU-HSM
A_24612-03 - ePA-Aktensystem - Erzwingen von 4-Augen-Prinzip für Einbringen und Verwalten von Informationen ins VAU-HSM
A_25282-01 - ePA-Aktensystem - Regeln des VAU-Token-Moduls
A_24611-02 - ePA-Aktensystem - Im VAU-HSM gespeicherte Schlüssel und Informationen für VAU-Betrieb
A_25717-01 - Pushed Authorization-Request des IDP-Dienstes an sektorale Identity Provider
- weggefallen (16)
A_27321 - Entitlement Management – Abgleich hcv bei Erstellen einer Befugnis über VSDM-Prüfziffer in Version 2
A_27288 - Entitlement Management – Abgleich der KVNR bei Erstellen einer Befugnis über VSDM-Prüfziffer
A_27310 - ePA-Aktensystem - Erfassung der Nutzer zur Prüfung RateLimit-oid-List
A_27279 - VSDM-Prüfziffer Version 2: Prüfung und Entschlüsselung
A_26682 - XDS Document Service - Konvertierung von Bildformaten in PDF/A bei der Datenmigration
A_26698 - Entitlement Management - maximale Anzahl Befugnisse für Vertreter
A_27313 - Entitlement Management - Prüfen der RateLimit-oid-List beim Einstellen von Befugnissen
A_27322 - Entitlement Management – Maximale Anzahl fehlerhafter Abgleiche der VSD-Update-Zeit bei Erstellen einer Befugnis über VSDM-Prüfziffer in Version 2
A_27336 - ePA-Aktensystem - Einbringen des Schlüssels für Pseudonymisierung im 4-Augen-Prinzip
A_26584 - Authorization Service - Liste der redirect_uris im Entity Statement
A_27289 - Entitlement Management – Maximale Anzahl fehlerhafter Abgleiche der KVNR bei Erstellen einer Befugnis über VSDM-Prüfziffer
A_27254 - XDS Document Service - Protokollierung von Nutzerzugriffen auf den Ordner "technical"
A_27392 - ePA-Aktensystem - Import eines Pseudonymisierungsschlüssels (Anomalie-Erkennung)
A_27333 - ePA-Aktensystem - Geheimer Schlüssel für Pseudonymisierung der gematik-Logdaten nur in VAU
A_26111* - ePA-Aktensystem - Keine Kommunikation zwischen Health Record Contexts
A_27332 - ePA-Aktensystem - Pseudonymisieren der gematik-Logdaten (Anomalie-Erkennung)
Sich_Eig_Sicherheitsgutachten
- hinzugekommen (1)
- A_26111* - ePA-Aktensystem - Keine Kommunikation zwischen Health Record Contexts
|
gemProdT_Basis-Consumer PTV_1.7.0-0_V1.0.0
|
gemProdT_Basis-Consumer PTV_1.7.1-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Test
- hinzugekommen (1)
- A_25232 - TLS-Zertifikate für die Authentisierung gegenüber Clientsystemen
|
gemProdT_Basis-Consumer PTV_1.7.1-1_V1.0.0
|
gemProdT_Basis-Consumer PTV_1.7.1-2_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
Funk_Eig_Test
- Inhalt geändert (1)
A_24782-02 - Basis- und KTR-Consumer, Operation ReadCertificate
|
gemProdT_Basis-Consumer PTV_1.8.0-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- hinzugekommen (1)
- GS-A_5040-01 - Änderung der Produktversion bei Produktänderungen außerhalb von Produkttypänderungen
- Inhalt geändert (13)
A_17397-01 - IP-Pakete mit Source Route Option
A_17405-01 - Nur IPv4. IPv6 nur hardwareseitig vorbereitet
A_18100-01 - Ergänzende Standards für Kartenkommandos
A_17513-01 - Konfigurationsparameter Namensdienst und Dienstlokalisierung
A_17424-01 - Firewall-Protokollierung
A_18107-01 - Schnittstelle zur Eingabe des PIN/PUK-Geheimnisses
KOM-LE-A_2026-01 - Cachen von Verschlüsselungszertifikaten
KOM-LE-A_2096-01 - Signatur und Verschlüsselung entsprechend S/MIME V4.0
A_17474-01 - Anzeige IP-Routinginformationen
GS-A_5039-01 - Änderung der Produktversion bei Änderungen der Produkttypversion
KOM-LE-A_2006-02 - Einzuhaltende Standards beim Senden und Empfangen
A_18097-01 - Schnittstelle für Kartenkommandos
A_18108-01 - Umsetzung ENV_TUC_CARD_SECRET_INPUT
- weggefallen (9)
A_14971 - Aufrufparameter zum symmetrischen Verschlüsseln
A_17301 - Verbindungsaufbau mit dem SMTP-Servers
A_14972 - Ablauf des symmetrischen Verschlüsseln eines Dokuments
A_17317 - Zugang zum KTR-Consumer bzw. Basis-Consumer
GS-A_4385* - TLS-Verbindungen, Version 1.2
A_14970 - Leistung zum symmetrischen Verschlüsseln
A_17423 - Firewall Restart
A_22348 - Caching der Prüfergebnisse der TLS-Server-Zertifikate
A_17329 - Verbindungsaufbau mit dem POP3-Servers
Funk_Eig_Test
- hinzugekommen (12)
- A_17400-02 - NAT-Umsetzung
- KOM-LE-A_2032 - Extrahieren der Zugangsdaten des POP3-Servers und des Kartenaufrufkontextes
- A_23999 - Ergebnis der Signaturprüfung einer KOM-LE-Nachricht
- A_17411-01 - Kommunikation mit NET_TI_Offene_FD
- A_24020 - Größe der auf dem KAS abgelegten Mail-Daten
- A_23471 - Löschen von E-Mail-Daten vom KAS bei Fehler
- A_23713 - Clientmodul, Pflege der Anwendungskennzeichen
- A_23541 - Servicelokalisierung durch das Clientmodul
- A_24039 - Basis Consumer, eingeschränkte Befüllung der mail Attribute im VZD-Eintrag
- A_21998-01 - Kommunikation mit NET_WANDA_Basic
- A_23554 - Weiterleitung MAIL FROM - SIZE-Parameter
- A_23711 - Clientmodul, gültige Anwendungskennzeichen
- Inhalt geändert (25)
KOM-LE-A_2050-06 - Verhalten bei positiver Integritätsprüfung
A_17525-03 - Basis- und KTR-Consumer, Operation SignDocument
A_17429-02 - Basis- und KTR-Consumer, Operation VerifyCertificate
A_17510-04 - Basis- und KTR-Consumer, Operation EncryptDocument
A_19359-08 - Einbetten von Informationen großer Nachrichten
KOM-LE-A_2046-01 - Aufbau der Fehlernachricht bei fehlgeschlagener Entschlüsselung
KOM-LE-A_2047-03 - Fehlertexte bei fehlgeschlagener Entschlüsselung
A_17526-03 - Basis- und KTR-Consumer, Operation VerifyDocument
A_22417-01 - Einfügen des Ablaufdatums in den äußeren Mail-Header
A_21388-03 - Übermittlung der Produkt- und Produkttypversion
KOM-LE-A_2176-01 - Prüfen auf gültiges ENC-Zertifikat für den Empfänger im RCPT-Kommando
A_20650-06 - Übermittlung von Fehlernachrichten
A_17515-03 - Basis- und KTR-Consumer, Operation DecryptDocument
A_22416-01 - Anfragen von technischen Konfigurationsdaten
KOM-LE-A_2179-02 - Vermerk in der Nachricht bei erfolgreicher Entschlüsselung
A_24782 - Basis- und KTR-Consumer, Operation ReadCertificate
A_19370-05 - Download von E-Mail-Daten
A_23512-01 - Auswertung der KOM-LE-Version bei Nachrichten mit KAS-Content
KOM-LE-A_2079-01 - Protokolldateien für Ablauf und Fehler
A_19368-01 - Client Authentifizierung für Download am KAS
A_17299-02 - Konfigurationsparameter
A_19356-07 - Prüfen der Version des Empfängers
A_22340-01 - Cachen vom KOM-LE-Versionen
A_19362-01 - Client Authentifizierung für Upload am KAS
A_17341-01 - Basis- und KTR-Consumer, LDAPv3-Operationen an der Clientsystemschnittstelle
- weggefallen (8)
KOM-LE-A_2088 - Felder zur Protokollierung der Performance
A_18783 - Import Schlüssel und Zertifikat als PKCS#12 Datei
A_19357-02 - Verarbeitung einer Client-Mail größer 15 MiB
A_19367 - Empfangen der Nachricht
KOM-LE-A_2084 - Aktivierung und Deaktivierung der Protokollierung von Performanceinformationen
A_27048-01 - Basis Consumer, Operation SignPlain
GS-A_4943 - Alter der OCSP-Responses für eGK-Zertifikate
KOM-LE-A_2089 - Aktionen zur Protokollierung der Performance
Sich_Eig_Herstellererklärung
- hinzugekommen (4)
- A_19165 - Auditrechte der gematik zur Prüfung der Herstellerbestätigung
- A_19163 - Rechte der gematik zur sicherheitstechnischen Prüfung des Produktes
- A_19644* - Hashfunktion für Hashwert-Referenzen beim Fachdienst Download-Server (KAS)
- A_19164 - Mitwirkungspflicht bei Sicherheitsprüfung
Sich_Eig_Produktgutachten
- hinzugekommen (3)
- A_24025 - Authentisierte, vertrauliche und integritätsgeschützte Kommunikation
- GS-A_4385* - TLS-Verbindungen, Version 1.2
- A_24024 - HSM - Sicherer Zugriff auf Identitäten
- weggefallen (11)
A_19644* - Hashfunktion für Hashwert-Referenzen beim Fachdienst Download-Server (KAS)
A_17418 - Drop statt Reject
A_17411 - Kommunikation mit NET_TI_Offene_FD
A_17400-01 - NAT-Umsetzung
A_21998 - Kommunikation mit NET_WANDA_Basic
A_17716 - HSM-Proxy - Vertrauliche und integritätsgeschützte Kommunikation
A_17420 - Eingeschränkte Nutzung von „Ping“
A_17419 - Abwehr von IP-Spoofing, DoS/DDoS-Angriffe und Martian Packets
A_17714 - HSM-Proxy - Eindeutige Referenz der kryptografischen Identität
A_17715 - HSM-Proxy - Identifikation und Authentisierung des Eigentümers des privaten Schlüssels
A_17421 - Einschränkungen der IP-Protokolle
|
gemProdT_Basis-Consumer PTV_1.8.0-1_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Test
- hinzugekommen (1)
- A_27048 - Basis Consumer, Operation SignPlain
- Inhalt geändert (1)
A_24782-01 - Basis- und KTR-Consumer, Operation ReadCertificate
|
gemProdT_Basis-Consumer PTV_1.8.0-2_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Test
- Inhalt geändert (2)
A_27048-01 - Basis Consumer, Operation SignPlain
A_24782-02 - Basis- und KTR-Consumer, Operation ReadCertificate
|
gemProdT_Basis-Consumer PTV_1.9.0-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- Inhalt geändert (2)
TIP1-A_6984-03 - Ablauf der hybriden Verschlüsselung eines Dokuments
A_17377-01 - Aufrufparameter der nonQES Dokumenten-Signatur
Funk_Eig_Test
- Inhalt geändert (5)
A_17525-04 - Basis- und KTR-Consumer, Operation SignDocument
A_17510-05 - Basis- und KTR-Consumer, Operation EncryptDocument
A_24782 - Basis- und KTR-Consumer, Operation ReadCertificate
A_17578-04 - Basis- und KTR-Consumer, Operation ExternalAuthenticate
GS-A_4759-02 - IPv4-Adressen Produkttyp zum SZZP
|
gemProdT_Basis-Consumer PTV_1.9.0-1_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
Funk_Eig_Test
- hinzugekommen (1)
- A_26447 - ECC-preferred-Funktionalität ein- und ausschaltbar
- Inhalt geändert (2)
A_17525-03 - Basis- und KTR-Consumer, Operation SignDocument
KOM-LE-A_2022-01 - Verschlüsseln der Nachricht mit den Verschlüsselungszertifikaten C.HCI.ENC bzw. C.HP.ENC
|
gemProdT_Basis-Consumer PTV_1.9.0-2_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Test
- hinzugekommen (2)
- A_26074 - Clientmodul - Übermittlung von zusätzlichen Header-Informationen
- A_26072 - Deregistrierung einer E-Mail-Adresse mit Standard Anwendungskennzeichen
- Inhalt geändert (14)
A_19359-09 - Einbetten von Informationen großer Nachrichten
A_19370-06 - Download von E-Mail-Daten
A_24020-01 - Größe der auf dem KAS abgelegten Mail-Daten
A_23512-02 - Auswertung der KOM-LE-Version bei Nachrichten mit KAS-Content
A_19363-04 - Übertragung von E-Mail-Daten
A_20650-07 - Übermittlung von Fehlernachrichten
A_23713-01 - Clientmodul, Pflege der Anwendungskennzeichen
A_23174-01 - Sicherstellung der Empfängeradressen
A_25232-01 - TLS-Zertifikate für die Authentisierung gegenüber Clientsystemen
A_19364-03 - Freigabelink in die Mail aufnehmen
KOM-LE-A_2010-01 - Extrahieren von MTA-Adresse, Portnummer und Kartenaufrufkontext
A_26447-01 - ECC-preferred-Funktionalität ein- und ausschaltbar
A_17578-03 - Basis- und KTR-Consumer, Operation ExternalAuthenticate
A_19356-08 - Prüfen der Version des Empfängers
|
gemProdT_Basis-Consumer PTV_1.9.0-3_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Test
- hinzugekommen (1)
- A_27048 - Basis Consumer, Operation SignPlain
- Inhalt geändert (1)
A_24782-01 - Basis- und KTR-Consumer, Operation ReadCertificate
|
gemProdT_Basis-Consumer PTV_1.9.0-4_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- hinzugekommen (5)
- GS-A_4899* - TSL Update-Prüfintervall
- A_25392 - Nutzung Testfallmatrix-Template der gematik
- GS-A_4829* - TUCs, Fehlerbehandlung
- GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
- GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
Funk_Eig_Test
- hinzugekommen (8)
- KOM-LE-A_2088 - Felder zur Protokollierung der Performance
- A_18783 - Import Schlüssel und Zertifikat als PKCS#12 Datei
- A_19357-02 - Verarbeitung einer Client-Mail größer 15 MiB
- A_19367 - Empfangen der Nachricht
- KOM-LE-A_2084 - Aktivierung und Deaktivierung der Protokollierung von Performanceinformationen
- A_27360 - Übermittlung der Größe der verschlüsselten KAS-Datenmenge
- KOM-LE-A_2089 - Aktionen zur Protokollierung der Performance
- A_22348-01 - Caching der Prüfergebnisse der TLS-Server-Zertifikate
- Inhalt geändert (16)
A_21236-01 - Headerfeld „Return-Path“ der äußeren Nachricht
A_22416 - Anfragen von technischen Konfigurationsdaten
A_24020-03 - Größe der auf dem KAS abgelegten Mail-Daten
A_19364-02 - Freigabelink in die Mail aufnehmen
KOM-LE-A_2047-02 - Fehlertexte bei fehlgeschlagener Entschlüsselung
A_19359-10 - Einbetten von Informationen großer Nachrichten
A_19363-03 - Übertragung von E-Mail-Daten
A_27048-01 - Basis Consumer, Operation SignPlain
KOM-LE-A_2050-05 - Verhalten bei positiver Integritätsprüfung
KOM-LE-A_2179-01 - Vermerk in der Nachricht bei erfolgreicher Entschlüsselung
KOM-LE-A_2010 - Extrahieren von MTA-Adresse, Portnummer und Kartenaufrufkontext
A_19356-06 - Prüfen der Version des Empfängers
KOM-LE-A_2079 - Protokolldateien für Ablauf, Performance und Fehler
A_22340 - Cachen vom KOM-LE-Versionen
A_19370-04 - Download von E-Mail-Daten
A_24782-02 - Basis- und KTR-Consumer, Operation ReadCertificate
- weggefallen (13)
KOM-LE-A_2032 - Extrahieren der Zugangsdaten des POP3-Servers und des Kartenaufrufkontextes
GS-A_4899* - TSL Update-Prüfintervall
A_23713-01 - Clientmodul, Pflege der Anwendungskennzeichen
A_23471 - Löschen von E-Mail-Daten vom KAS bei Fehler
A_26074 - Clientmodul - Übermittlung von zusätzlichen Header-Informationen
A_23541 - Servicelokalisierung durch das Clientmodul
A_26072 - Deregistrierung einer E-Mail-Adresse mit Standard Anwendungskennzeichen
GS-A_4829* - TUCs, Fehlerbehandlung
GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
A_24039 - Basis Consumer, eingeschränkte Befüllung der mail Attribute im VZD-Eintrag
A_23554 - Weiterleitung MAIL FROM - SIZE-Parameter
A_23711 - Clientmodul, gültige Anwendungskennzeichen
GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
|
gemProdT_CM_KOMLE PTV_1.6.2-5_V1.0.0
|
gemProdT_CM_KOMLE PTV_1.6.2-6_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- hinzugekommen (2)
- A_24796 - Vereinfachung Fingerprint-Abgleich - Vergleichstool
- A_24333 - CA Prüfung für Konnektor-Serverzertifikate
Funk_Eig_Test
- hinzugekommen (2)
- A_24332 - Vertrauenswürdige Konnektor-Serverzertifikate
- A_24795 - Vereinfachung Fingerprint-Abgleich - Einheitliche Darstellung
|
gemProdT_CM_KOMLE PTV_1.6.2-8_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
|
gemProdT_CM_KOMLE PTV_1.6.2-9_V1.0.1
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- Inhalt geändert (1)
A_22348-01 - Caching der Prüfergebnisse der TLS-Server-Zertifikate
Funk_Eig_Test
- hinzugekommen (2)
- A_24020-03 - Größe der auf dem KAS abgelegten Mail-Daten
- A_27360 - Übermittlung der Größe der verschlüsselten KAS-Datenmenge
- Inhalt geändert (15)
KOM-LE-A_2046-01 - Aufbau der Fehlernachricht bei fehlgeschlagener Entschlüsselung
A_21236-01 - Headerfeld „Return-Path“ der äußeren Nachricht
A_23512-02 - Auswertung der KOM-LE-Version bei Nachrichten mit KAS-Content
A_22417-01 - Einfügen des Ablaufdatums in den äußeren Mail-Header
A_21388-03 - Übermittlung der Produkt- und Produkttypversion
KOM-LE-A_2176-01 - Prüfen auf gültiges ENC-Zertifikat für den Empfänger im RCPT-Kommando
A_20650-07 - Übermittlung von Fehlernachrichten
A_23174-01 - Sicherstellung der Empfängeradressen
A_25232-01 - TLS-Zertifikate für die Authentisierung gegenüber Clientsystemen
A_19359-10 - Einbetten von Informationen großer Nachrichten
A_19458-03 - Initiale Anmeldung KOM-LE-Teilnehmer Administrationsmodul
A_19368-01 - Client Authentifizierung für Download am KAS
A_19457-04 - Client Authentisierung Administrationsmodul
A_21381-01 - Automatischer Abruf der PKCS#12-Datei
A_19362-01 - Client Authentifizierung für Upload am KAS
Sich_Eig_Herstellererklärung
- Inhalt geändert (1)
KOM-LE-A_2299-02 - Vorgehen bei Signatur und Verschlüsselung einer KOM-LE Nachricht
|
gemProdT_CM_KOMLE PTV_1.6.3-1_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- hinzugekommen (2)
- A_23225 - lokales Caching von Sperrinformationen und Toleranzzeiten
- GS-A_5040-01 - Änderung der Produktversion bei Produktänderungen außerhalb von Produkttypänderungen
- weggefallen (3)
A_17220 - Verschlüsselung binärer Daten (ECIES) (ECC-Migration)
A_17221-01 - XML-Verschlüsselung (ECIES) (ECC-Migration)
A_22348-01 - Caching der Prüfergebnisse der TLS-Server-Zertifikate
Funk_Eig_Test
- hinzugekommen (6)
- A_24063 - Verhalten, bei fehlerhafter Zertifikatsprüfung durch Konnektor
- A_23471 - Löschen von E-Mail-Daten vom KAS bei Fehler
- A_23713 - Clientmodul, Pflege der Anwendungskennzeichen
- A_23541 - Servicelokalisierung durch das Clientmodul
- A_23554 - Weiterleitung MAIL FROM - SIZE-Parameter
- A_23711 - Clientmodul, gültige Anwendungskennzeichen
- Inhalt geändert (23)
KOM-LE-A_2050-06 - Verhalten bei positiver Integritätsprüfung
A_19457-02 - Client Authentisierung Administrationsmodul
A_19359-08 - Einbetten von Informationen großer Nachrichten
A_19468-03 - Beantragen und Herunterladen der PKCS#12 Datei
KOM-LE-A_2047-03 - Fehlertexte bei fehlgeschlagener Entschlüsselung
A_23174 - Sicherstellung der Empfängeradressen
A_25232 - TLS-Zertifikate für die Authentisierung gegenüber Clientsystemen
A_20650-06 - Übermittlung von Fehlernachrichten
A_22416-01 - Anfragen von technischen Konfigurationsdaten
KOM-LE-A_2179-02 - Vermerk in der Nachricht bei erfolgreicher Entschlüsselung
A_24020 - Größe der auf dem KAS abgelegten Mail-Daten
A_19370-05 - Download von E-Mail-Daten
A_23512-01 - Auswertung der KOM-LE-Version bei Nachrichten mit KAS-Content
A_19458-02 - Initiale Anmeldung KOM-LE-Teilnehmer Administrationsmodul
A_21518-03 - Überprüfung des POP3-Benutzernames
KOM-LE-A_2079-01 - Protokolldateien für Ablauf und Fehler
A_21387-03 - Prüfung der verwendeten Clientmodul-Version beim Senden
A_21236 - Headerfeld „Return-Path“ der äußeren Nachricht
A_19464-04 - Deregistrierungsdialog KOM-LE-Teilnehmer Administrationsmodul
A_19356-07 - Prüfen der Version des Empfängers
A_22340-01 - Cachen vom KOM-LE-Versionen
A_21381 - Automatischer Abruf der PKCS#12-Datei
A_21519-03 - Überprüfung des SMTP-Benutzernames
- weggefallen (9)
A_21382 - Generierung eines symmetrischen Schlüssels für die PKCS#12-Datei
KOM-LE-A_2088 - Felder zur Protokollierung der Performance
GS-A_5136 - Performance – KOM-LE-Clientmodul – Bearbeitungszeit unter Last
A_18783 - Import Schlüssel und Zertifikat als PKCS#12 Datei
A_19357-02 - Verarbeitung einer Client-Mail größer 15 MiB
A_19367 - Empfangen der Nachricht
KOM-LE-A_2084 - Aktivierung und Deaktivierung der Protokollierung von Performanceinformationen
A_27360 - Übermittlung der Größe der verschlüsselten KAS-Datenmenge
KOM-LE-A_2089 - Aktionen zur Protokollierung der Performance
Sich_Eig_Herstellererklärung
- hinzugekommen (5)
- A_19165 - Auditrechte der gematik zur Prüfung der Herstellerbestätigung
- A_19163 - Rechte der gematik zur sicherheitstechnischen Prüfung des Produktes
- A_19644 - Hashfunktion für Hashwert-Referenzen beim Fachdienst Download-Server (KAS)
- A_19164 - Mitwirkungspflicht bei Sicherheitsprüfung
- A_23445 - Beteiligung der Hersteller am Coordinated Vulnerability Disclosure Programm
|
gemProdT_CM_KOMLE PTV_1.6.3-2_V1.0.1
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- Inhalt geändert (2)
KOM-LE-A_2060-01 - Quellen zur Ermittlung der erforderlichen Karte beim Entschlüsseln
KOM-LE-A_2010-01 - Extrahieren von MTA-Adresse, Portnummer und Kartenaufrufkontext
Funk_Eig_Test
- hinzugekommen (2)
- A_26074 - Clientmodul - Übermittlung von zusätzlichen Header-Informationen
- A_26072 - Deregistrierung einer E-Mail-Adresse mit Standard Anwendungskennzeichen
- Inhalt geändert (16)
A_19359-09 - Einbetten von Informationen großer Nachrichten
A_19370-06 - Download von E-Mail-Daten
KOM-LE-A_2022-01 - Verschlüsseln der Nachricht mit den Verschlüsselungszertifikaten C.HCI.ENC bzw. C.HP.ENC
A_24020-01 - Größe der auf dem KAS abgelegten Mail-Daten
A_22412-02 - Behandlung von Zugriffs-Limitierung
A_23512-02 - Auswertung der KOM-LE-Version bei Nachrichten mit KAS-Content
A_19363-04 - Übertragung von E-Mail-Daten
A_20650-07 - Übermittlung von Fehlernachrichten
A_21223-02 - Verbindungen mit dem Konnektor bei LDAP
A_19460-01 - Registrierungsdialog KOM-LE-Teilnehmer Administrationsmodul
A_23713-01 - Clientmodul, Pflege der Anwendungskennzeichen
A_23174-01 - Sicherstellung der Empfängeradressen
A_25232-01 - TLS-Zertifikate für die Authentisierung gegenüber Clientsystemen
A_19364-03 - Freigabelink in die Mail aufnehmen
A_19457-04 - Client Authentisierung Administrationsmodul
A_19356-08 - Prüfen der Version des Empfängers
Sich_Eig_Herstellererklärung
- hinzugekommen (4)
- A_22984 - Unverzügliche Bewertung von Schwachstellen
- GS-A_5077 - FQDN-Prüfung beim TLS-Handshake
- A_22986 - Meldung von erheblichen Schwachstellen und Bedrohungen
- A_22985 - Bereitstellung der Bewertung von Schwachstellen gegenüber der gematik
|
gemProdT_CVC_TSP PTV_1.6.5-0_V1.0.0
|
gemProdT_CVC_TSP PTV_1.7.0-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- hinzugekommen (3)
- A_25392 - Nutzung Testfallmatrix-Template der gematik
- GS-A_5054* - Versionierung von Produkten durch die Produktidentifikation erweitert um Klartextnamen
- A_26241 - Erstellung Performancetestbericht
- weggefallen (2)
GS-A_4257 - Hauptsitz und Betriebsstätte
GS-A_4543 - Rückgabe der Selbstauskunft von zentralen Produkttypen der TI-Plattform und fachanwendungsspezifischen Diensten
Funk_Eig_Test
- weggefallen (1)
GS-A_5054* - Versionierung von Produkten durch die Produktidentifikation erweitert um Klartextnamen
Sich_Eig_Herstellererklärung
- Inhalt geändert (1)
GS-A_5324-02 - kDSM: Teilnahme des Anbieters an Sitzungen des kDSM
- weggefallen (4)
A_21275-01 - TLS-Verbindungen, zulässige Hashfunktionen bei Signaturen im TLS-Handshake
GS-A_5581 - "TUC vereinfachte Zertifikatsprüfung“ (Komponenten-PKI)
GS-A_5541 - TLS-Verbindungen als TLS-Klient zur Störungsampel oder SM
GS-A_5580-01 - TLS-Klient für betriebsunterstützende Dienste
|
gemProdT_FD_KOMLE PTV_1.6.2-4_V1.0.1
|
gemProdT_FD_KOMLE PTV_1.6.2-5_V1.0.1
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- weggefallen (2)
A_21455 - Festlegung des Localparts einer KIM-Adresse
KOM-LE-A_2227 - Zuordnung TLS-Server-Zertifikat für Clientmodul
Funk_Eig_Test
- hinzugekommen (1)
- A_24002 - KAS - Unterstützung der http HEAD Methode
- Inhalt geändert (6)
A_19375-07 - KAS – Implementierung der Schnittstelle
A_21376-01 - Eintrag der KOM-LE-Fachdaten in den VZD
A_19591-02 - Eintrag Clientmodul-Version in VZD, Account Manager
A_20063-07 - Account Manager - Implementierung der Schnittstelle
A_17240-02 - ECC-Migration, Unterstützung verschiedener kryptografischer Verfahren bei der TLS-Verwendung
A_22413-03 - Account Manager – Implementierung der Schnittstelle
|
gemProdT_FD_KOMLE PTV_1.6.3-1_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- hinzugekommen (14)
- A_23348 - Performance - Servicezeiten des Produktes - Hauptzeit - Montag bis Freitag
- A_22047 - Performance - Rohdaten - Änderung der Konfiguration der Lieferintervalle (Rohdatenerfassung v.02)
- KOM-LE-A_2136* - Protokollierung außerhalb gesetzlicher und vertraglicher Pflichten
- KOM-LE-A_2227-01 - Zuordnung TLS-Server-Zertifikat für Clientmodul
- A_21976 - Performance - Rohdaten - Konfigurierbarkeit der Lieferintervalle (Rohdatenerfassung v.02)
- A_24042 - Performance - KOM-LE Fachdienst - Nachrichtenversand binnen 10 Minuten
- GS-A_4864* - Logging-Vorgaben nach dem Übergang zum Produktivbetrieb
- A_21978 - Performance - Rohdaten - Trennung der Lieferintervalle (Rohdatenerfassung v.02)
- A_21975 - Performance - Rohdaten - Default-Werte für Lieferintervalle (Rohdatenerfassung v.02)
- A_23225 - lokales Caching von Sperrinformationen und Toleranzzeiten
- A_22005 - Performance - Rohdaten - Frist für Nachlieferung (Rohdatenerfassung v.02)
- A_21979 - Performance - Rohdaten - Bezug der Lieferverpflichtung (Rohdatenerfassung v.02)
- A_22482 - Performance - Rohdaten - Erfassung von Rohdaten (Rohdatenerfassung v.02)
- KOM-LE-A_2135-01* - Protokollierung von Vorgängen
- Inhalt geändert (7)
TIP1-A_6526-01 - Produkttypen: Bereitstellung
A_17124-03 - TLS-Verbindungen (ECC-Migration)
KOM-LE-A_2226-01 - Zuordnung TLS-Client-Zertifikat für Clientmodul
GS-A_5039-01 - Änderung der Produktversion bei Änderungen der Produkttypversion
A_19385-03 - KAS – Löschen von Ressource
GS-A_5139-02 - Performance – KOM-LE-Fachdienst – Verfügbarkeit
GS-A_5040-01 - Änderung der Produktversion bei Produktänderungen außerhalb von Produkttypänderungen
- weggefallen (1)
GS-A_5134 - Performance – KOM-LE-Fachdienst – Skalierbarkeit
Funk_Eig_Test
- hinzugekommen (25)
- A_25296 - Sicherstellung der SMTP Service Extension for 8-bit MIME Transport
- A_22513-01 - Performance - Rohdaten - Message-Block im Fehlerfall (Rohdatenerfassung v.02)
- A_23753 - Implementierung der Schnittstelle I_ServiceInformation
- A_23718 - Account Manager, Eintragung von Anwendungskennzeichen in den VZD
- A_23168 - Performance - Rohdaten - Spezifika Fachdienst KOM-LE - Operation/Duration (Rohdatenerfassung v.02)
- A_24022 - Prüfen der tatsächlichen Größe der KOM-LE Nachricht
- A_24038 - KIM FD, eingeschränkte Befüllung der mail Attribute im VZD-Eintrag
- A_22429 - Performance - Rohdaten - Inhalt der Selbstauskunft (Rohdatenerfassung v.02)
- A_22002 - Performance - Rohdaten - Übermittlung (Rohdatenerfassung v.02)
- A_21463 - FAD, TUC_VZD_0014 “modify_Directory_FA-Attributes (REST)”
- A_23754 - I_ServiceInformation – TLS-gesicherte Verbindung
- A_21980 - Performance - Rohdaten - Leerlieferung (Rohdatenerfassung v.02)
- A_22004 - Performance - Rohdaten - Korrektheit (Rohdatenerfassung v.02)
- A_22000 - Performance - Rohdaten - zu liefernde Dateien (Rohdatenerfassung v.02)
- A_23733 - Account Manager - Aktionen bei Rücknahme einer Deregistrierung
- A_23732 - Account Manager - Aktionen bei Deregistrierung
- A_21459 - FAD, VZD, TUC_VZD_0012 “add_Directory_FA-Attributes (REST)”
- A_22001-01 - Performance - Rohdaten - Name der Berichte (Rohdatenerfassung v.02)
- A_21981-02 - Performance - Rohdaten - Format des Rohdaten-Performance-Berichtes (Rohdatenerfassung v.02)
- A_23823 - Performance - Rohdaten - Spezifika Fachdienst KOM-LE - Status (Rohdatenerfassung v.02)
- A_23722 - Account Manager, regelmäßige Aktualisierung der Liste der Anwendungskennzeichen
- A_21461 - FAD, TUC_VZD_0013 “delete_Directory_FA-Attributes (REST)”
- A_22500-01 - Performance - Rohdaten - Status-Block (Rohdatenerfassung v.02)
- A_21982-01 - Performance - Rohdaten - Message-Block (Rohdatenerfassung v.02)
- A_23167 - Performance - Rohdaten - Spezifika Fachdienst KOM-LE - Message (Rohdatenerfassung v.02)
- Inhalt geändert (16)
A_20064-01 - Account Manager - TLS-gesicherte Verbindung
GS-A_5138-02 - Performance – KOM-LE-Fachdienst – TLS-Verbindungsaufbau unter Last
GS-A_4384-03 - TLS-Verbindungen
A_20063-05 - Account Manager - Implementierung der Schnittstelle
A_22413-02 - Account Manager – Implementierung der Schnittstelle
KOM-LE-A_2167-05 - Sperrung des Accounts
A_19591-01 - Eintrag Clientmodul-Version in VZD, Account Manager
A_21386-01 - KAS - HTTP-Basic-Authentifizierung
KOM-LE-A_2231-01 - Schnittstellen der TI-Plattform
A_19542-02 - Schnittstelle für den Download
A_19378-02 - KAS - prüfen der Größe der verschlüsselten E-Mail-Daten
A_17240 - ECC-Migration, Unterstützung verschiedener kryptografischer Verfahren bei der TLS-Verwendung
KOM-LE-A_2187-05 - Authentifizierung des KOM-LE-Teilnehmers über AUT-Zertifikat am AccountManager
A_19375-06 - KAS – Implementierung der Schnittstelle
A_20127-01 - Performance - KOM-LE-Fachdienst – Spitzenlastvorgaben für den KAS
KOM-LE-A_2139-03 - Konfiguration Fachdienst
- weggefallen (14)
KOM-LE-A_2304* - Information an Nutzer zur bcc-Funktionalität
A_17755 - Performance - Rohdaten-Performance-Berichte - Name der Berichte
A_20136 - Performance - Erfassung von Rohdaten - KOM-LE-Fachdienst
KOM-LE-A_2136* - Protokollierung außerhalb gesetzlicher und vertraglicher Pflichten
A_17678 - Performance - Rohdaten-Performance-Berichte - Übermittlung
GS-A_4864* - Logging-Vorgaben nach dem Übergang zum Produktivbetrieb
A_17758 - Performance - Rohdaten-Performance-Berichte - Frist für Nachlieferung
A_17679 - Performance - Rohdaten-Performance-Berichte - Berichtsintervall
A_20130 - Performance - KOM-LE-Fachdienst - TLS Kanal KAS
A_17756 - Performance - Rohdaten-Performance-Berichte - Korrektheit
A_22686* - Einmalpasswörter (One-Time-Passwords, OTP), Mindestentropie
KOM-LE-A_2135-01* - Protokollierung von Vorgängen
A_17671 - Performance - Rohdaten-Performance-Berichte - Format des Performance-Berichts
A_17757-01 - Performance - Rohdaten-Performance-Lieferung - zu liefernde Dateien
Sich_Eig_Herstellererklärung
- hinzugekommen (5)
- KOM-LE-A_2304* - Information an Nutzer zur bcc-Funktionalität
- A_19165 - Auditrechte der gematik zur Prüfung der Herstellerbestätigung
- A_19163 - Rechte der gematik zur sicherheitstechnischen Prüfung des Produktes
- A_19644 - Hashfunktion für Hashwert-Referenzen beim Fachdienst Download-Server (KAS)
- A_19164 - Mitwirkungspflicht bei Sicherheitsprüfung
Sich_Eig_Sicherheitsgutachten
- hinzugekommen (1)
- A_22686* - Einmalpasswörter (One-Time-Passwords, OTP), Mindestentropie
- Inhalt geändert (1)
GS-A_4359-02 - X.509-Identitäten für die Durchführung einer TLS-Authentifizierung
|
gemProdT_FD_KOMLE PTV_1.6.3-2_V1.0.2
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- Inhalt geändert (3)
A_24042-01 - Performance - Fachdienst KIM - Nachrichtenversand binnen 10 Minuten
A_21975-01 - Performance - Betriebsdatenlieferung v2 - Default-Wert des Lieferintervalls
GS-A_4759-02 - IPv4-Adressen Produkttyp zum SZZP
- weggefallen (2)
A_21978 - Performance - Rohdaten - Trennung der Lieferintervalle (Rohdatenerfassung v.02)
GS-A_5143-01 - Performance – KOM-LE-Fachdienst – Nachricht senden
Funk_Eig_Test
- hinzugekommen (9)
- A_26177 - Performance - Selbstauskunft - Konfigurierbarkeit des Lieferintervalls
- A_25824 - Account Manager, Standard Anwendungskennzeichen im VZD
- A_26819 - Account Manager - Standard Anwendungskennzeichen bei Registrierung
- A_26506 - Account Manger - Administration von Verzeichnisdiensteinträgen
- A_26176 - Performance - Selbstauskunft - Lieferintervall
- A_26173 - Performance - Selbstauskunft v1 - Format und Übermittlung
- A_26179 - Performance - Selbstauskunft v1 - Dateiname der Lieferung
- A_26323 - Performance - Fachdienst KIM - Last- und Bearbeitungszeitvorgaben
- A_26174 - Performance - Selbstauskunft - Verpflichtung zur Erfassung
- Inhalt geändert (15)
A_22513-02 - Performance - Rohdaten - Message-Block im Fehlerfall (Rohdatenerfassung v.02)
A_21980-01 - Performance - Betriebsdatenlieferung v2 - Leerlieferung
A_23722-01 - Account Manager, regelmäßige Aktualisierung der Liste der Anwendungskennzeichen
A_24002-01 - KAS - Unterstützung der HTTP HEAD Methode
A_23167-01 - Performance - Betriebsdatenlieferung v2 - Spezifika Fachdienst KIM - Message
A_20132-01 - Performance - Anbieter Fachdienst KIM - Spitzenlastvorgaben TU
A_19591-02 - Eintrag Clientmodul-Version in VZD, Account Manager
A_22001-02 - Performance - Betriebsdatenlieferung v2 - Dateiname der Lieferung
A_23823-01 - Performance - Betriebsdatenlieferung v2 - Spezifika Fachdienst KIM - Status
A_19380-02 - KAS – Erzeugung Freigabelink
A_17240-01 - ECC-Migration, Unterstützung verschiedener kryptografischer Verfahren bei der TLS-Verwendung
A_21386-02 - KAS - HTTP-Basic-Authentifizierung
A_20134-01 - Performance - Fachdienst KIM - Robustheit gegenüber Lastspitzen
A_21379-01 - Aktualisierung der Telematik-ID im Verzeichnisdienst
A_20063-06 - Account Manager - Implementierung der Schnittstelle
- weggefallen (3)
GS-A_4543 - Rückgabe der Selbstauskunft von zentralen Produkttypen der TI-Plattform und fachanwendungsspezifischen Diensten
A_22000 - Performance - Rohdaten - zu liefernde Dateien (Rohdatenerfassung v.02)
A_20127-01 - Performance - KOM-LE-Fachdienst – Spitzenlastvorgaben für den KAS
|
gemProdT_FD_VSDM PTV_1.7.3-2_V1.0.0
|
gemProdT_FD_VSDM PTV_1.8.0-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- hinzugekommen (9)
- A_25861 - Fachdienst VSDM: konfigurierbare Parameter
- A_23348 - Performance - Servicezeiten des Produktes - Hauptzeit - Montag bis Freitag
- A_22047 - Performance - Rohdaten - Änderung der Konfiguration der Lieferintervalle (Rohdatenerfassung v.02)
- A_21976 - Performance - Rohdaten - Konfigurierbarkeit der Lieferintervalle (Rohdatenerfassung v.02)
- A_21978 - Performance - Rohdaten - Trennung der Lieferintervalle (Rohdatenerfassung v.02)
- A_21975 - Performance - Rohdaten - Default-Werte für Lieferintervalle (Rohdatenerfassung v.02)
- A_22005 - Performance - Rohdaten - Frist für Nachlieferung (Rohdatenerfassung v.02)
- A_21979 - Performance - Rohdaten - Bezug der Lieferverpflichtung (Rohdatenerfassung v.02)
- A_22482 - Performance - Rohdaten - Erfassung von Rohdaten (Rohdatenerfassung v.02)
Funk_Eig_Test
- hinzugekommen (15)
- A_22513-02 - Performance - Rohdaten - Message-Block im Fehlerfall (Rohdatenerfassung v.02)
- A_25459 - Intermediär VSDM, Fachdienst VSDM: TLS Session Resumption mittels Session-ID nutzen
- A_25069 - Performance - Rohdaten - Spezifika Fachdienste VSDM - Operation (Rohdatenerfassung v.02)
- A_22429 - Performance - Rohdaten - Inhalt der Selbstauskunft (Rohdatenerfassung v.02)
- A_22002 - Performance - Rohdaten - Übermittlung (Rohdatenerfassung v.02)
- A_21980 - Performance - Rohdaten - Leerlieferung (Rohdatenerfassung v.02)
- A_22004 - Performance - Rohdaten - Korrektheit (Rohdatenerfassung v.02)
- A_22000 - Performance - Rohdaten - zu liefernde Dateien (Rohdatenerfassung v.02)
- A_25070 - Performance - Rohdaten - Spezifika Fachdienste VSDM - Message (Rohdatenerfassung v.02)
- A_25068 - Performance - Rohdaten - Spezifika Fachdienste VSDM - Duration (Rohdatenerfassung v.02)
- A_25067 - Performance - Rohdaten - Spezifika Fachdienste VSDM - Status (Rohdatenerfassung v.02)
- A_22001-01 - Performance - Rohdaten - Name der Berichte (Rohdatenerfassung v.02)
- A_21981-02 - Performance - Rohdaten - Format des Rohdaten-Performance-Berichtes (Rohdatenerfassung v.02)
- A_22500-01 - Performance - Rohdaten - Status-Block (Rohdatenerfassung v.02)
- A_21982-01 - Performance - Rohdaten - Message-Block (Rohdatenerfassung v.02)
- Inhalt geändert (1)
GS-A_5031-01 - Performance – Fachdienste VSDM – Bearbeitungszeit unter Last
- weggefallen (7)
A_17755 - Performance - Rohdaten-Performance-Berichte - Name der Berichte
A_17678 - Performance - Rohdaten-Performance-Berichte - Übermittlung
A_17758 - Performance - Rohdaten-Performance-Berichte - Frist für Nachlieferung
A_17679 - Performance - Rohdaten-Performance-Berichte - Berichtsintervall
A_17756 - Performance - Rohdaten-Performance-Berichte - Korrektheit
A_17671 - Performance - Rohdaten-Performance-Berichte - Format des Performance-Berichts
A_17757-01 - Performance - Rohdaten-Performance-Lieferung - zu liefernde Dateien
Sich_Eig_Sicherheitsgutachten
- weggefallen (6)
A_27276 - VSDM: Export-Paket
A_27278 - VSDM-FD: Struktur einer Prüfziffer der Version 2
A_27286 - VSDM-FD: Ableitung des AES/GCM-Schlüssel für die Sicherung der Prüfziffern Version 2 aus dem gemeinsamen Geheimnis
A_27323 - VSDM-FD: relative Zeit (Zeit-offset) Prüfziffer Version 2
A_27356 - VSDM: explizite Angabe der Geheimnis-Version bei Erzeugung
A_27352 - VSDM-Prüfziffer Version 2: Erzeugung von hcv
|
gemProdT_FD_VSDM PTV_1.8.0-1_V1.0.0
Änderungsvergleich mit Vorversion
Sich_Eig_Sicherheitsgutachten
- hinzugekommen (6)
- A_27276 - VSDM: Export-Paket
- A_27278 - VSDM-FD: Struktur einer Prüfziffer der Version 2
- A_27286 - VSDM-FD: Ableitung des AES/GCM-Schlüssel für die Sicherung der Prüfziffern Version 2 aus dem gemeinsamen Geheimnis
- A_27323 - VSDM-FD: relative Zeit (Zeit-offset) Prüfziffer Version 2
- A_27356 - VSDM: explizite Angabe der Geheimnis-Version bei Erzeugung
- A_27352 - VSDM-Prüfziffer Version 2: Erzeugung von hcv
|
gemProdT_FD_VSDM PTV_1.8.1-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Test
- hinzugekommen (2)
- A_25863 - Performance - Bestandsdaten - Fachdienste VSDM - Lieferweg und Format
- A_25862 - Performance - Bestandsdaten - Fachdienste VSDM - Verpflichtung zur Lieferung
Sich_Eig_Sicherheitsgutachten
- weggefallen (6)
A_27276 - VSDM: Export-Paket
A_27278 - VSDM-FD: Struktur einer Prüfziffer der Version 2
A_27286 - VSDM-FD: Ableitung des AES/GCM-Schlüssel für die Sicherung der Prüfziffern Version 2 aus dem gemeinsamen Geheimnis
A_27323 - VSDM-FD: relative Zeit (Zeit-offset) Prüfziffer Version 2
A_27356 - VSDM: explizite Angabe der Geheimnis-Version bei Erzeugung
A_27352 - VSDM-Prüfziffer Version 2: Erzeugung von hcv
|
gemProdT_FD_VSDM PTV_1.8.1-1_V1.0.0
Änderungsvergleich mit Vorversion
Sich_Eig_Sicherheitsgutachten
- hinzugekommen (6)
- A_27276 - VSDM: Export-Paket
- A_27278 - VSDM-FD: Struktur einer Prüfziffer der Version 2
- A_27286 - VSDM-FD: Ableitung des AES/GCM-Schlüssel für die Sicherung der Prüfziffern Version 2 aus dem gemeinsamen Geheimnis
- A_27323 - VSDM-FD: relative Zeit (Zeit-offset) Prüfziffer Version 2
- A_27356 - VSDM: explizite Angabe der Geheimnis-Version bei Erzeugung
- A_27352 - VSDM-Prüfziffer Version 2: Erzeugung von hcv
|
gemProdT_IDP-Dienst PTV_2.6.0-0_V1.0.0
|
gemProdT_IDP-Dienst PTV_2.7.0-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- hinzugekommen (1)
- A_23690 - Annahme von AUTHORIZATION_CODE
- Inhalt geändert (1)
A_23686-01 - Sitzungsmanagement des IDP-Dienstes zu einem sektoralen Identity Provider der Föderation
Funk_Eig_Test
- hinzugekommen (1)
- A_25222 - Liste der redirect_uris im Entity Statement
Sich_Eig_Produktgutachten
- Inhalt geändert (2)
A_23687-01 - Pushed Authorization-Request des IDP-Dienstes an sektorale Identity Provider
A_23691-01 - Token Request des IDP-Dienstes an Identity Provider der Föderation
|
gemProdT_IDP-Dienst PTV_2.7.1-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- hinzugekommen (2)
- AF_10117* - OAuth 2.0 Pushed Authorization Request
- A_23030 - Erzwingen einer Authentisierung des Nutzers
- Inhalt geändert (1)
A_22513-02 - Performance - Rohdaten - Message-Block im Fehlerfall (Rohdatenerfassung v.02)
Funk_Eig_Test
- hinzugekommen (1)
- A_21275-01 - TLS-Verbindungen, zulässige Hashfunktionen bei Signaturen im TLS-Handshake
- Inhalt geändert (2)
A_22271-02 - Befüllen der Claims "display_name", "organizationName", "professionOID", "idNummer", "organizationIK", "acr" und "amr" nach Bestätigung durch einen sektoralen Identity Provider
A_20524-06 - Befüllen der Claims "given_name", "family_name", "organizationName", "professionOID", "idNummer", "organizationIK", "acr" und "amr"
- weggefallen (1)
AF_10117* - OAuth 2.0 Pushed Authorization Request
Sich_Eig_Herstellererklärung
- hinzugekommen (2)
- A_23336 - Mindestvorgaben für Schlüssel von Fachdiensten als Teilnehmer der TI-Föderation
- A_23202-01 - Akzeptanz der Einwilligung zur Verwendung von Authentisierungsverfahren "gematik-ehealth-loa-substantial" beim Zugriff auf Daten mit hohem Schutzbedarf
Sich_Eig_Sicherheitsgutachten
- weggefallen (1)
A_19161 - Verifizierung der Einhaltung sicherheitstechnische Eignung durch Datenschutzbeauftragten
|
gemProdT_IDP-Dienst PTV_2.7.2-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- hinzugekommen (1)
- A_25989 - Performance - Betriebsdatenlieferung v2 - Spezifika IDP-Dienst - Message Versionsinformation, ClientID und Error-Codes
- Inhalt geändert (3)
A_22001-02 - Performance - Betriebsdatenlieferung v2 - Dateiname der Lieferung
A_21975-01 - Performance - Betriebsdatenlieferung v2 - Default-Wert des Lieferintervalls
A_22227-04 - Performance – IDP-Dienst – Bearbeitungszeit unter Last
- weggefallen (2)
A_21978 - Performance - Rohdaten - Trennung der Lieferintervalle (Rohdatenerfassung v.02)
A_22016-02 - Performance - Rohdaten - Spezifika IDP-Dienst Message Versionsinformation, ClientID und Error-Codes (Rohdatenerfassung v.02)
Funk_Eig_Test
- hinzugekommen (6)
- A_26177 - Performance - Selbstauskunft - Konfigurierbarkeit des Lieferintervalls
- A_26176 - Performance - Selbstauskunft - Lieferintervall
- A_26173 - Performance - Selbstauskunft v1 - Format und Übermittlung
- A_26179 - Performance - Selbstauskunft v1 - Dateiname der Lieferung
- GS-A_3702 - Inhalt der Selbstauskunft von Produkten außer Karten
- A_26174 - Performance - Selbstauskunft - Verpflichtung zur Erfassung
- Inhalt geändert (2)
A_21980-01 - Performance - Betriebsdatenlieferung v2 - Leerlieferung
A_21340-02 - Performance - IDP-Dienst - Abbruch bei OCSP-Timeout
- weggefallen (1)
A_22000 - Performance - Rohdaten - zu liefernde Dateien (Rohdatenerfassung v.02)
Sich_Eig_Produktgutachten
- Inhalt geändert (1)
A_23691-02 - Token Request des IDP-Dienstes an Identity Provider der Föderation
|
gemProdT_IDP-Dienst PTV_2.7.3-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- hinzugekommen (6)
- GS-A_4899* - TSL Update-Prüfintervall
- A_25392 - Nutzung Testfallmatrix-Template der gematik
- GS-A_4829* - TUCs, Fehlerbehandlung
- GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
- A_26241 - Erstellung Performancetestbericht
- GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
- Inhalt geändert (4)
A_23681-02 - Bereitstellung einer Liste der sektoralen Identity Provider innerhalb der Föderation
A_22482-01 - Performance - Betriebsdatenlieferung - Erfassung von Betriebsdaten
A_22860-02 - Prüfung benötigter "Scope" und "Claims"
A_23690-01 - Annahme von AUTHORIZATION_CODE
- weggefallen (2)
A_23682 - Weitere Informationen zu Identity Providern innerhalb der Föderation
A_22288 - Befristet - Weitere Informationen zu registrierten sektoralen Authenticator-Modulen
Funk_Eig_Test
- Inhalt geändert (2)
A_20521-03 - Inhalt des CHALLENGE_TOKEN an das Authenticator-Modul
A_20524-07 - Befüllen der Claims "given_name", "family_name", "organizationName", "professionOID", "idNummer", "organizationIK", "acr" und "amr"
- weggefallen (13)
A_22266 - Befristet - Authentisierung des IDP-Dienstes gegenüber den sektoralen Identity Providern
A_22283 - Befristet - Bereitstellung einer Liste der registrierten Authenticator-Module von sektoralen Identity Providern
A_22282 - Befristet - Periodisches Einlesen der Discovery Documents und Schlüssel der sektoralen Identity Provider
GS-A_4899* - TSL Update-Prüfintervall
A_22265-01 - Befristet - Token Request des IDP-Dienstes an sektorale Identity Provider
A_22262-01 - Befristet - Bereitstellung eines Third-Party Authorization Endpoint
A_22264 - Befristet - Authorization-Request des IDP-Dienstes an sektorale Identity Provider
A_22287 - Befristet - Veröffentlichung des Third-Party Authorization Endpoint
GS-A_4829* - TUCs, Fehlerbehandlung
GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
A_22286 - Befristet - Erweiterung des Discovery Document des IDP-Dienstes
A_22263 - Befristet - Sitzungsmanagement des IDP-Dienstes zu einem sektoralen Identity Provider
GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
Sich_Eig_Herstellererklärung
- Inhalt geändert (1)
A_23202-02 - Akzeptanz der Einwilligung zur Verwendung von Authentisierungsverfahren "gematik-ehealth-loa-substantial" beim Zugriff auf Daten mit hohem Schutzbedarf
Sich_Eig_Produktgutachten
- weggefallen (2)
A_22268 - Befristet - Prüfung des ID-Token eines sektoralen Identity Provider
A_22284 - Befristet - Festlegungen zur Signatur der Liste der registrierten Authenticator-Module von sektoralen Identity Providern
|
gemProdT_IDP-Sek PTV_2.1.0-0_V1.0.0
|
gemProdT_IDP-Sek PTV_2.2.0-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- hinzugekommen (1)
- A_25238 - Nachnutzung SSO für kasseneigene Dienste im FdV
- Inhalt geändert (1)
A_22513-02 - Performance - Rohdaten - Message-Block im Fehlerfall (Rohdatenerfassung v.02)
Funk_Eig_Test
- hinzugekommen (5)
- A_25753 - Verfahren zum Erzwingen einer Authentisierung des Nutzers
- A_24582 - Präzisierung - Spezifika sek IDP - Message - Nutzung der cidi (Rohdatenerfassung v.02)
- A_25248 - Protokollierung der Einwilligung zur Verwendung von Authentisierungsverfahren "gematik-ehealth-loa-substantial"
- A_23103 - Einwilligung zur Verwendung des Authentisierungsverfahrens "gematik-ehealth-loa-substantial" beim Zugriff auf Daten mit hohem Schutzbedarf
- A_25239 - Authentifizierung mit eGK+PIN ohne Prüfung Gerätebindung (Gastzugang)
- Inhalt geändert (4)
A_24748-01 - SSO-Unterstützung auf Anwendungsebene innerhalb einer APP
A_15497-03 - Authenticator-Modul: PIN der eGK ändern
A_15498-03 - Authenticator-Modul: PIN der eGK entsperren
A_22944-02 - Performance - Rohdaten - Spezifika sek IDP - Message (Rohdatenerfassung v.02)
Sich_Eig_Produktgutachten
- hinzugekommen (17)
- A_24722-01 - Ausstellen eines Schlüssels zu einem Anwendungskontext
- A_24723-01 - Signieren der SessionID zu einem Anwendungskontext
- A_24749-01 - Validierung gegen Nutzerzustimmung
- A_24721-01 - Ausstellen einer SessionID zu einem Anwendungskontext
- A_25875 - Aktive Nutzerauthentifizierung im Anwendungskontext
- A_22750-01 - Gerätebindung und Authentisierung für "gematik-ehealth-loa-high" und "gematik-ehealth-loa-substantial"
- A_25138-01 - Erneuerung der Gerätebindung für "gematik-ehealth-loa-high"
- A_23699 - Erstellung oder Erneuerung einer Gerätebindung an eine Nutzeridentität
- A_23701 - Verwendung von Biometrie als Faktor zur Nutzerauthentifizierung
- A_23208-01 - Zustimmung des Nutzer für SSO
- A_24768-01 - Wechsel des Schlüssels zu einem Anwendungskontext
- A_23207-01 - Single-Sign-On (SSO) als Authentifizierungsverfahren
- A_25969 - Keine Nutzung einer Gerätebindung zur Einrichtung einer Gerätebindung
- A_23129-03 - Identifikation des Authentifizierungsverfahren
- A_23212-02 - Gültigkeitsdauer einer SessionID
- A_25870 - SSO-Unterstützung auf Anwendungsebene bei separater Authenticator-APP
- A_24725-01 - Prüfung der SessionID zu einem Anwendungskontext
Sich_Eig_Sicherheitsgutachten
- weggefallen (8)
A_23207 - Single-Sign-On (SSO) als Authentifizierungsverfahren
A_24723 - Signieren der SessionID zu einem Anwendungskontext
A_24749 - Validierung gegen Nutzerzustimmung
A_24768 - Schlüsselwechsel des Schlüssel zu einem Anwendungskontext
A_24722 - Ausstellen eines Schlüssel zu einem Anwendungskontext
A_24721 - Ausstellen einer SessionID zu einem Anwendungskontext
A_24725 - Prüfung der SessionID zu einem Anwendungskontext
A_25138 - Erneuerung der Gerätebindung für gematik-ehealth-loa-high
|
gemProdT_IDP-Sek PTV_2.2.0-1_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- hinzugekommen (1)
- A_22867 - Signalisierung der Verwendung des Authentisierungsverfahrens "gematik-ehealth-loa-substantial" beim Zugriff auf Daten mit hohem Schutzbedarf
Sich_Eig_Sicherheitsgutachten
- weggefallen (1)
A_19161 - Verifizierung der Einhaltung sicherheitstechnische Eignung durch Datenschutzbeauftragten
|
gemProdT_IDP-Sek PTV_2.3.0-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- hinzugekommen (5)
- A_22306-01 - Information des Nutzers bei fehlender Installation des gewählten Authenticator-Moduls
- A_26135 - Authenticator Modul für Desktop-Plattformen: Unterstützung von Kartenlesern ab Sicherheitsklasse 2
- A_26143 - Authenticator Modul für Desktop-Plattformen: Kartenterminal der Sicherheitsklasse 2: PIN-Eingabe Eingabefeedback
- A_26139 - Authenticator Modul für Desktop-Plattformen: Kartenterminal der Sicherheitsklasse 1: PIN-Eingabe Eingabefeedback
- A_26138 - Authenticator Modul für Desktop-Plattformen: Kartenterminal der Sicherheitsklasse 1: PIN-Eingabe Geheimnis
Funk_Eig_Test
- hinzugekommen (6)
- A_26137 - Authenticator Modul für Desktop-Plattformen: Kartenterminal der Sicherheitsklasse 1: PIN-Eingabe
- A_26134 - Authenticator Modul für Desktop-Plattformen: Authentifizierungsmittel eGK+PIN
- A_26146 - Authenticator Modul für Desktop-Plattformen: Kartenterminal der Sicherheitsklasse 3: PIN-Eingabe Eingabefeedback
- A_26140 - Authenticator Modul für Desktop-Plattformen: Kartenterminal der Sicherheitsklasse 1: PIN-Eingabe Validierung
- A_26144 - Authenticator Modul für Desktop-Plattformen: Kartenterminal der Sicherheitsklasse 3: PIN-Eingabe
- A_26141 - Authenticator Modul für Desktop-Plattformen: Kartenterminal der Sicherheitsklasse 2: PIN-Eingabe
Sich_Eig_Produktgutachten
- hinzugekommen (2)
- A_26136 - Authenticator Modul für Desktop-Plattformen: Hinweis bei Kartenlesern der Sicherheitsklasse 1
- A_26133 - Authenticator Modul für Desktop-Plattformen: Integration in Anwendung
- Inhalt geändert (2)
A_22978-01 - Aufbereiten von Geräteinformationen
A_23389-01 - Authenticator-Modul: Schutz vor Missbrauch
|
gemProdT_IDP-Sek PTV_2.4.0-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- hinzugekommen (5)
- TIP1-A_6526-01 - Produkttypen: Bereitstellung
- TIP1-A_6529 - Produkttypen: Mindestumfang der Interoperabilitätsprüfung
- A_25392 - Nutzung Testfallmatrix-Template der gematik
- A_24744 - Kartenlesegeräte für den Test von Desktop-FdVs
- A_26241 - Erstellung Performancetestbericht
- Inhalt geändert (5)
A_22867-01 - Signalisierung der Verwendung des Authentisierungsverfahrens "gematik-ehealth-loa-substantial" beim Zugriff auf Daten mit hohem Schutzbedarf
A_22001-02 - Performance - Betriebsdatenlieferung v2 - Dateiname der Lieferung
A_21975-01 - Performance - Betriebsdatenlieferung v2 - Default-Wert des Lieferintervalls
A_24339-01 - Performance - Betriebsdatenlieferung v2 - Spezifika Sektoraler Identity Provider - Aufbereitung Client-ID als cidi
A_22482-01 - Performance - Betriebsdatenlieferung - Erfassung von Betriebsdaten
- weggefallen (1)
A_21978 - Performance - Rohdaten - Trennung der Lieferintervalle (Rohdatenerfassung v.02)
Funk_Eig_Test
- hinzugekommen (7)
- A_26177 - Performance - Selbstauskunft - Konfigurierbarkeit des Lieferintervalls
- A_26466 - Performance - Sektoraler Identity Provider - Abbruch bei OCSP-Timeout
- A_26176 - Performance - Selbstauskunft - Lieferintervall
- A_26173 - Performance - Selbstauskunft v1 - Format und Übermittlung
- A_26179 - Performance - Selbstauskunft v1 - Dateiname der Lieferung
- GS-A_3702 - Inhalt der Selbstauskunft von Produkten außer Karten
- A_26174 - Performance - Selbstauskunft - Verpflichtung zur Erfassung
- Inhalt geändert (10)
A_15498-04 - Authenticator-Modul: PIN der eGK entsperren
A_21980-01 - Performance - Betriebsdatenlieferung v2 - Leerlieferung
A_24547-01 - Anfrage spezifischer Authentisierungsmittel (amr) durch Relying Parties
A_22706-02 - "ID_TOKEN" des sektoralen IDP
A_22989-02 - "Scope" und "Claims" Werte des sektoralen IDP für Versicherte
A_15497-04 - Authenticator-Modul: PIN der eGK ändern
A_24582-01 - Performance - Betriebsdatenlieferung v2 - Spezifika Sektoraler Identity Provider - Message - Vorgabe cidi
A_22825-02 - Performance - Betriebsdatenlieferung v2 - Spezifika Anbieter Sektoraler Identity Provider Kostenträger - Operation/Duration
A_23103-01 - Einwilligung zur Verwendung des Authentisierungsverfahrens "gematik-ehealth-loa-substantial" beim Zugriff auf Daten mit hohem Schutzbedarf
A_22944-03 - Performance - Betriebsdatenlieferung v2 - Spezifika Sektoraler Identity Provider - Message
- weggefallen (2)
GS-A_4543 - Rückgabe der Selbstauskunft von zentralen Produkttypen der TI-Plattform und fachanwendungsspezifischen Diensten
A_22000 - Performance - Rohdaten - zu liefernde Dateien (Rohdatenerfassung v.02)
Sich_Eig_Produktgutachten
- hinzugekommen (1)
- A_26591 - Einwilligung zur Verwendung biometrischer Sensoren
- Inhalt geändert (7)
A_25875-01 - Aktive Nutzerauthentifizierung im Anwendungskontext
A_24768-02 - Schutz vor Replay-Attacken innerhalb eines Anwendungskontext
A_24721-02 - Ausstellen einer SessionID zu einem Anwendungskontext
A_23197-01 - Nutzung eines pairwise Subject als Pseudonym des Versicherten
A_23129-04 - Identifikation des Authentifizierungsverfahren
A_23701-01 - Verwendung von Biometrie als Faktor zur Nutzerauthentifizierung
A_23207-02 - Single-Sign-On (SSO) als Authentifizierungsverfahren
|
gemProdT_IDP_FedMaster PTV_1.1.0-0_V1.0.0
|
gemProdT_Intermediaer_VSDM PTV_1.6.10-0_V1.0.0
|
gemProdT_Intermediaer_VSDM PTV_1.6.11-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- hinzugekommen (7)
- GS-A_4899* - TSL Update-Prüfintervall
- A_25392 - Nutzung Testfallmatrix-Template der gematik
- A_23348 - Performance - Servicezeiten des Produktes - Hauptzeit - Montag bis Freitag
- A_26817 - Intermediär VSDM: Erstellung aussagekräftiger Protokolldateien
- GS-A_4829* - TUCs, Fehlerbehandlung
- GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
- GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
- Inhalt geändert (2)
GS-A_5030-01 - Performance – VSDM Intermediär – Verfügbarkeit
A_22482-01 - Performance - Betriebsdatenlieferung - Erfassung von Betriebsdaten
Funk_Eig_Test
- hinzugekommen (5)
- A_26177 - Performance - Selbstauskunft - Konfigurierbarkeit des Lieferintervalls
- A_26176 - Performance - Selbstauskunft - Lieferintervall
- A_26173 - Performance - Selbstauskunft v1 - Format und Übermittlung
- A_26179 - Performance - Selbstauskunft v1 - Dateiname der Lieferung
- A_26174 - Performance - Selbstauskunft - Verpflichtung zur Erfassung
- Inhalt geändert (4)
A_21980-01 - Performance - Betriebsdatenlieferung v2 - Leerlieferung
A_22001-02 - Performance - Betriebsdatenlieferung v2 - Dateiname der Lieferung
VSDM-A_2704-01 - Intermediär VSDM: De-/Aktivieren der Protokollierung
A_21975-01 - Performance - Betriebsdatenlieferung v2 - Default-Wert des Lieferintervalls
- weggefallen (12)
GS-A_4899* - TSL Update-Prüfintervall
VSDM-A_2356 - Intermediär VSDM: Performanceprotokoll mit Feldern schreiben
GS-A_4545 - Kurzform der Selbstauskunft für zentrale Produkttypen der TI-Plattform und fachanwendungsspezifische Dienste an die Störungsampel
VSDM-A_2747 - Intermediär VSDM: keine personenbezogenen Daten im Performanceprotokoll
VSDM-A_2349 - Intermediär VSDM: Lokalisierungsinformation zwischenspeichern
VSDM-A_2357 - Intermediär VSDM: Performanceprotokoll für Performancevorgaben schreiben
A_21978 - Performance - Rohdaten - Trennung der Lieferintervalle (Rohdatenerfassung v.02)
GS-A_4543 - Rückgabe der Selbstauskunft von zentralen Produkttypen der TI-Plattform und fachanwendungsspezifischen Diensten
A_22000 - Performance - Rohdaten - zu liefernde Dateien (Rohdatenerfassung v.02)
GS-A_4829* - TUCs, Fehlerbehandlung
GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
|
gemProdT_KSR PTV_1.8.10-0_V1.0.0
|
gemProdT_KSR PTV_1.8.9-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
Funk_Eig_Test
- hinzugekommen (1)
- A_14936 - Performance - Störungsampel - Ereignisnachricht bei Ausfall zentrale Dienste
- Inhalt geändert (2)
A_22513-01 - Performance - Rohdaten - Message-Block im Fehlerfall (Rohdatenerfassung v.02)
A_24301 - Performance - Rohdaten - Spezifika Konfigurationsdienst - Message (Rohdatenerfassung v.02)
Sich_Eig_Sicherheitsgutachten
- Inhalt geändert (1)
A_20574-01 - Beachtung der ISI-LANA für Übergänge zu Fremdnetzen
|
gemProdT_KT PTV_1.10.0-0_V1.0.0
|
gemProdT_Kon PTV6_6.0.0-0_V1.0.0
|
gemProdT_Kon PTV6_6.0.0-1_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- weggefallen (1)
GS-A_5040-01 - Änderung der Produktversion bei Produktänderungen außerhalb von Produkttypänderungen
Funk_Eig_Test
|
gemProdT_Kon PTV6_6.0.0-2_V1.0.0
|
gemProdT_Kon PTV6_6.0.1-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- hinzugekommen (5)
- GS-A_4899* - TSL Update-Prüfintervall
- A_25392 - Nutzung Testfallmatrix-Template der gematik
- GS-A_4829* - TUCs, Fehlerbehandlung
- GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
- GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
Funk_Eig_Test
- hinzugekommen (1)
- A_27398 - Kartentypen des Konnektors
- Inhalt geändert (14)
TIP1-A_4352-01 - VPN-Zugangsdienst und Konnektor, Fenster für die Auswertung der Sequenznummern
A_25860-01 - Reaktion auf abgelaufenen APDU-Szenario-Timer
A_17295-02 - Verwendung der intendedKeyUsage bei der Zertifikatsprüfung (ECC-Migration)
A_23121-01 - Konfigurationsschalter für Verwendung von ECC bei IPsec/IKE (ECC-Migration)
A_25822-02 - Operation SecureSendAPDU
A_23614-04 - SMC-B Prüfung bei Steckvorgang
A_23536-02 - TUC_KON_159 - "Signaturdatenelemente nachbereiten"
TIP1-A_4699-06 - Operation CheckCertificateExpiration
A_17118-01 - VPN-Zugangsdienst und Konnektor (PTV 4 und höher), Verwendung erweiterter Sequenznummern
TIP1-A_4654-05 - TUC_KON_161 „nonQES Dokumentsignatur prüfen”
TIP1-A_4700-03 - Operation ReadCardCertificate
A_25970-01 - Operation StartCardSession
A_26069-01 - TUC_KON_208 "Sende gesicherte APDU"
A_23311-02 - HBA Prüfung bei Steckvorgang
- weggefallen (5)
GS-A_4899* - TSL Update-Prüfintervall
A_17225-01 - Aufbau einer sicheren Verbindung zur Vertrauenswürdige Ausführungsumgebung (VAU)
GS-A_4829* - TUCs, Fehlerbehandlung
GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
Sich_Eig_CC_Evaluierung
- Inhalt geändert (1)
A_22220-01 - Konnektor: zulässige Algorithmen und Domainparameter bei Zertifikatsprüfungen
|
gemProdT_Kon_Highspeed PTV_1.4.0-0_V1.0.0
Änderungsvergleich mit Vorversion
ElMP_Eig_Prüfbericht
Funk_Eig_Herstellererklärung
- hinzugekommen (41)
- A_14710 - FM ePA: Übergreifende Anforderung - Verwendung des Protokollierungsdienstes
- A_23479 - HSK, http-Forwarder - kein Cache
- A_15203 - FM ePA: Authentisierung mit SM-B - Löschen der AuthenticationAssertion
- A_20549 - VAU-Protokoll: Einbringen der ursprünglich intendierten Content-Type-Variable
- TIP1-A_4710-02* - Keine Protokollierung personenbezogener und medizinischer Daten
- A_22577 - Highspeed-Konnektor: Bereitstellung TU-Anbindung
- A_15202 - FM ePA: Authentisierung mit SM-B - Wiederverwendung der AuthenticationAssertion
- A_22574 - Zugang zum Highspeed Konnektor
- A_15144 - FM ePA: Aktensession - Temporäre Speicherung und Wiederverwendung (eGK)
- A_20531* - Größe der Bestandsnetze.xml
- A_18466-01 - VAU-Protokoll: zusätzliche HTTP-Header-Informationen
- A_15143 - FM ePA: Aktensession - Temporäre Speicherung und Wiederverwendung (SM-B)
- A_23475 - Nachnutzung HSM durch TI-GW-Zugangsmodul
- AMTS-A_2141* - FM AMTS: Einheitliches Protokollierungsformat
- TIP1-A_7331 - Bereitstellung von Tracedaten an Außenschnittstelle
- TIP1-A_6479* - Keine Protokollierung vertraulicher Daten
- A_25268 - Verlängerung Laufzeit HSK-Identitäten
- A_17206* - XML-Signaturen (ECC-Migration)
- NFDM-A_2098* - Einheitliches Protokollierungsformat
- TIP1-A_2805 - Zeitnahe Anpassung von Produktkonfigurationen
- A_18465-01 - VAU-Protokoll: MTOM/XOP-HTTP-Header-Informationen
- A_18004 - Vorgaben für die Kodierung von Chiffraten (innerhalb von ePA)
- A_22464 - Bezeichnung der Anwendung ePA
- A_18250 - keine führenden Nullen bei Punktkoordinaten
- A_18988 - SGD-Client, Neustart des Protokolldurchlaufs
- A_14155 - FM ePA: Verbot des Logging von medizinischen und personenbezogenen Daten
- NFDM-A_2105* - Verbot der persistenten Speicherung medizinischer Daten
- A_15705 - Vorgaben Aktenschlüssel (RecordKey) und Kontextschlüssel (ContextKey)
- A_21884 - Redundanter Aufbau Highspeed-Konnektor
- TIP1-A_5660* - Hinweise im Handbuch für manuell importierte X.509-CA-Zertifikate
- A_22005 - Performance - Rohdaten - Frist für Nachlieferung (Rohdatenerfassung v.02)
- A_21979 - Performance - Rohdaten - Bezug der Lieferverpflichtung (Rohdatenerfassung v.02)
- A_16958 - VAU-Protokoll: Client, Neuinitiieren einer Schlüsselaushandlung
- A_24061 - HSK: Konfiguration NTP-Server
- A_22470-01 - Definition UserAgent
- TIP1-A_7330 - Tracedaten von echten Außenschnittstellen
- TIP1-A_4504* - Keine Administratorinteraktion bei Einsatz mehrerer gSMC-Ks
- A_14374-03 - FM ePA: Übergreifende Anforderung IHE - Profile, Akteure und Optionen
- A_18249 - Groß- und Kleinschreibung von Daten in Hexadezimalform
- A_22571 - Benachrichtigung und Bereitstellung der Bestandsnetze.xml
- A_23476 - Zentrale Umsetzung von KSR-Client, NTP und Namensdienst
- Inhalt geändert (3)
A_18930 - Unterstützung von gSMC-K Personalisierungsvarianten
VSDM-A_3066 - Fachmodul VSDM: Kein Pipelining
A_17094-01 - TLS-Verbindungen Konnektor (ECC-Migration)
- weggefallen (39)
TIP1-A_6121 - Update-Paket – Dateinamen der FirmwareGroupInfo Detached-Signatur
TIP1-A_6123 - Update-Paket – Signatur
TIP1-A_6122 - Pfadreferenz
TIP1-A_6133 - FirmwareGroupInfo.xml - Element „FirmwareGroupSignature“
GS-A_4899* - TSL Update-Prüfintervall
TIP1-A_6476 - Lieferung von Softwareupdates
A_25392 - Nutzung Testfallmatrix-Template der gematik
GS-A_5199 - DNSSEC im Namensraum Internet, Vertrauensanker
TIP1-A_6117 - Referenzierungen des Update-Paketes
TIP1-A_5648 - Remote Management Konnektor: Offene Schnittstelle
TIP1-A_5647 - Remote Management Konnektor: Personenbezogene Daten
TIP1-A_4728-01 - IPv4 und IPv6 (Option IPv6)
TIP1-A_6115 - Größe des Update-Paketes
TIP1-A_6116 - Update-Paket - Dateinamen und Unterverzeichnisse
TIP1-A_5148 - Performance - Konnektor - Mittlerer Abstand zwischen Ausfällen
A_21140* - Konnektor:Betriebsdaten - Keine personenbezogenen und medizinischen Daten senden
TIP1-A_3315 - Inhalt Update-Paket – DokumentationFiles
GS-A_5013 - Performance – Konnektor – Software Download
TIP1-A_6124 - Bereitstellung KSR Update-Paket Zertifikat
TIP1-A_5649 - Remote Management Konnektor: Standardbasierte Protokolle
TIP1-A_6120 - Update-Paket – Dateinamen der UpdateInformation Detached-Signatur
TIP1-A_6113 - Definition Update-Paket-Struktur
TIP1-A_4829 - Vollständige Aktualisierbarkeit des Konnektors
TIP1-A_4728 - Nur IPv4. IPv6 nur hardwareseitig vorbereitet
TIP1-A_6108 - FirmwareGroupInfo.xml Signatur
TIP1-A_6131 - FirmwareGroupInfo.xml und UpdateInfo.xml - Format
TIP1-A_6132 - Detached-Signature der FirmwareGroupInfo.xml
TIP1-A_3317 - Firmware-Gruppenkonzept – Lieferung mit Firmware
TIP1-A_6114 - Passwort des Update-Paketes
TIP1-A_6118 - Zusätzliche Dateien im Update-Paket
TIP1-A_6112 - Name des Update-Paketes
GS-A_4829* - TUCs, Fehlerbehandlung
GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
GS-A_5326 - Performance – Konnektor – Hauptspeicher
TIP1-A_4841 - Hardware für Dauerbetrieb
TIP1-A_6777 - KSR, Hersteller von Konnektoren, Deadline und alternative URL
A_23226-01* - TLS-Verbindung, Konnektor: Legacy-KT-Unterstützung
GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
A_18929 - Sichtbarkeit der ECC-Vorbereitung an der Managementschnittstelle
Funk_Eig_Test
- hinzugekommen (240)
- A_23477 - Protokollierung Infomodell - Clientsysteme
- A_17743 - FM ePA: ActivateAccount - Akten- und Kontextschlüssel für den Versicherten verschlüsseln
- A_23655 - HSM-B - Export von CSR
- A_22460-01 - FM ePA: GetAuthorizationState - Rückgabe der Berechtigungen einer Akte
- A_15764 - FM ePA: PHR_Service: Weiterleiten von putDocuments-Antwort
- A_15533 - FM ePA: Dokumentenverwaltung - Verwendung der lokalisierten URI
- A_17227 - FM ePA: Übergreifende Konfigurationsparameter
- A_25252 - Aufforderung zur Freischaltung
- A_17121-01 - FM ePA: PHRManagementService - Berechtigung in Komponente Autorisierung - Fehler
- A_23143 - FM ePA: Fachmodulprotokoll (Fehler) - Fehler von Fachdiensten und zentralen Diensten
- A_14769 - FM ePA: RequestFacilityAuthorization - Bestätigung der Berechtigung
- A_13786-01 - FM ePA: GetHomeCommunityID - Eine Akte
- A_14945-01 - FM ePA: Authentisierung mit eGK - PIN-Eingabe - Fehler
- GS-A_4899* - TSL Update-Prüfintervall
- A_20615 - FM ePA: Dokumentenverwaltung - TLS Session Resumption mittels Session-ID nutzen
- A_17167 - FM ePA: GetAuthorizationList - Anfrage an alle bekannten ePA-Aktensysteme
- A_22445 - FM ePA: PHRManagementService - Authentisierung mittels SM-B
- A_17986 - FM ePA: Schlüsselableitung bei Entschlüsselung- Abhängigkeit von der Rolle
- A_20510 - FM ePA: Autorisierung Aktensession - Fehler - Key Locked
- A_14961-05 - Nutzungsvorgaben für die Verwendung von XDS-Metadaten bei Policy Documents
- A_16214-01 - FM ePA: RequestFacilityAuthorization - Anzeige am Kartenterminal - Bestätigung
- A_15191 - FM ePA: PHRService - Authentisierung mittels SM-B
- A_14930 - FM ePA: Authentisierung mit eGK - TLS mit Zertifikats- und Rollenprüfung
- GS-A_5504 - Geltende Präfixe und Namensräume
- A_14975-01 - Verschlüsselung des Dokuments mit dem DocumentKey
- A_17213 - FM ePA: Bedingte Kontoaktivierung - Aufruf der Operation ActivateAccount
- A_21200 - XDS Document Service und Clients – UTF-8 Kodierung von SOAP 1.2-Nachrichten
- A_23959 - HSK-Fachmodul VSDM: Ermitteln der URL des VSDM Intermediärs
- A_17869 - FM ePA: Schlüsselableitung bei Entschlüsselung - Entschlüsselung mit Verschlüsselungsdienst
- A_15763 - FM ePA: PHR_Service: Weiterleiten einer putDocuments-Anfrage
- A_15532 - FM ePA: Dokumentenverwaltung - TLS mit Zertifikats- und Rollenprüfung
- A_15770-01 - FM ePA: PHR_Service: Weiterleiten von removeDocuments-Antwort
- A_23630 - HSM-B - Handhabung von Institutionsidentitäten als HSM-B
- A_17992 - FM ePA: Schlüsselableitung - Ermittlung von AssociatedData
- A_14647 - FM ePA: Dokumentenverwaltung - Initialisierung des Aktenkontexts
- A_17214-01 - FM ePA: Bedingte Kontoaktivierung - Event FM_EPA/ACTIVATE_ACCOUNT/START
- A_23846-01 - Highspeed-Konnektor:Betriebsdaten - Konfiguration CI-ID
- A_16209-02 - FM ePA: PHRService - Maximale Größe eines Dokuments
- A_14271 - FM ePA: ActivateAccount - Terminalanzeige für PIN-Eingaben der Operation
- A_18007 - Schlüsselableitung bei Verschlüsselung - Verschlüsselung mit Verschlüsselungsdienst
- A_21814 - FM ePA: Autorisierung Aktensession - Fehler - AUTHORIZATION_ERROR
- A_22004 - Performance - Rohdaten - Korrektheit (Rohdatenerfassung v.02)
- A_23432 - Verpflichtendes Auto-Update
- A_14406 - FM ePA: Übergreifende Anforderung - Allgemeine Fehlerbehandlung
- A_22338 - Tägliche Aktualisierung der TSL
- A_23147 - FM ePA: PHRManagementService Version 2.5.2
- A_21854 - Nutzung des VSDM-Intermediärs
- A_15648 - FM ePA: Übergreifende Anforderung - Timeout bei TLS-Verbindungsaufbau - Fehler
- A_15193 - FM ePA: PHRManagementService - Authentisierung mittels SM-B
- A_17142 - FM ePA: Logout Aktensession - Löschung der Verbindung zur VAU - Fehler
- A_14241 - FM ePA: Übergreifende Anforderung - Unterstützte Generationen der eGK
- A_15211 - FM ePA: Dokumentenverwaltung - sichere Verbindung zur VAU - Fehler
- GS-A_4829* - TUCs, Fehlerbehandlung
- A_16951 - FM ePA: Authentisierung mit eGK- Verwendung der lokalisierten URI
- A_17133 - FM ePA: PHRManagementService - Statusprüfung Aktenkonto - Fehler
- A_13907 - FM ePA: putDocuments - Verschlüsselung der Dokumente
- A_17925 - SGD-Client, Parallele Anfrage SGD1 und SGD2
- A_17868 - FM ePA: RequestFacilityAuthorization - Akten- und Kontextschlüssel mit eGK verschlüsseln
- A_13784-01 - FM ePA: GetHomeCommunityID - Keine Akte - Fehler
- A_14712 - FM ePA: Fachmodul-Performance-Protokoll
- A_17744-03 - FM ePA: Übergreifende Anforderung - Status des Aktenkontos - Fehlerbehandlung
- GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
- A_14243 - FM ePA: Autorisierung Aktensession - Fehler - keine Autorisierung vorhanden
- A_23480 - Anonymisierung
- A_15192 - FM ePA: PHRManagementService - Authentisierung mittels eGK
- A_17966 - FM ePA: Schlüsselableitung - Ablauf
- A_15614-01 - FM ePA: Übergreifende Anforderung - Ermittlung eines SM-B
- A_14834-01 - FM ePA: RequestFacilityAuthorization - Berechtigungen in Dokumentenverwaltung einbringen - Fehler im Aktensystem
- A_16211 - FM ePA: Übergreifende Anforderung - Zertifikat auf der eGK nicht prüfbar
- A_17230 - FM ePA: Sicherheitsprotokoll
- A_20712 - FM ePA: PHR_Service: Weiterleiten von removeMetadata-Antwort
- A_23359-03 - Administration des HSK-Basis Systems
- A_17120 - FM ePA: RequestFacilityAuthorization - Berechtigungen in Dokumentenverwaltung einbringen - Fehler
- A_17416-01 - Schnittstelle Betriebsdatenerfassung Prüfung des TLS-Server-Zertifikats durch Fach- und zentrale Dienste
- A_24956 - Highspeed-Konnektor:Betriebsdaten - Formatierung der Betriebsdaten
- A_23153 - FM ePA: RequestFacilityAuthorization - Berechtigungen in Dokumentenverwaltung einbringen - Fehler bei gesetzlichen Vorgaben
- A_14025 - FM ePA: Lokalisierung - ePA-Aktensystem und Komponenten - Fehler
- A_23149 - Konfigurationsschalter für Verwendung von ECC bei TLS (ECC-Migration)
- A_16219-02 - FM ePA: RequestFacilityAuthorization - Anzeige am Kartenterminal - Optimierung
- A_17175 - FM ePA: GetAuthorizationList - Abfrage berechtigter Aktenkonten - Fehler
- A_22002 - Performance - Rohdaten - Übermittlung (Rohdatenerfassung v.02)
- A_21976 - Performance - Rohdaten - Konfigurierbarkeit der Lieferintervalle (Rohdatenerfassung v.02)
- A_16218-01 - FM ePA: RequestFacilityAuthorization - Anzeige am Kartenterminal - Nutzerinteraktion
- A_15693 - FM ePA: RequestFacilityAuthorization - Erstellung von Policy Document
- A_14222 - FM ePA: Autorisierung - Verwendung der lokalisierten URI
- A_14156 - FM ePA: Einheitliches Log-Format
- A_15767 - Weiterleiten einer getDocuments-Anfrage an das ePA-Aktensystem
- A_23397 - Sicherung und Wiederherstellung HSK-Basissystem
- A_16193 - FM ePA: Übergreifende Anforderung - Vorgaben Aktenschlüssel und Kontextschlüssel - Fehler
- A_15137 - FM ePA: Übergreifende Anforderung - Unterbindung paralleler Zugriffe auf die eGK - Fehler
- A_15210 - FM ePA: Dokumentenverwaltung - sichere Verbindung zur VAU mit Zertifikats- und Rollenprüfung
- A_14376 - FM ePA: PHRService - Fehlermeldungen gemäß IHE
- A_16352 - FM ePA: RequestFacilityAuthorization - Anzeige am Kartenterminal - nicht darstellbare Zeichen von InsurantName und OrganizationName
- A_13964 - FM ePA: PHRService - SOAP Security Header
- A_17993 - FM ePA: Schlüsselableitung bei Entschlüsselung - Verwendung von AssociatedData
- A_17870 - FM ePA:Schlüsselableitung - Fehler im Schlüsselgenerierungsdienst
- A_14024-02 - FM ePA: Autorisierung Aktensession - Fehler
- A_14767 - FM ePA: Übergreifende Anforderung - Gesperrtes Zertifikat auf der eGK
- A_16897 - VAU-Protokoll: Versand der VAUClientHello-Nachricht
- A_13941 - FM ePA: Login - Zugriffsberechtigung auf vom Konnektor verwaltete Ressourcen
- A_14157 - FM ePA: Korrelation von Log-Einträgen
- A_14223 - FM ePA: Autorisierung - Verbindung mit Zertifikats- und Rollenprüfung
- A_17231 - FM ePA: Performanceprotokoll
- A_16216-01 - FM ePA: RequestFacilityAuthorization - Terminalanzeige für PIN-Eingaben der Operation
- A_18182-01 - FM ePA: RequestFacilityAuthorization - Anzeige am Kartenterminal - wiederholte PIN-Eingabe
- A_14014 - FM ePA: Autorisierung Aktensession - Request SAML
- GS-A_5502 - Ausstellung im Format SAML 2.0
- A_17893 - Maximale Größe der JSON-Requests und -Responses
- A_15216 - FM ePA: Übergreifende Anforderung - Fehlerbehandlung bei nicht erfolgreicher C2C-Prüfung
- A_15134-02 - FM ePA: Autorisierung Aktensession - Benachrichtigung an das Primärsystem
- A_22458 - TLS-Algorithmus passend zum Pairing
- A_13839 - FM ePA: Lokalisierung - ePA-Aktensystem und Komponenten
- A_14412 - FM ePA: Übergreifende Anforderung - Unterstützung unbekannter Generationen der eGK
- A_14107-03 - FM ePA: Login - Zugriffsberechtigung auf vom Konnektor verwaltete Ressourcen - Fehler
- A_14977-02 - Dokumentenverschlüsselung gemäß XML Encryption
- A_23632 - HSM-B - Mandantenzuordnung mit Aktivierungscode
- A_22785 - FM ePA: GetAuthorizationState - Abweichung zur Definition von UserAgent
- A_23763 - Highspeed-Konnektor:Betriebsdaten - contentUploadXML nicht vorhanden
- A_15765 - FM ePA: PHR_Service: Weiterleiten einer find-Anfrage
- A_17451 - FM ePA: Logout Aktensession - Unterbindung der Erneuerung der AuthenticationAssertion - Fehler
- A_17229-01 - FM ePA: Fachmodulprotokoll (Debug)
- A_23633 - getCards mit HSM-B
- A_14927 - FM ePA: Authentisierung mit SM-B - Erstellung des SAML-Token
- A_14414 - FM ePA: Übergreifende Anforderung - Fehlende Smartcard
- A_14084 - FM ePA: Login - Bereitstellung Default-Aufrufkontext
- A_18009 - FM ePA: getDocuments - Entschlüsselung der Dokumente mit Verschlüsselungsdienst
- A_22047 - Performance - Rohdaten - Änderung der Konfiguration der Lieferintervalle (Rohdatenerfassung v.02)
- A_15647 - FM ePA: Übergreifende Anforderung - Konfigurationsparameter des Fachmoduls ePA
- A_17483 - FM ePA: Übergreifende Anforderung - Kryptographische Verfahren für Smartcards der Generation 2
- A_24487 - Betriebsdaten für Kryptografie des TLS-Zertifikats des Konnektors an der Clientsystemschnittstelle
- A_17450-01 - FM ePA: Logout Aktensession - Unterbindung der Erneuerung der AuthenticationAssertion
- A_23516 - FM ePA: PHRService Version 2.0.2
- A_23446-01 - Messung von Verfügbarkeitsdaten
- A_22703-01 - FM ePA: RequestFacilityAuthorization Version 2.5 - Anzeige am Kartenterminal - Anzeigetext
- A_17988 - FM ePA: RequestFacilityAuthorization - Schlüsselableitung in Abhängigkeit von der Rolle
- A_14103 - FM ePA: Login - Konfiguration Default-Aufrufkontext
- A_14377-01 - FM ePA: PHRService - Fehlermeldungen gemäß IHE-Mapping
- A_15649 - FM ePA: Übergreifende Anforderung - Aktensystem antwortet nicht - Fehler
- A_14829 - FM ePA: RequestFacilityAuthorization - Hinterlegen des verschlüsselten Schlüsselmaterials in der Komponente Autorisierung
- A_23769-01 - Highspeed-Konnektor: Betriebsdaten - Konfiguration Betriebsstättenart
- A_13818-06 - FM ePA: PHRManagementService Version 2.0.1
- A_15531-04 - FM ePA: Dokumentenverwaltung - TLS-Verbindung zur Komponente Dokumentenverwaltung aufbauen
- A_23761-01 - Highspeed-Konnektor:Betriebsdaten - Bereitstellung von Betriebsdaten - Basissystem
- A_23469 - Unterstützung AK.AUT und individuelle Identität an der Management-Schnittstelle
- A_16351 - FM ePA: RequestFacilityAuthorization - Anzeige am Kartenterminal - Mapping von InsurantName und OrganizationName
- A_22446 - FM ePA: GetAuthorizationState - Abfrage der Berechtigungen einer Akte
- A_17174 - FM ePA: GetAuthorizationList - Abfrage berechtigter Aktenkonten
- A_15228-01 - FM ePA: GetHomeCommunityID - Anfrage an alle bekannten ePA-Aktensysteme
- A_17437 - FM ePA: RequestFacilityAuthorization - SOAP-Security-Header
- A_14759 - FM ePA: Übergreifende Anforderung - Gesperrter Ordner DF.HCA auf der eGK
- A_15200 - FM ePA: Dokumentenverwaltung - sichere Verbindung zur VAU - Aufrufparameter
- A_23654 - HSK - Optionales Feature virtuelle Institutionsidentitäten (HSM-B)
- A_17219 - FM ePA: GetAuthorizationList - Abfrage berechtigter Aktenkonten - Warnung
- A_14833 - FM ePA: RequestFacilityAuthorization - Ablage der Policy-Dokumente in der Dokumentenverwaltung
- A_14266 - FM ePA: PHRManagementService – Befüllung des Rückgabeparameters Status
- A_22463 - GetAuthorizationState - Häufigkeit der Abfrage von Berechtigungen - Fehler
- A_16220-01 - FM ePA: Übergreifende Anforderung IHE - Dokumenten-Codierung
- A_22000 - Performance - Rohdaten - zu liefernde Dateien (Rohdatenerfassung v.02)
- A_15638 - FM ePA: Authentisierung mit SM-B - Behauptungen im SAML-Token
- A_24486 - Betriebsdaten für Quelle des TLS-Zertifikats des Konnektors an der Clientsystemschnittstelle
- A_14405 - FM ePA: Übergreifende Anforderung - Fehlermeldungen des Webservice PHRManagementService (SOAP-Fault)
- A_14700 - FM ePA:getDocuments - Entschlüsselung der Dokumente
- A_13785-01 - FM ePA: GetHomeCommunityID - Zwei oder mehr Akten - Fehler
- A_14711 - FM ePA: Fachmodulprotokoll
- A_17228 - FM ePA: Fachmodulprotokoll (Fehler)
- A_14105 - FM ePA: Autorisierung - TLS-Verbindung zur Komponente Autorisierung aufbauen
- A_14947 - FM ePA: Login - Ermittlung des Aufrufkontexts via Aufrufparameter
- A_23857 - Highspeed-Konnektor:Betriebsdaten - Vermeiden von Spitzenlasten beim Senden von Betriebsdaten
- A_17765 - FM ePA: GetHomeCommunityID - Abfrage eines Aktenkontos nicht möglich
- A_17871 - FM ePA: Schlüsselableitung - Fehler an der Schnittstelle zum Schlüsselgenerierungsdienst
- A_21148 - FM ePA: PHRService - HomeCommunityId verpflichtend
- A_14935 - FM ePA: Authentisierung mit eGK - Fehler im Aktensystem
- A_14586-01 - FM ePA: GetHomeCommunityID - Schnittstelle zur Abfrage am ePA-Aktensystem
- A_17949-01 - FM ePA: Aktensession - Löschen der Aktensession bei Entfernen der eGK
- A_22498 - Konfiguration in RU und TU
- A_17484 - FM ePA: Übergreifende Anforderung - Kryptographische Verfahren für Smartcards ab Generation 2.1
- A_23107-01 - Schnittstelle Betriebsdatenerfassung Content-Upload XML Format
- A_14928 - FM ePA: Authentisierung mit eGK - PIN-Eingabe
- A_23882 - HSK OCSP-Adressierung
- A_15769-02 - FM ePA: PHR_Service: Weiterleiten einer removeDocuments-Anfrage
- A_15142-02 - FM ePA: Login - Ermittlung des Aufrufkontexts via SOAP-Header - PHRService Version 2.x
- A_15766 - FM ePA: PHR_Service: Weiterleiten von find-Antworten
- A_14974 - Nutzungsvorgabe für DocumentEntry.patientId und SubmissionSet.patientId
- A_15626 - FM ePA: PHRService - Ver- und Entschlüsselung von Dokumenten - Fehler
- A_17767 - FM ePA: GetAuthorizationList - Abfrage der Berechtigung einer einzelnen Akte nicht möglich
- A_17215-01 - FM ePA: Bedingte Kontoaktivierung - Event FM_EPA/ACTIVATE_ACCOUNT/FINISHED
- A_17733-02 - Schnittstelle Betriebsdatenerfassung Datei-Upload
- A_17123 - FM ePA: Authentisierung mit eGK - Fehler beim Aufruf Aktensystem
- A_23517 - FM ePA: PHRManagementService Version 2.5.3
- A_14838 - FM ePA: Authentisierung mit eGK - Authentifizierungsbestätigung erstellen
- A_17736 - FM ePA: Schlüsselableitung bei Entschlüsselung - Fehler bei der Entschlüsselung
- A_20571 - FM ePA: PHRManagementService - Berechtigung in Komponente Autorisierung - Fehler - Key Locked
- A_18008 - FM ePA: putDocuments - Verschlüsselung der Dokumente mit Verschlüsselungsdienst
- A_23444 - Verifikation gesteckter SMC-B
- A_20711 - FM ePA: PHR_Service: Weiterleiten einer removeMetadata-Anfrage
- A_16210-01 - FM ePA: PHRService - Maximale Größe eines Dokuments - Fehler
- A_23762 - Highspeed-Konnektor:Betriebsdaten - Fehlerbehandlung
- A_22462 - GetAuthorizationList - Beschränkung der Häufigkeit der Abfrage berechtigter Aktenkonten durch Konnektor - Fehler
- A_14221 - FM ePA: Übergreifende Anforderung - Unterstützte Generationen der eGK - Fehler
- A_23488 - HSK, http-Forwarder - Funktion
- A_15675 - FM ePA: Übergreifende Anforderung - Syntaxprüfung bei Aufrufen von Webservices - Fehler
- A_16208-01 - FM ePA: PHRService - Maximale Größe aller Dokumente - Fehler
- A_17177 - FM ePA: GetAuthorizationList - Erstellung der RecordIdentifier
- A_17948 - FM ePA: Authentisierung mit eGK - TLS-Verbindung - Fehler
- A_14373-08 - FM ePA: PHRService Version 2.x
- A_14948 - FM ePA: Login - Verwendung des Default-Aufrufkontexts bei fehlenden SOAP-Headern
- A_15693-05 - FM ePA: RequestFacilityAuthorization Version 2.x - Erstellung von Policy Document
- A_22429 - Performance - Rohdaten - Inhalt der Selbstauskunft (Rohdatenerfassung v.02)
- A_21140* - Konnektor:Betriebsdaten - Keine personenbezogenen und medizinischen Daten senden
- A_16215-01 - FM ePA: RequestFacilityAuthorization - Anzeige am Kartenterminal - Abbruch
- A_23303 - TLS mit Client-Authentisierung verpflichtend für Clientsystemanbindungen
- A_23258 - Rollenausschlüsse Highspeedkonnektor
- A_13828-05 - FM ePA: Service-Informationen für Dienstverzeichnisdienste
- A_21975 - Performance - Rohdaten - Default-Werte für Lieferintervalle (Rohdatenerfassung v.02)
- A_15199-01 - FM ePA: Dokumentenverwaltung - sichere Verbindung zur VAU - Verfahren
- A_23631 - HSM-B - Zuordnung von Institutionsidentitäten zu vInstanzen
- A_14400 - FM ePA: Übergreifende Anforderung - Server nicht erreichbar - Fehler
- A_23478 - HSK, http-Forwarder - Absenderadresse
- A_14874 - FM ePA: PHRService - Mapping für Fehlerkategorie "Fatal"
- A_15768 - FM ePA: PHR_Service: Weiterleiten von getDocuments-Antworten
- A_14929 - FM ePA: Authentisierung mit eGK - TLS-Verbindung zur Komponente Zugangsgateway aufbauen
- A_15575 - FM ePA: Übergreifende Anforderung - SOAP für Webservices
- A_23706 - FM ePA: PHRManagementService Version 2.0.2
- A_14353 - FM ePA: putDocuments - Gruppierung von IHE-Akteuren
- A_23757 - HSM-B - Management von C.HSK.SIG und C.HSK.ENC
- A_14682-02 - Entschlüsselung eines Dokuments beim Herunterladen aus der Dokumentenverwaltung
- A_22001-01 - Performance - Rohdaten - Name der Berichte (Rohdatenerfassung v.02)
- A_16207-01 - FM ePA: PHRService - Maximale Größe aller Dokumente
- A_17225-01 - Aufbau einer sicheren Verbindung zur Vertrauenswürdige Ausführungsumgebung (VAU)
- A_22482 - Performance - Rohdaten - Erfassung von Rohdaten (Rohdatenerfassung v.02)
- A_16212-07 - FM ePA: RequestFacilityAuthorization Version 2.x - Anzeige am Kartenterminal - Anzeigetext
- GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
- A_15615-03 - FM ePA: Übergreifende Anforderung - Mandant nicht ePA-fähig - Fehler
- A_25003 - Highspeed-Konnektor:Betriebsdaten - Eindeutige Kennung Highspeed-Konnektor-Instanz
- A_23847-01 - Highspeed-Konnektor:Betriebsdaten - Konfiguration URL Schnittstelle ContentUploadXML
- A_14649 - FM ePA: Dokumentenverwaltung - Verwendung des Kontextschlüssels
- A_14749 - FM ePA: ActivateAccount - Hinterlegen des verschlüsselten Schlüsselmaterials
- A_14354 - FM ePA: Übergreifende Anforderung IHE - Keine Prüfung der Metadaten-Profilierung
- A_14976-02 - Verschlüsselung des DocumentKey mit dem RecordKey
- A_14650-01 - FM ePA: Dokumentenverwaltung - Initialisierung des Aktenkontexts - Fehler in der Dokumentenverwaltung
- weggefallen (233)
TIP1-A_4357 - VPN-Zugangsdienst und Konnektor, Peer Liveness Detection
A_21275-01* - TLS-Verbindungen, zulässige Hashfunktionen bei Signaturen im TLS-Handshake
TIP1-A_6025 - Zugang zur TI sperren, wenn Deadline für kritische FW-Updates erreicht
TIP1-A_4358 - Konnektor, Liveness Check Konnektor Zeitablauf
GS-A_4150 - Performance – Konnektor in LE-U1 – Parallele Verarbeitung VSDM
VSDM-A_2936 - Fachmodul VSDM: Prüfungsnachweis nicht entschlüsselbar
TIP1-A_5652 - Remote Management Konnektor: Konfiguration Remote Management
TIP1-A_4744 - Firewall - Drop statt Reject
TIP1-A_4491-03 - VPN-Zugangsdienst, Registrierungsserver Fehlermeldungen
A_17125 - IKE-Schlüsselaushandlung für IPsec (ECC-Migration)
GS-A_4772 - Bandbreitenbegrenzung durch Konnektor
TIP1-A_4760 - Konfiguration WAN-Interface
TIP1-A_3895 - Inhalt Update-Paket – Konnektor FirmwareFiles
A_17085 - Bedingung für den Fehlerzustand EC_No_VPN_TI_Connection
VSDM-A_2789* - Fachmodul VSDM: keine Protokollierung von Schlüsselmaterial
TIP1-A_4377 - VPN-Zugangsdienst, Namensauflösung
A_17550-01 - TSL-Signer-CA Cross-Zertifikat importieren - Fehler (ECC-Migration)
A_21780 - Nutzerhinweis bezüglich Fehler bei Zertifikatserneuerung
TIP1-A_4776 - Setzen der IP-Adresse nach Timeout
A_21745-02 - Re-Registrierung mit neuem NK-Zertifikat automatisch durchführen
TIP1-A_4376 - VPN-Zugangsdienst, Auswahl des VPN-Konzentrators aufgrund von SRV-Records
GS-A_4037 - Unterstützung der DiffServ-Architektur
TIP1-A_4747 - Firewall – Einschränkungen der IP-Protokolle
TIP1-A_4741 - Kommunikation mit dem Intranet
TIP1-A_5653 - Remote Management Konnektor: Protokollierung Remote Management
NFDM-A_2098* - Einheitliches Protokollierungsformat
TIP1-A_4824 - Freischaltdaten des Konnektors bearbeiten
TIP1-A_4772 - TUC_KON_341 „DHCP-Informationen beziehen“
TIP1-A_4842 - Gehäuseversiegelung
TIP1-A_4353 - VPN-Zugangsdienst und Konnektor, Internet Key Exchange Version 2
A_21759 - Erneuerte ID.AK.AUT für Authentisierung des Konnektors gegenüber Clientsystemen verwenden
TIP1-A_5414 - Initialisierung „Anbindung LAN/WAN“
A_27398 - Kartentypen des Konnektors
GS-A_4816 - Produkttyp Konnektor, Einbringung des DNSSEC Trust Anchor für den Namensraum TI
TIP1-A_4827 - Konnektorfreischaltung zurücknehmen
TIP1-A_5153 - TUC_Kon_283 „Infrastruktur Konfiguration aktualisieren“
GS-A_5486 - Performance – Parallele Verarbeitung zur Tokenbasierten Authentisierung
TIP1-A_5655 - Deregistrierung bei Außerbetriebnahme
TIP1-A_4765 - Liefere Netzwerkinformationen über DHCP
VSDM-A_2664 - Fachmodul VSDM: Ereignisdienst - maximale Offlinezeit überschritten
TIP1-A_4783 - TUC_KON_321 „Verbindung zu dem VPN-Konzentrator der TI aufbauen“
A_25723 - FM_VSDM: Zertifikatsauswahl
TIP1-A_4349 - VPN-Zugangsdienst und Konnektor, IPsec-Protokoll
A_18931-01 - Anzeige Personalisierungs-Status gSMC-K-X.509-Zertifikate
A_20750 - Hinweis auf Betreiber-Verantwortung bei automatischer TSL-Aktualisierung
TIP1-A_4737 - Kommunikation mit „Aktive Komponenten“
TIP1-A_4799 - Aktualität der DNS-Vertrauensanker sicherstellen
TIP1-A_4826-01 - Status Konnektorfreischaltung einsehen
A_25834 - QES-Signaturprüfung mit potentiell unsicheren Algorithmen
GS-A_4042 - DSCP-Markierung durch Konnektor
TIP1-A_5650 - Remote Management Konnektor: Aufbau der Verbindung
TIP1-A_4505 - Schutz vor physischer Manipulation gSMC-K (Sichere Verbundenheit der gSMC-K)
A_25803 - Zurücksetzen von EC_G2_HBA_USED($pseudonym) und EC_G2_SMCB_USED($pseudonym)
TIP1-A_4782 - SIS VPN-Client Stop Events
A_21743 - Laufzeitverlängerung gSMC-K: Erneuerte Zertifikate nach Werksreset verwenden
GS-A_5546 - DiffServ-Behandlung von Datenverkehr in Richtung KSR
GS-A_5105 - Performance – Stapelsignatur Konnektor für LE-U2 im Auslieferungszustand
GS-A_4388 - DNSSEC-Kontext
A_21136 - Konnektor:Betriebsdaten - Nutzung der Operation I_Registration_Service#sendData
A_17821 - Wechsel des Vertrauensraumes mittels Cross-Zertifikaten (ECC-Migration)
TIP1-A_4755 - TUC_KON_306 „WAN-Adapter initialisieren“
A_23275 - Konnektor: Betriebsdaten - Manuelles Versenden der Betriebsdaten
TIP1-A_5651 - Remote Management Konnektor: Absicherung der Verbindung
GS-A_5059 - Performance – Stapelsignatur Konnektor für LE-U1 im Auslieferungszustand
TIP1-A_4767 - Konfiguration des DHCP-Servers
TIP1-A_5516 - LDAP-Proxy reagiert auf Veränderung LU_ONLINE
GS-A_4900-02 - TUC_PKI_021 “CRL-Prüfung”
TIP1-A_4652-03 - TUC_KON_168 „Einzelsignatur QES erstellen“
A_18390 - Automatisches Auslösen der durchzuführenden Updates
TIP1-A_4754 - TUC_KON_305 „LAN-Adapter initialisieren“
A_21137 - Konnektor:Betriebsdaten - Formatierung der Betriebsdaten
GS-A_4848 - Produkttyp Konnektor, DNSSEC im Namensraum Transportnetz
TIP1-A_4820 - Werksreset des Konnektors
A_21736 - Verwendung erneuerter Zertifikate
GS-A_5508 - IPsec make_before_break
GS-A_5547 - gleiche VPN-IP-Adresse nach Reauthentication
AMTS-A_2141* - FM AMTS: Einheitliches Protokollierungsformat
GS-A_4774 - Klassenbasiertes Queuing im Konnektor
TIP1-A_4397 - Konnektor, TUC_VPN-ZD_0002 “IPsec Tunnel SIS aufbauen”
TIP1-A_4391 - VPN-Zugangsdienst und Konnektor, Operation deregisterKonnektor
GS-A_4766 - DiffServ-Klassifizierung auf dem Konnektor
TIP1-A_4373 - Konnektor, TUC_VPN-ZD_0001 “IPsec-Tunnel TI aufbauen”
TIP1-A_4769 - DHCP Client Funktionalität des Konnektors
A_17345 - TSL-Signer-CA Cross-Zertifikat manuell importieren (ECC-Migration)
TIP1-A_4821-02 - Aktivieren/Deaktivieren von Leistungsumfängen
TIP1-A_5406 - IP-Pakete mit Source Route Option
A_26068 - TUC_KON_224 "Stoppe Kartensitzung"
TIP1-A_4768 - TUC_KON_343 „Initialisierung DHCP-Server“
TIP1-A_4766 - Deaktivierbarkeit des DHCP-Servers
GS-A_5078 - FQDN-Prüfung beim IPsec-Aufbau
TIP1-A_4785-03 - Konfigurationsparameter VPN-Client
TIP1-A_4774 - Manuelles anstoßen eines DHCP-Lease-Renew
A_25895 - Exklusive Nutzung des Karten-Kommunikationskanals durch Operation SecureSendAPDU
A_25832 - Reaktion auf kontaktlose KT-Slot-Ereignisse (KT.Option_CL)
TIP1-A_7276-01 - Remote Management Konnektor
VSDM-A_2594 - Fachmodul VSDM: Variante - Prüfungsnachweis nicht vorhanden.
TIP1-A_4750 - Firewall-Protokollierung
A_22343-01 - Verwendung von ECC beim Verbindungsaufbau nach RE-Registrierung mit ECC-NK-Zertifikat (ECC-Migration)
A_25801 - Loggen von G2.0 Karten nach dem Stecken.
TIP1-A_4996 - Hinweis auf neue Sicherheitsprotokolleinträge
A_22332-01 - Re-Registrierung mit ECC-NK-Zertifikat automatisch durchführen (ECC-Migration)
TIP1-A_5159 - Inhalt Update-Paket – Firmware-Gruppen-Information
TIP1-A_4684 - Regelmäßige Aktualisierung der CRL und der TSL
A_20508-01 - Protokollierung der Etablierung des ECC-RSA-Vertrauensraums (ECC-Migration)
A_17200 - IPv6 - Fragmentierung der IKEv2-Nachrichten (Option IPv6)
A_18387 - Automatische Softwareupdates
GS-A_4891 - Klassenbasierte Zuordnung von Bandbreiten im Konnektor
TIP1-A_4779 - Wiederholte Fehler beim VPN-Verbindungsaufbau
TIP1-A_4746 - Firewall – Abwehr von IP-Spoofing, DoS/DDoS-Angriffe und Martian Packets
TIP1-A_4352-01 - VPN-Zugangsdienst und Konnektor, Fenster für die Auswertung der Sequenznummern
TIP1-A_4375 - VPN-Zugangsdienst, Verhalten bei Verbindungsabbau
TIP1-A_4390 - VPN-Zugangsdienst und Konnektor, Operation registerKonnektor
A_26022 - Operation StopCardSession
GS-A_4151 - Performance – Konnektor in LE-U1 – Parallele Verarbeitung
A_25877 - FM_NFDM Funktion bei nicht personalisierten RSA-Zertifikaten
TIP1-A_4778 - Anforderungen an den VPN-Client
TIP1-A_4748 - Firewall – Routing-Regeln
GS-A_4837 - Behandlung von Dienstklassen im Konnektor
TIP1-A_4787 - Konfigurationsabhängige Funktionsweise
GS-A_4658 - Zertifikatsprüfung in spezifizierten Offline-Szenarien
A_20531* - Größe der Bestandsnetze.xml
GS-A_4153 - Performance – Konnektor in LE-U1 – Verfügbarkeit
A_23121-01 - Konfigurationsschalter für Verwendung von ECC bei IPsec/IKE (ECC-Migration)
A_25822-02 - Operation SecureSendAPDU
A_17549-01 - TSL-Signer-CA Cross-Zertifikat im kritischen Betriebszustand (ECC-Migration)
A_18779 - Hinweise in KSR Update Paket zu Auto-Update
A_14623 - VPN-Zugangsdienst, Zeichensatz der ContractID
TIP1-A_4761 - Konfiguration Anbindung LAN/WAN
VSDM-A_3033 - Fachmodul VSDM: kein Prüfungsnachweis wenn Online nicht aktiviert
GS-A_5096 - Performance – Konnektor in LE-U2 – Bearbeitungszeit lastfrei
TIP1-A_6479* - Keine Protokollierung vertraulicher Daten
VSDM-A_2576 - ReadVSD: Prüfungsnachweis von der eGK, wenn möglich
TIP1-A_4745 - Eingeschränkte Nutzung von „Ping“
A_21139 - Konnektor:Betriebsdaten - Soap Operation sendData nicht vorhanden
TIP1-A_5700 - Ereignisbasiert http-Forwarder Adressen ermitteln
TIP1-A_4688 - OCSP-Forwarding
A_23510 - Konnektoren - Kritische Fehler - Sperrung von Zugängen - UpdateInfo.xml
GS-A_4346 - Performance – Konnektor in LE-U1 – Bearbeitungszeit lastfrei
TIP1-A_4753 - Ereignisbasiert Netzwerkrouten einrichten
TIP1-A_5407 - NAT-Umsetzung im Konnektor
TIP1-A_4825-02 - Konnektor zur Nutzung (wiederholt) freischalten
TIP1-A_4844-02 - Ethernet-Schnittstellen
A_25869 - Fachmodul NFDM - andere Heilberufe
A_25970-01 - Operation StartCardSession
TIP1-A_4780 - TI VPN-Client Start Events
TIP1-A_4735 - Kommunikation mit dem Internet (via SIS)
GS-A_5327 - Performance – Konnektor – Skalierbarkeit
TIP1-A_4725 - WAN-Adapter
GS-A_5543 - Performance – Konnektor – IPSec-Tunnel TI und SIS
A_21758-07 - TUC_KON_411 „Konnektor mit neuem NK-Zertifikat registrieren“
TIP1-A_4763 - DHCP-Server des Konnektors
TIP1-A_4762 - Konfigurationsparameter Firewall-Schnittstelle
TIP1-A_4360 - Konnektor, Konfiguration der NAT-Keepalives im Konnektor
A_25878 - FM_AMTS Verwendung von ECC-Zertifikaten bei G2.1eGK
A_17201 - IPv6 - Verhalten als IPv6 Router (Option IPv6)
TIP1-A_5152 - Aktualisieren der Infrastrukturinformationen aus der TI
TIP1-A_3316 - Firmware-Gruppenkonzept Informationen für den Konfigurationsdienst
TIP1-A_4706 - CRL manuell importieren
VSDM-A_3007 - Fachmodul VSDM: Ermitteln der URL des zugeordneten VSDM Intermediärs
A_21744-01 - Zertifikate regelmäßig erneuern
TIP1-A_4736-02 - Kommunikation mit dem Internet (via IAG)
TIP1-A_4738 - Route zum IAG
A_17086 - Bedingung für den Fehlerzustand EC_No_VPN_SIS_Connection
TIP1-A_4680-03* - Konfigurationswerte des Signaturdienstes
TIP1-A_4758 - TUC_KON_304 „Netzwerk-Routen einrichten“
TIP1-A_4734 - Kommunikation mit NET_SIS
TIP1-A_4773 - Konfiguration des DHCP-Clients
A_25860-01 - Reaktion auf abgelaufenen APDU-Szenario-Timer
TIP1-A_4740 - Admin Defined Firewall Rules
TIP1-A_3314 - Inhalt Update-Paket – Hersteller-Update-Informationen
GS-A_3931 - DNSSEC-Protokoll, Nameserver-Implementierungen
GS-A_5548 - Mindestgültigkeitszeiten IKE- und IPsec-SAs (Konnektor)
TIP1-A_4710-02* - Keine Protokollierung personenbezogener und medizinischer Daten
TIP1-A_4359 - Konnektor, NAT-Keepalives
GS-A_4765 - DSCP-Transport
GS-A_5325 - Performance – Konnektor – Kapazitätsplanung
GS-A_5490 - Performance – Konnektor – Aktualisierung BNetzA-VL
GS-A_4048 - DiffServ-Behandlung von Datenverkehr – Produkttypen
TIP1-A_6480 - Resource Records der Zone konlan.
TIP1-A_5415 - Initialisierung „VPN-Client“
A_21749-04 - TUC_KON_410 „gSMC-K-Zertifikate aktualisieren“
GS-A_5107 - Performance – Konnektor in LE-U2 – Verfügbarkeit
A_21849 - Anzeige verwendeter Zertifikate
TIP1-A_4784 - TUC_KON_322 „Verbindung zu dem VPN-Konzentrator des SIS aufbauen“
GS-A_5102 - Performance – Konnektor in LE-U2 – Parallele Verarbeitung
TIP1-A_4374 - VPN-Zugangsdienst, Verbindungsaufbau
TIP1-A_4822 - Konnektor Standalone einsetzen
TIP1-A_4992-02* - Guidance zur Jobnummer
VSDM-A_2592 - Fachmodul VSDM: Prüfungsnachweis entschlüsseln
TIP1-A_4781 - SIS VPN-Client Start Events
TIP1-A_4719 - TLS-Dienst reagiert auf Veränderung LU_ONLINE
TIP1-A_5417 - TI VPN-Client Stop Events
TIP1-A_4355 - VPN-Zugangsdienst und Konnektor, Dynamic Address Update
A_23274 - Starten des Downloads der CRL und der TSL
A_23120 - Beschränkung der Anfragen zur Re-Registrierung (ECC-Migration)
TIP1-A_4751 - Reagiere auf LAN_IP_Changed
GS-A_5099 - Performance – Konnektor in LE-U2 – Parallele Verarbeitung VSDM
TIP1-A_4994 - Warnung vor und bei Ablauf der CRL
A_17118-01 - VPN-Zugangsdienst und Konnektor (PTV 4 und höher), Verwendung erweiterter Sequenznummern
A_21138 - Konnektor:Betriebsdaten - Fehlerbehandlung
A_23276 - Konnektor, automatische Prüfung der Erreichbarkeit von Systemen
A_21185 - Prüfung der detached Signatur der TSL bei Download aus dem Internet
TIP1-A_4752 - Reagiere auf WAN_IP_Changed
GS-A_3829 - Konnektor, Nutzung externer Namensräume
A_20469-02 - Automatisierte Etablierung des ECC-RSA-Vertrauensraums (ECC-Migration)
GS-A_3936 - NTP-Server-Implementierungen, IBURST
TIP1-A_6026 - Anzeige URL zum Download des FW-Updates an der Managementschnittstelle
GS-A_4773 - DiffServ-gemäße Behandlung im Konnektor
A_21881 - Re-Registrierung mit neuem NK-Zertifikat manuell durchführen
VSDM-A_2937 - Fachmodul VSDM: Es ist kein Prüfungsnachweis auf der eGK vorhanden
A_26069-01 - TUC_KON_208 "Sende gesicherte APDU"
TIP1-A_3896* - Signatur der Update-Informationen durch Konnektorhersteller
A_23150-01 - Konnektor (wiederholt) manuell registrieren
NFDM-A_2105* - Verbot der persistenten Speicherung medizinischer Daten
A_26067 - TUC_KON_223 "Starte Kartensitzung"
TIP1-A_4819 - Auslösen eines Konnektorneustarts
TIP1-A_4694 - TUC_KON_040 „CRL aktualisieren“
A_17087 - Bedingung für den Fehlerzustand EC_No_Online_Connection
TIP1-A_5660* - Hinweise im Handbuch für manuell importierte X.509-CA-Zertifikate
A_21879 - Erneuerte Zertifikate der gSMC-K manuell importieren
TIP1-A_4843 - Zustandsanzeige
TIP1-A_4807 - Mandantenübergreifende Managementschnittstelle
A_17199 - IPv6 - Adressierung der Schnittstelle zum Internet (Option IPv6)
A_17126 - IPsec-Kontext -- Verschlüsselte Kommunikation (ECC-Migration)
VSDM-A_2595 - Fachmodul VSDM: Variante - Prüfungsnachweis nicht entschlüsselbar
TIP1-A_4350 - VPN-Zugangsdienst und Konnektor, ESP
TIP1-A_4504* - Keine Administratorinteraktion bei Einsatz mehrerer gSMC-Ks
TIP1-A_4354 - VPN-Zugangsdienst und Konnektor, NAT-Traversal
GS-A_4052 - Stateful Inspection
TIP1-A_4811 - Festlegung des Konnektornamens
TIP1-A_5537 - Anzeige IP-Routinginformationen
TIP1-A_4771 - Reagieren auf DHCP/LAN_CLIENT/ STATECHANGED- und DHCP/WAN_CLIENT/ STATECHANGED-Ereignisse
TIP1-A_5658 - Konnektor, rollenspezifische Endpunkte der Managementschnittstelle
Sich_Eig_Beschl_Sich_Zert
- hinzugekommen (15)
- A_21275-01* - TLS-Verbindungen, zulässige Hashfunktionen bei Signaturen im TLS-Handshake
- A_21988-01 - Highspeed-Konnektor - Keine zusätzlichen Schnittstellen
- GS-A_5035* - Nichtverwendung des SSL-Protokolls
- A_23474 - Nachnutzung HSM durch TI-GW-Zugangsmodul - Absicherung und Prüfung
- GS-A_4387* - TLS-Verbindungen, nicht Version 1.0
- A_17322* - TLS-Verbindungen nur zulässige Ciphersuiten und TLS-Versionen (ECC-Migration)
- GS-A_4385* - TLS-Verbindungen, Version 1.2
- A_18011 - FM ePA: Schlüsselableitung - TLS-Verbindung zu SGD 1 und 2 aufbauen
- VSDM-A_2637* - Fachmodul VSDM: Zugriff nur für autorisierte Personen
- GS-A_5322* - Weitere Vorgaben für TLS-Verbindungen
- A_18012 - FM ePA: Schlüsselableitung- TLS mit Zertifikats- und Rollenprüfung
- GS-A_4384-01 - TLS-Verbindungen
- A_18464* - TLS-Verbindungen, nicht Version 1.1
- TIP1-A_4507* - Isolation während der Bootup-Phase
- A_18467* - TLS-Verbindungen, Version 1.3
Sich_Eig_CC_Evaluierung
- weggefallen (74)
A_19258* - Secure Messaging bei Komfortsignatur
A_18002* - TUC_KON_076 „Symmetrisch entschlüsseln”
TIP1-A_4816* - Export: Schutz der Vertraulichkeit
GS-A_5035* - Nichtverwendung des SSL-Protokolls
GS-A_5207-01 - Signaturverfahren beim initialen Pairing zwischen Konnektor und eHealth-Kartenterminal
TIP1-A_4749 - Firewall Restart
GS-A_4383 - IPsec-Kontext – Verschlüsselte Kommunikation
GS-A_4640* - Identifizierung/Validierung des TI-Vertrauensankers bei der initialen Einbringung
GS-A_4370* - Kryptographische Algorithmen für XML-Dokumente
A_17322* - TLS-Verbindungen nur zulässige Ciphersuiten und TLS-Versionen (ECC-Migration)
GS-A_4874* - Firmware-Gruppen-Updates nur über herstellereigenen Update-Mechanismus
A_17360* - XML-Signaturen (Dokumente) (ECC-Migration)
GS-A_4873* - Speicherung der Firmware-Gruppe
GS-A_4385* - TLS-Verbindungen, Version 1.2
GS-A_4389* - Symmetrischer Anteil der hybriden Verschlüsselung binärer Daten
GS-A_4368* - Schlüsselerzeugung
A_22220-01 - Konnektor: zulässige Algorithmen und Domainparameter bei Zertifikatsprüfungen
GS-A_4866* - Integritäts- und Authentizitätsschutz der Firmware-Versionsinformationen
TIP1-A_4618* - TUC_KON_072 „Daten symmetrisch verschlüsseln”
GS-A_4393* - Algorithmus bei der Erstellung von Hashwerten von Zertifikaten oder öffentlichen Schlüsseln
TIP1-A_4558* - Caching-Dauer von Kartendaten im Konnektor
A_17206* - XML-Signaturen (ECC-Migration)
GS-A_4371-02* - XML-Signaturen für nicht-qualifizierte Signaturen
VSDM-A_2637* - Fachmodul VSDM: Zugriff nur für autorisierte Personen
GS-A_4379* - Card-to-Card-Authentisierung G2
TIP1-A_4670* - Secure Messaging für die DTBS
A_17548-01 - TSL-Signer-CA Zertifikat sicher speichern (ECC-Migration)
A_15561* - AES-NI
GS-A_4748* - Initiale Einbringung TSL-Datei
GS-A_4359-02* - X.509-Identitäten für die Durchführung einer TLS-Authentifizierung
A_17207* - Signaturen binärer Daten (ECC-Migration)
A_18464* - TLS-Verbindungen, nicht Version 1.1
TIP1-A_4724 - LAN-Adapter
GS-A_4390* - Asymmetrischer Anteil der hybriden Verschlüsselung binärer Daten
GS-A_4357-02* - X.509-Identitäten für die Erstellung und Prüfung digitaler nicht-qualifizierter elektronischer Signaturen
A_20478* - Zusätzliche Dokumentformate für nonQES-Signatur
A_17208* - Signaturen von PDF/A-Dokumenten (ECC-Migration)
GS-A_4362-02* - X.509-Identitäten für Verschlüsselungszertifikate
TIP1-A_4642* - Ableitung der Jobnummer von einem Zufallswert
GS-A_4365-02* - CV-Zertifikate G2
GS-A_4384-03 - TLS-Verbindungen
TIP1-A_4644* - Jobnummer über 1.000 Vorgänge eindeutig
GS-A_4358-01* - X.509-Identitäten für die Erstellung und Prüfung qualifizierter elektronischer Signaturen
A_17220* - Verschlüsselung binärer Daten (ECIES) (ECC-Migration)
TIP1-A_4619* - TUC_KON_073 „Daten symmetrisch entschlüsseln”
GS-A_4387* - TLS-Verbindungen, nicht Version 1.0
TIP1-A_4371 - VPN-Zugangsdienst, Identität zur Authentisierung des VPN-Konzentrators TI beim Konnektor
GS-A_4366-02* - CV-CA-Zertifikate G2
GS-A_4382-04 - IPsec-Kontext - Schlüsselvereinbarung
GS-A_4361-02* - X.509-Identitäten für die Erstellung und Prüfung digitaler Signaturen
TIP1-A_5484* - Persistente Speicherung von Konfigurationsdaten der Fachmodule
A_17221-01* - XML-Verschlüsselung (ECIES) (ECC-Migration)
GS-A_4374* - XML-Verschlüsselung - Hybrid
GS-A_5016* - Symmetrische Verschlüsselung binärer Daten
TIP1-A_4571* - TUC_KON_023 „Karte reservieren“
TIP1-A_4559* - Konnektorzugriffsverbot auf DF.KT
TIP1-A_4786 - Maximale Zeitabweichung
GS-A_4373* - XML-Verschlüsselung - symmetrisch
GS-A_4360-01 - X.509-Identitäten für die Durchführung der IPsec-Authentifizierung
A_22923* - XML-Attribute schemaLocation und noNamespaceSchemaLocation nicht auswerten
GS-A_5322* - Weitere Vorgaben für TLS-Verbindungen
TIP1-A_4709* - Integrität des Sicherheitsprotokolls
GS-A_4943* - Alter der OCSP-Responses für eGK-Zertifikate
GS-A_4372-02* - XML-Signaturen für qualifizierte elektronische Signaturen
TIP1-A_4815* - Export: Schutz der Integrität, Authentizität und Nichtabstreitbarkeit
A_18001* - TUC_KON_075 „Symmetrisch verschlüsseln”
GS-A_4376-02* - XML-Verschlüsselung - Hybrid, Schlüsseltransport RSAES-OAEP
TIP1-A_4507* - Isolation während der Bootup-Phase
A_16203 - Nutzbarkeit im Zustand EC_FIREWALL_NOT_RELIABLE
TIP1-A_4726 - Internet Anbindung nur bei MGM_LU_ONLINE
GS-A_4330* - Einbringung des Komponentenzertifikats
GS-A_4367* - Zufallszahlengenerator
A_17837-01 - Nutzung von Cross-Zertifikaten für Vertrauensraum-Wechsel nach ECC-RSA (ECC-Migration)
A_18467* - TLS-Verbindungen, Version 1.3
Sich_Eig_CC_Prüfung
- hinzugekommen (132)
- A_16900 - VAU-Protokoll: Client, Behandlung von Fehlernachrichten
- A_17777 - sicherheitstechnische Festlegungen zum Abruf von kryptographischen Schlüsseln von einem Schlüsselgenerierungsdienst
- TIP1-A_4816* - Export: Schutz der Vertraulichkeit
- A_21987-02 - Zugriff auf die VAU nur durch den Hersteller
- A_17081 - VAUProtokoll: zu verwendende Signaturschlüssel
- VSDM-A_2789* - Fachmodul VSDM: keine Protokollierung von Schlüsselmaterial
- A_18031-01 - SGD-Client, Auswertung der Anfrage KeyDerivation (1/2)
- A_17360* - XML-Signaturen (Dokumente) (ECC-Migration)
- GS-A_4368* - Schlüsselerzeugung
- A_17548-02 - TSL-Signer-CA Zertifikat sicher speichern
- GS-A_4393* - Algorithmus bei der Erstellung von Hashwerten von Zertifikaten oder öffentlichen Schlüsseln
- GS-A_4371-02* - XML-Signaturen für nicht-qualifizierte Signaturen
- A_18029 - SGD-Client, Anfrage KeyDerivation
- AMTS-A_2192* - FM AMTS: ReadMP – PIN zur Freischaltung von EF.AMTS
- TIP1-A_4670* - Secure Messaging für die DTBS
- A_16957-01 - VAU-Protokoll: Client, verschlüsselte Kommunikation (2)
- A_17902 - Kontext SGD, Chiffrat-Kodierung beim Nachrichtentransport
- A_18006 - SGD-Client, KVNR
- A_24016 - HSM-B - Kein Zugriff des Betreibers auf das HSM
- A_17875 - ECIES-verschlüsselter Nachrichtenversand zwischen SGD-Client und SGD-HSM
- GS-A_4390* - Asymmetrischer Anteil der hybriden Verschlüsselung binärer Daten
- A_16884 - VAU-Protokoll: Nachrichtentypen und HTTP-Content-Type
- A_17208* - Signaturen von PDF/A-Dokumenten (ECC-Migration)
- TIP1-A_4642* - Ableitung der Jobnummer von einem Zufallswert
- A_17899 - SGD-Clients, Auswertung der Kodierung des öffentlichen ECIES-Schlüssels eines SGD-HSMs
- A_17924-01 - Anfragen an das SGD-HSM (Client)
- A_17903 - Kontext SGD, Prüfung der ephemeren ECC-Schlüssel des Senders beim ECIES-Verfahren
- A_16903 - VAU-Protokoll: Client, Prüfung des VAUClientHelloDataHash-Werts (aus VAUServerHelloData)
- TIP1-A_4644* - Jobnummer über 1.000 Vorgänge eindeutig
- A_17069 - VAU-Protokoll: Client Zählerüberlauf
- A_15136 - FM ePA: Übergreifende Anforderung - Verwendung des Zugriffsberechtigungsdienstes
- GS-A_4366-02* - CV-CA-Zertifikate G2
- A_14174 - FM ePA: Sicherheit - Keine Speicherung von privaten Schlüsseln
- GS-A_4374* - XML-Verschlüsselung - Hybrid
- A_23273 - VAU-Protokoll: Client, Prüfung der Signatur der VAUServerHelloData, Gültigkeit von OCSP-Antworten
- TIP1-A_4571* - TUC_KON_023 „Karte reservieren“
- TIP1-A_4559* - Konnektorzugriffsverbot auf DF.KT
- A_17874 - SGD-Client, Client-authentisiertes ECIES-Schlüsselpaar
- A_22923* - XML-Attribute schemaLocation und noNamespaceSchemaLocation nicht auswerten
- A_16943-01 - VAU-Protokoll: Schlüsselableitung (HKDF)
- A_13677 - FM ePA: Aktensession - Trennung von Operation
- A_15677 - FM ePA: Übergreifende Anforderung - Verwendung des Zeitdienstes des Konnektors
- TIP1-A_4709* - Integrität des Sicherheitsprotokolls
- A_18005 - SGD-Client, nur Einmalverwendung des kurzlebigen ECIES-Client-Schlüsselpaars
- A_16852-01 - VAU-Protokoll: ECDH durchführen
- A_14748 - FM ePA: Übergreifende Anforderung - Verwendung des Verschlüsselungsdienstes
- A_14742 - FM ePA: ActivateAccount - Akten- und Kontextschlüssel erzeugen
- A_17084 - VAU-Protokoll: Empfang der VAUServerFin-Nachricht
- AMTS-A_2648* - FM AMTS: Übergreifende Anforderung – Löschung von zwischengespeicherten eMP/AMTS-Daten
- A_17900 - SGD-Clients, Kodierung des eigenen kurzlebigen ECIES-Schlüssels
- A_17888 - SGD, KeyDerivation (Client)
- A_17892 - Aufwärtskompatibilität JSON-Requests und -Responses
- A_13903 - FM ePA: putDocuments - Löschen der Dokumentenschlüssel
- A_18024 - SGD-Client, Prüfung SGD-HSM-ECIES-Schlüssel
- A_15194 - FM ePA: Übergreifende Anforderung - Verwendung des Kartendienstes
- A_23360 - TI-Gateway - Kopplung Zugangsmodul und HSK
- A_19258* - Secure Messaging bei Komfortsignatur
- A_17901 - SGD-Clients, Kodierung der Signatur des eigenen ECIES-Schlüssels
- A_17070-02 - VAU-Protokoll: Aufbau der VAUClientSigFin-Nachricht
- A_17074 - VAU-Protokoll: Ignorieren von zusätzlichen Datenfeldern in Protokoll-Nachrichten
- AMTS-A_2189* - FM AMTS: Übergreifende Anforderung – Kein Caching der eMP/AMTS-Daten
- A_14722 - FM ePA: Sicherheit - Keine persistente Speicherung von Dokumenten und Metadaten
- A_17847 - Prüfung eines SGD-HSM-Zertifikats (1/2)
- A_23628 - HSM-B - Schlüsselerzeugung für Institutionsidentitäten
- A_16941-01 - VAU-Protokoll: Client, Prüfung der Signatur der VAUServerHelloData
- GS-A_4389* - Symmetrischer Anteil der hybriden Verschlüsselung binärer Daten
- A_17071 - VAU-Protokoll: Versand der VAUClientSigFin-Nachricht
- AMTS-A_2169* - FM AMTS: Übergreifende Anforderung – Versicherten-ID im Cache löschen
- TIP1-A_4558* - Caching-Dauer von Kartendaten im Konnektor
- A_18028 - SGD-Client, Auswertung der Anfrage GetAuthenticationToken
- A_22494 - SGD-Client, HTTP-Variable SGD-Userpseudonym
- A_14651 - FM ePA: Logout Aktensession - Löschung der Aktensession
- GS-A_4379* - Card-to-Card-Authentisierung G2
- A_17897 - SGD-Client, Anfrage GetPublicKey (Client)
- A_15592-03 - Komponente ePA-Dokumentenverwaltung – Erweiterung des sicheren Verbindungsprotokolls
- A_14154 - FM ePA: Verbot des Logging von Schlüsselmaterial
- A_14175 - FM ePA: Sicherheit - Keine Weitergabe vertraulicher Informationsobjekte an das PS
- A_15892 - FM ePA: Übergreifende Anforderung - Verwendung des Signaturdienstes
- A_15895 - FM ePA: Übergreifende Anforderung - Verwendung der Basisfunktionalität des Konnektors zur Kommunikation mit der VAU bei Schlüsselableitung
- A_15549 - VAU-Client: Kommunikation zwischen VAU-Client und VAU
- GS-A_4359-02* - X.509-Identitäten für die Durchführung einer TLS-Authentifizierung
- A_17207* - Signaturen binärer Daten (ECC-Migration)
- GS-A_5207 - Signaturverfahren beim initialen Pairing zwischen Konnektor und eHealth-Kartenterminal
- A_14173 - FM ePA: Sicherheit - Keine persistente Speicherung von personenbezogenen Daten
- A_15535 - FM ePA: Übergreifende Anforderung - Verwendung des TLS-Dienstes des Konnektors
- A_14959 - FM ePA: getDocuments - Löschen der Dokumentenschlüssel
- GS-A_4357-02* - X.509-Identitäten für die Erstellung und Prüfung digitaler nicht-qualifizierter elektronischer Signaturen
- A_18165 - FM ePA: Übergreifende Anforderung - Verwendung der Basisfunktionalität des Konnektors zur Kommunikation mit einem SGD
- A_16849 - VAU-Protokoll: Aktionen bei Protokollabbruch
- A_17848 - Prüfung eines SGD-HSM-Zertifikats (2/2)
- A_18003 - SGD-Client, Prüfung der Telematik-ID bei Berechtigungsvergabe
- A_23282 - VAU-Protokoll: Signaturen im VAU-Protokoll
- AMTS-A_2139* - FM AMTS: Verbot Protokollierung Schlüsselmaterial
- A_19971 - SGD und SGD-Client, Hashfunktion für Signaturerstellung und -prüfung
- TIP1-A_4680-03* - Konfigurationswerte des Signaturdienstes
- GS-A_4362-02* - X.509-Identitäten für Verschlüsselungszertifikate
- A_17879 - FM ePA: Übergreifende Anforderung IHE - Außenverhalten der IHE ITI-Implementierung
- GS-A_4365-02* - CV-Zertifikate G2
- TIP1-A_4820-02 - HSK: Instanzen erstellen und löschen
- A_15891 - FM ePA: Übergreifende Anforderung - Verwendung des Zertifikatsdienstes
- GS-A_4358-01* - X.509-Identitäten für die Erstellung und Prüfung qualifizierter elektronischer Signaturen
- A_22497 - SGD-Client, Mehrfachableitung (kurzlebiges ECIES-Client-Schlüsselpaar)
- A_17220* - Verschlüsselung binärer Daten (ECIES) (ECC-Migration)
- AMTS-A_2202* - FM AMTS: WriteMP – PIN zur Freischaltung von EF.AMTS
- A_20157 - Übergreifende Anforderung – Unterbindung paralleler Zugriff auf die eGK (Reservierung)
- GS-A_4361-02* - X.509-Identitäten für die Erstellung und Prüfung digitaler Signaturen
- A_17221-01* - XML-Verschlüsselung (ECIES) (ECC-Migration)
- GS-A_5016* - Symmetrische Verschlüsselung binärer Daten
- TIP1-A_4992-02* - Guidance zur Jobnummer
- A_17872 - Ver- und Entschlüsselung der Akten und Kontextschlüssel (Schlüsselableitungsfunktionalität ePA)
- A_23629 - HSM-B - Import von Zertifikaten zu Institutionsidentitäten
- A_15867 - FM ePA: Übergreifende Anforderung - Verwendung der Basisfunktionalität des Konnektors zur Schlüsselerzeugung
- GS-A_4373* - XML-Verschlüsselung - symmetrisch
- A_15135 - FM ePA: Übergreifende Anforderung - Verwendung des Namensdienstes
- A_15894 - FM ePA: Übergreifende Anforderung - Verwendung der Basisfunktionalität des Konnektors zur Kommunikation mit der VAU bei Schlüsselaushandlung
- A_18032 - SGD-Client, kurzlebigen ECIES-Client-Schlüsselpaar
- A_16883-01 - VAU-Protokoll: Aufbau VAUClientHello-Nachricht
- A_16945-02 - VAU-Protokoll: Client, verschlüsselte Kommunikation (1)
- GS-A_4943* - Alter der OCSP-Responses für eGK-Zertifikate
- A_22041 - Highspeed-Konnektor: Sichere Trennung virtueller Instanzen
- A_18025-01 - SGD-Client, Anfrage GetAuthenticationToken
- GS-A_4372-02* - XML-Signaturen für qualifizierte elektronische Signaturen
- A_20977 - SGD-Client, Auswertung der Anfrage KeyDerivation (2/2)
- TIP1-A_4815* - Export: Schutz der Integrität, Authentizität und Nichtabstreitbarkeit
- A_15215 - FM ePA: Übergreifende Anforderung - Prüfung von Authentizität und Echtheit der beteiligten Smartcards (C2C)
- A_18001* - TUC_KON_075 „Symmetrisch verschlüsseln”
- GS-A_4376-02* - XML-Verschlüsselung - Hybrid, Schlüsseltransport RSAES-OAEP
- TIP1-A_4652-02 - TUC_KON_168 „Einzelsignatur QES erstellen“
- A_23395 - Backup & Restore von Instanzen (Konfigurationsdaten)
- AMTS-A_2140* - FM AMTS: Verbot Protokollierung personenbezogener Daten
- A_23226-01* - TLS-Verbindung, Konnektor: Legacy-KT-Unterstützung
- GS-A_4367* - Zufallszahlengenerator
Sich_Eig_Herstellererklärung
- hinzugekommen (23)
- A_17724 - FM ePA: Übergreifende Anforderung - Verbot der Rückgabe von Implementierungsdetails
- A_18002* - TUC_KON_076 „Symmetrisch entschlüsseln”
- TIP1-A_4619* - TUC_KON_073 „Daten symmetrisch entschlüsseln”
- GS-A_4370* - Kryptographische Algorithmen für XML-Dokumente
- GS-A_4874* - Firmware-Gruppen-Updates nur über herstellereigenen Update-Mechanismus
- GS-A_4873* - Speicherung der Firmware-Gruppe
- TIP1-A_5484* - Persistente Speicherung von Konfigurationsdaten der Fachmodule
- AMTS-A_2135* - FM AMTS: Verbot der Rückgabe von Implementierungsdetails
- AMTS-A_2149* - FM AMTS: Erzeugung von Zugriffsprotokolleinträgen für eGK G2.0
- AMTS-A_2121* - FM AMTS: DeleteConsent – Speicherstruktur EF.AMTS löschen
- GS-A_4866* - Integritäts- und Authentizitätsschutz der Firmware-Versionsinformationen
- TIP1-A_4618* - TUC_KON_072 „Daten symmetrisch verschlüsseln”
- AMTS-A_2164* - FM AMTS: Übergreifende Anforderung – Fehlerbehandlung bei nicht erfolgreicher C2C-Prüfung
- A_15561* - AES-NI
- TIP1-A_3896* - Signatur der Update-Informationen durch Konnektorhersteller
- AMTS-A_2146* - FM AMTS: Fachmodulprotokoll (Debug)
- A_18985-03 - ePA-Client: Prüfen der AuthenticationAssertion
- GS-A_5580-01 - TLS-Klient für betriebsunterstützende Dienste
- AMTS-A_2137* - FM AMTS: Verbot von personenbezogenen Daten in Fehlermeldungen
- AMTS-A_2689* - FM AMTS: Protokollierung
- GS-A_4330* - Einbringung des Komponentenzertifikats
- A_20478* - Zusätzliche Dokumentformate für nonQES-Signatur
- AMTS-A_2236* - FM AMTS: Zusammenfassung mehrerer Protokolleinträge mittels Vorgangsnummer
- weggefallen (5)
TIP1-A_3318 - Firmware-Gruppenkonzept – Lieferung ohne Firmware
TIP1-A_6119 - Update-Paket – Übertragung „Firmware-Gruppen-Information“
TIP1-A_3322 - Firmware-Gruppenkonzept – Integritäts- und Authentizitätsschutz
A_25838 - Keine Absenderinformationen in OCSP-Requests
TIP1-A_3908 - Firmware-Gruppenkonzept – Streichung Firmware
Sich_Eig_Produktgutachten
- hinzugekommen (14)
- A_17355-02 - HSK: VAU - Extraktion Klartextdaten bei physischem Zugang unterbinden
- A_17598-01 - Qualität des HSM
- A_17352-02 - HSK: VAU - Ausschluss von Manipulationen an der Hardware
- A_17351-02 - HSK: VAU - Ausschluss von Manipulationen an der Software
- A_23495-01 - HSK: VAU - Protokollierung bei physischem Zugang zu Systemen der VAU
- A_17348-02 - HSK: VAU - Schutz ePA-Akten- und Kontextschlüssel
- A_17353-02 - HSK: VAU - Kontinuierliche Wirksamkeit des Manipulationsschutzes
- A_17346-02 - HSK: VAU - Zwingende Verwendung der VAU
- A_24294 - HSK: VAU - Physischer Zugang bei laufender Verarbeitung
- A_17350-02 - HSK: VAU - Isolation von anderen Datenverarbeitungsprozessen des Anbieters
- A_17354-02 - HSK: VAU - Physischer Zugang
- A_17347-02 - HSK: VAU - Keine persistente Speicherung von Versichertendaten
- A_21886 - Feste Kopplung von Konnektor und HSM
- A_17356-03 - HSK: VAU - Löschen aller Daten beim Beenden von Verarbeitungsvorgängen
Sich_Eig_Sicherheitsgutachten
- hinzugekommen (25)
- A_23906 - HSK - HSM-B - Einbringen C.HSK.SIG und C.HSK.ENC
- GS-A_4640* - Identifizierung/Validierung des TI-Vertrauensankers bei der initialen Einbringung
- A_19159 - Dokumentation des sicheren Produktlebenszyklus
- GS-A_4641 - Initiale Einbringung TI-Vertrauensanker
- A_19158 - Sicherheitsschulung für Entwickler
- A_23907 - HSK - HSM-B - Sichere Prozesse bzgl. C.HSK.SIG und C.HSK.ENC
- A_19161 - Verifizierung der Einhaltung sicherheitstechnische Eignung durch Datenschutzbeauftragten
- A_19157 - Dokumentierter Plan zur Sicherheitsschulung für Entwickler
- A_19156 - Durchführung automatisierter Sicherheitstests
- A_19147 - Sicherheitstestplan
- A_19162 - Informationspflicht bei Veröffentlichung neue Produktversion
- A_23470 - Rollentrennung HSM-Personalisierung und Betrieb TI-Gateway
- A_22336 - Initialisierung mit ECC-Vertrauensraum
- A_19153 - Sicherheitsrelevanter Softwarearchitektur-Review
- A_22590 - HSK: Kein Abruf von Zertifikatsprofilen C.NK.VPN bei Nutzung HSM
- GS-A_4748* - Initiale Einbringung TSL-Datei
- A_19151 - Implementierungsspezifische Sicherheitsanforderungen
- A_21885 - Personalisierung des HSM mit Konnektoridentitäten durch Hersteller
- A_19154 - Durchführung einer Bedrohungsanalyse
- A_19152 - Verwendung eines sicheren Produktlebenszyklus
- A_19160 - Änderungs- und Konfigurationsmanagementprozess
- A_19150 - Umsetzung Sicherheitstestplan
- A_19155 - Durchführung sicherheitsrelevanter Quellcode-Reviews
- A_19148 - Sicherheits- und Datenschutzkonzept
- A_22046 - Sichere Software Entwicklungsumgebung
Sich_Eig_TR_Zertifizierung
- weggefallen (15)
AMTS-A_2202* - FM AMTS: WriteMP – PIN zur Freischaltung von EF.AMTS
AMTS-A_2189* - FM AMTS: Übergreifende Anforderung – Kein Caching der eMP/AMTS-Daten
AMTS-A_2135* - FM AMTS: Verbot der Rückgabe von Implementierungsdetails
AMTS-A_2149* - FM AMTS: Erzeugung von Zugriffsprotokolleinträgen für eGK G2.0
AMTS-A_2121* - FM AMTS: DeleteConsent – Speicherstruktur EF.AMTS löschen
AMTS-A_2169* - FM AMTS: Übergreifende Anforderung – Versicherten-ID im Cache löschen
AMTS-A_2192* - FM AMTS: ReadMP – PIN zur Freischaltung von EF.AMTS
AMTS-A_2164* - FM AMTS: Übergreifende Anforderung – Fehlerbehandlung bei nicht erfolgreicher C2C-Prüfung
AMTS-A_2146* - FM AMTS: Fachmodulprotokoll (Debug)
AMTS-A_2648* - FM AMTS: Übergreifende Anforderung – Löschung von zwischengespeicherten eMP/AMTS-Daten
AMTS-A_2137* - FM AMTS: Verbot von personenbezogenen Daten in Fehlermeldungen
AMTS-A_2689* - FM AMTS: Protokollierung
AMTS-A_2140* - FM AMTS: Verbot Protokollierung personenbezogener Daten
AMTS-A_2139* - FM AMTS: Verbot Protokollierung Schlüsselmaterial
AMTS-A_2236* - FM AMTS: Zusammenfassung mehrerer Protokolleinträge mittels Vorgangsnummer
|
gemProdT_Kon_Highspeed PTV_1.4.1-0_V1.1.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- hinzugekommen (1)
- GS-A_5040-01 - Änderung der Produktversion bei Produktänderungen außerhalb von Produkttypänderungen
Funk_Eig_Test
- hinzugekommen (2)
- A_25688 - TSL-Update durch Basis-Administrator
- A_25555 - OCSP-Zeittoleranzen beim HSK
- weggefallen (3)
A_21200 - XDS Document Service und Clients – UTF-8 Kodierung von SOAP 1.2-Nachrichten
A_23757* - HSM-B - Management von C.HSK.SIG und C.HSK.ENC
TIP1-A_4788 - Verhalten bei Abweichung zwischen lokaler Zeit und erhaltenen Zeit
Sich_Eig_CC_Prüfung
- hinzugekommen (1)
- A_23757* - HSM-B - Management von C.HSK.SIG und C.HSK.ENC
Sich_Eig_Herstellererklärung
- hinzugekommen (1)
- A_25838 - Keine Absenderinformationen in OCSP-Requests
|
gemProdT_Kon_Highspeed PTV_2.0.0-0_V1.1.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- weggefallen (18)
A_14710 - FM ePA: Übergreifende Anforderung - Verwendung des Protokollierungsdienstes
A_15203 - FM ePA: Authentisierung mit SM-B - Löschen der AuthenticationAssertion
A_20549 - VAU-Protokoll: Einbringen der ursprünglich intendierten Content-Type-Variable
A_15202 - FM ePA: Authentisierung mit SM-B - Wiederverwendung der AuthenticationAssertion
A_15144 - FM ePA: Aktensession - Temporäre Speicherung und Wiederverwendung (eGK)
A_18466-01 - VAU-Protokoll: zusätzliche HTTP-Header-Informationen
A_15143 - FM ePA: Aktensession - Temporäre Speicherung und Wiederverwendung (SM-B)
A_18465-01 - VAU-Protokoll: MTOM/XOP-HTTP-Header-Informationen
A_18004 - Vorgaben für die Kodierung von Chiffraten (innerhalb von ePA)
A_22464 - Bezeichnung der Anwendung ePA
A_18250 - keine führenden Nullen bei Punktkoordinaten
A_18988 - SGD-Client, Neustart des Protokolldurchlaufs
A_14155 - FM ePA: Verbot des Logging von medizinischen und personenbezogenen Daten
A_15705 - Vorgaben Aktenschlüssel (RecordKey) und Kontextschlüssel (ContextKey)
A_16958 - VAU-Protokoll: Client, Neuinitiieren einer Schlüsselaushandlung
A_22470-01 - Definition UserAgent
A_14374-03 - FM ePA: Übergreifende Anforderung IHE - Profile, Akteure und Optionen
A_18249 - Groß- und Kleinschreibung von Daten in Hexadezimalform
Funk_Eig_Test
- hinzugekommen (31)
- A_26404 - HSK: Routing zu offenen Fachdiensten und WANDA
- A_26177 - Performance - Selbstauskunft - Konfigurierbarkeit des Lieferintervalls
- A_26377 - HSK-Performancelog
- A_22513-02 - Performance - Rohdaten - Message-Block im Fehlerfall (Rohdatenerfassung v.02)
- A_21980-01 - Performance - Betriebsdatenlieferung v2 - Leerlieferung
- A_26022 - Operation StopCardSession
- A_25877 - FM_NFDM Funktion bei nicht personalisierten RSA-Zertifikaten
- A_26511 - Loglevel für Performancelogs
- A_26376 - Produkttyp von virtuellen Instanzen
- A_25822 - Operation SecureSendAPDU
- A_26068 - TUC_KON_224 "Stoppe Kartensitzung"
- A_25869 - Fachmodul NFDM - andere Heilberufe
- A_26176 - Performance - Selbstauskunft - Lieferintervall
- A_26173 - Performance - Selbstauskunft v1 - Format und Übermittlung
- A_26069 - TUC_KON_208 "Sende gesicherte APDU"
- A_25878 - FM_AMTS Verwendung von ECC-Zertifikaten bei G2.1eGK
- A_26067 - TUC_KON_223 "Starte Kartensitzung"
- A_23757* - HSM-B - Management von C.HSK.SIG und C.HSK.ENC
- A_25723 - FM_VSDM: Zertifikatsauswahl
- A_25895 - Exklusive Nutzung des Karten-Kommunikationskanals durch Operation SecureSendAPDU
- A_25860 - Reaktion auf abgelaufenen APDU-Szenario-Timer
- A_25832 - Reaktion auf kontaktlose KT-Slot-Ereignisse (KT.Option_CL)
- A_21981-02 - Performance - Rohdaten - Format des Rohdaten-Performance-Berichtes (Rohdatenerfassung v.02)
- A_25970 - Operation StartCardSession
- A_25801 - Loggen von G2.0 Karten nach dem Stecken.
- A_25834 - QES-Signaturprüfung mit potentiell unsicheren Algorithmen
- A_26179 - Performance - Selbstauskunft v1 - Dateiname der Lieferung
- A_22500-01 - Performance - Rohdaten - Status-Block (Rohdatenerfassung v.02)
- A_21982-01 - Performance - Rohdaten - Message-Block (Rohdatenerfassung v.02)
- A_25803 - Zurücksetzen von EC_G2_HBA_USED($pseudonym) und EC_G2_SMCB_USED($pseudonym)
- A_26174 - Performance - Selbstauskunft - Verpflichtung zur Erfassung
- weggefallen (187)
A_17743 - FM ePA: ActivateAccount - Akten- und Kontextschlüssel für den Versicherten verschlüsseln
A_22460-01 - FM ePA: GetAuthorizationState - Rückgabe der Berechtigungen einer Akte
A_15764 - FM ePA: PHR_Service: Weiterleiten von putDocuments-Antwort
A_15533 - FM ePA: Dokumentenverwaltung - Verwendung der lokalisierten URI
A_17227 - FM ePA: Übergreifende Konfigurationsparameter
A_23143 - FM ePA: Fachmodulprotokoll (Fehler) - Fehler von Fachdiensten und zentralen Diensten
A_17121-01 - FM ePA: PHRManagementService - Berechtigung in Komponente Autorisierung - Fehler
A_14769 - FM ePA: RequestFacilityAuthorization - Bestätigung der Berechtigung
A_13786-01 - FM ePA: GetHomeCommunityID - Eine Akte
A_14945-01 - FM ePA: Authentisierung mit eGK - PIN-Eingabe - Fehler
A_20615 - FM ePA: Dokumentenverwaltung - TLS Session Resumption mittels Session-ID nutzen
A_17167 - FM ePA: GetAuthorizationList - Anfrage an alle bekannten ePA-Aktensysteme
A_22445 - FM ePA: PHRManagementService - Authentisierung mittels SM-B
A_17986 - FM ePA: Schlüsselableitung bei Entschlüsselung- Abhängigkeit von der Rolle
A_20510 - FM ePA: Autorisierung Aktensession - Fehler - Key Locked
A_14961-05 - Nutzungsvorgaben für die Verwendung von XDS-Metadaten bei Policy Documents
A_16214-01 - FM ePA: RequestFacilityAuthorization - Anzeige am Kartenterminal - Bestätigung
A_15191 - FM ePA: PHRService - Authentisierung mittels SM-B
A_14930 - FM ePA: Authentisierung mit eGK - TLS mit Zertifikats- und Rollenprüfung
GS-A_5504 - Geltende Präfixe und Namensräume
A_14975-01 - Verschlüsselung des Dokuments mit dem DocumentKey
A_17213 - FM ePA: Bedingte Kontoaktivierung - Aufruf der Operation ActivateAccount
A_17869 - FM ePA: Schlüsselableitung bei Entschlüsselung - Entschlüsselung mit Verschlüsselungsdienst
A_15763 - FM ePA: PHR_Service: Weiterleiten einer putDocuments-Anfrage
A_15532 - FM ePA: Dokumentenverwaltung - TLS mit Zertifikats- und Rollenprüfung
A_15770-01 - FM ePA: PHR_Service: Weiterleiten von removeDocuments-Antwort
A_17992 - FM ePA: Schlüsselableitung - Ermittlung von AssociatedData
A_14647 - FM ePA: Dokumentenverwaltung - Initialisierung des Aktenkontexts
A_17214-01 - FM ePA: Bedingte Kontoaktivierung - Event FM_EPA/ACTIVATE_ACCOUNT/START
A_16209-02 - FM ePA: PHRService - Maximale Größe eines Dokuments
A_14271 - FM ePA: ActivateAccount - Terminalanzeige für PIN-Eingaben der Operation
A_18007 - Schlüsselableitung bei Verschlüsselung - Verschlüsselung mit Verschlüsselungsdienst
A_21814 - FM ePA: Autorisierung Aktensession - Fehler - AUTHORIZATION_ERROR
A_14406 - FM ePA: Übergreifende Anforderung - Allgemeine Fehlerbehandlung
A_23147 - FM ePA: PHRManagementService Version 2.5.2
A_15648 - FM ePA: Übergreifende Anforderung - Timeout bei TLS-Verbindungsaufbau - Fehler
A_15193 - FM ePA: PHRManagementService - Authentisierung mittels SM-B
A_17142 - FM ePA: Logout Aktensession - Löschung der Verbindung zur VAU - Fehler
A_14241 - FM ePA: Übergreifende Anforderung - Unterstützte Generationen der eGK
A_15211 - FM ePA: Dokumentenverwaltung - sichere Verbindung zur VAU - Fehler
A_16951 - FM ePA: Authentisierung mit eGK- Verwendung der lokalisierten URI
A_17133 - FM ePA: PHRManagementService - Statusprüfung Aktenkonto - Fehler
A_13907 - FM ePA: putDocuments - Verschlüsselung der Dokumente
A_17925 - SGD-Client, Parallele Anfrage SGD1 und SGD2
A_17868 - FM ePA: RequestFacilityAuthorization - Akten- und Kontextschlüssel mit eGK verschlüsseln
A_13784-01 - FM ePA: GetHomeCommunityID - Keine Akte - Fehler
A_14712 - FM ePA: Fachmodul-Performance-Protokoll
A_17744-03 - FM ePA: Übergreifende Anforderung - Status des Aktenkontos - Fehlerbehandlung
A_14243 - FM ePA: Autorisierung Aktensession - Fehler - keine Autorisierung vorhanden
A_15192 - FM ePA: PHRManagementService - Authentisierung mittels eGK
A_17966 - FM ePA: Schlüsselableitung - Ablauf
A_15614-01 - FM ePA: Übergreifende Anforderung - Ermittlung eines SM-B
A_14834-01 - FM ePA: RequestFacilityAuthorization - Berechtigungen in Dokumentenverwaltung einbringen - Fehler im Aktensystem
A_16211 - FM ePA: Übergreifende Anforderung - Zertifikat auf der eGK nicht prüfbar
A_17230 - FM ePA: Sicherheitsprotokoll
A_20712 - FM ePA: PHR_Service: Weiterleiten von removeMetadata-Antwort
A_17120 - FM ePA: RequestFacilityAuthorization - Berechtigungen in Dokumentenverwaltung einbringen - Fehler
A_23153 - FM ePA: RequestFacilityAuthorization - Berechtigungen in Dokumentenverwaltung einbringen - Fehler bei gesetzlichen Vorgaben
A_14025 - FM ePA: Lokalisierung - ePA-Aktensystem und Komponenten - Fehler
A_23149 - Konfigurationsschalter für Verwendung von ECC bei TLS (ECC-Migration)
A_16219-02 - FM ePA: RequestFacilityAuthorization - Anzeige am Kartenterminal - Optimierung
A_17175 - FM ePA: GetAuthorizationList - Abfrage berechtigter Aktenkonten - Fehler
A_16218-01 - FM ePA: RequestFacilityAuthorization - Anzeige am Kartenterminal - Nutzerinteraktion
A_15693 - FM ePA: RequestFacilityAuthorization - Erstellung von Policy Document
A_14222 - FM ePA: Autorisierung - Verwendung der lokalisierten URI
A_14156 - FM ePA: Einheitliches Log-Format
A_15767 - Weiterleiten einer getDocuments-Anfrage an das ePA-Aktensystem
A_16193 - FM ePA: Übergreifende Anforderung - Vorgaben Aktenschlüssel und Kontextschlüssel - Fehler
A_15210 - FM ePA: Dokumentenverwaltung - sichere Verbindung zur VAU mit Zertifikats- und Rollenprüfung
A_15137 - FM ePA: Übergreifende Anforderung - Unterbindung paralleler Zugriffe auf die eGK - Fehler
A_14376 - FM ePA: PHRService - Fehlermeldungen gemäß IHE
A_16352 - FM ePA: RequestFacilityAuthorization - Anzeige am Kartenterminal - nicht darstellbare Zeichen von InsurantName und OrganizationName
A_13964 - FM ePA: PHRService - SOAP Security Header
A_17993 - FM ePA: Schlüsselableitung bei Entschlüsselung - Verwendung von AssociatedData
A_17870 - FM ePA:Schlüsselableitung - Fehler im Schlüsselgenerierungsdienst
A_14024-02 - FM ePA: Autorisierung Aktensession - Fehler
A_14767 - FM ePA: Übergreifende Anforderung - Gesperrtes Zertifikat auf der eGK
A_16897 - VAU-Protokoll: Versand der VAUClientHello-Nachricht
A_13941 - FM ePA: Login - Zugriffsberechtigung auf vom Konnektor verwaltete Ressourcen
A_14157 - FM ePA: Korrelation von Log-Einträgen
A_14223 - FM ePA: Autorisierung - Verbindung mit Zertifikats- und Rollenprüfung
A_17231 - FM ePA: Performanceprotokoll
A_16216-01 - FM ePA: RequestFacilityAuthorization - Terminalanzeige für PIN-Eingaben der Operation
A_18182-01 - FM ePA: RequestFacilityAuthorization - Anzeige am Kartenterminal - wiederholte PIN-Eingabe
A_14014 - FM ePA: Autorisierung Aktensession - Request SAML
GS-A_5502 - Ausstellung im Format SAML 2.0
A_17893 - Maximale Größe der JSON-Requests und -Responses
A_15216 - FM ePA: Übergreifende Anforderung - Fehlerbehandlung bei nicht erfolgreicher C2C-Prüfung
A_15134-02 - FM ePA: Autorisierung Aktensession - Benachrichtigung an das Primärsystem
A_22458 - TLS-Algorithmus passend zum Pairing
A_13839 - FM ePA: Lokalisierung - ePA-Aktensystem und Komponenten
A_14412 - FM ePA: Übergreifende Anforderung - Unterstützung unbekannter Generationen der eGK
A_14107-03 - FM ePA: Login - Zugriffsberechtigung auf vom Konnektor verwaltete Ressourcen - Fehler
A_14977-02 - Dokumentenverschlüsselung gemäß XML Encryption
A_22785 - FM ePA: GetAuthorizationState - Abweichung zur Definition von UserAgent
A_15765 - FM ePA: PHR_Service: Weiterleiten einer find-Anfrage
A_17451 - FM ePA: Logout Aktensession - Unterbindung der Erneuerung der AuthenticationAssertion - Fehler
A_17229-01 - FM ePA: Fachmodulprotokoll (Debug)
A_14927 - FM ePA: Authentisierung mit SM-B - Erstellung des SAML-Token
A_14414 - FM ePA: Übergreifende Anforderung - Fehlende Smartcard
A_14084 - FM ePA: Login - Bereitstellung Default-Aufrufkontext
A_18009 - FM ePA: getDocuments - Entschlüsselung der Dokumente mit Verschlüsselungsdienst
A_15647 - FM ePA: Übergreifende Anforderung - Konfigurationsparameter des Fachmoduls ePA
A_17483 - FM ePA: Übergreifende Anforderung - Kryptographische Verfahren für Smartcards der Generation 2
A_17450-01 - FM ePA: Logout Aktensession - Unterbindung der Erneuerung der AuthenticationAssertion
A_23516 - FM ePA: PHRService Version 2.0.2
A_22703-01 - FM ePA: RequestFacilityAuthorization Version 2.5 - Anzeige am Kartenterminal - Anzeigetext
A_17988 - FM ePA: RequestFacilityAuthorization - Schlüsselableitung in Abhängigkeit von der Rolle
A_14103 - FM ePA: Login - Konfiguration Default-Aufrufkontext
A_14377-01 - FM ePA: PHRService - Fehlermeldungen gemäß IHE-Mapping
A_15649 - FM ePA: Übergreifende Anforderung - Aktensystem antwortet nicht - Fehler
A_14829 - FM ePA: RequestFacilityAuthorization - Hinterlegen des verschlüsselten Schlüsselmaterials in der Komponente Autorisierung
A_13818-06 - FM ePA: PHRManagementService Version 2.0.1
A_15531-04 - FM ePA: Dokumentenverwaltung - TLS-Verbindung zur Komponente Dokumentenverwaltung aufbauen
A_16351 - FM ePA: RequestFacilityAuthorization - Anzeige am Kartenterminal - Mapping von InsurantName und OrganizationName
A_17174 - FM ePA: GetAuthorizationList - Abfrage berechtigter Aktenkonten
A_22446 - FM ePA: GetAuthorizationState - Abfrage der Berechtigungen einer Akte
A_15228-01 - FM ePA: GetHomeCommunityID - Anfrage an alle bekannten ePA-Aktensysteme
A_17437 - FM ePA: RequestFacilityAuthorization - SOAP-Security-Header
A_14759 - FM ePA: Übergreifende Anforderung - Gesperrter Ordner DF.HCA auf der eGK
A_15200 - FM ePA: Dokumentenverwaltung - sichere Verbindung zur VAU - Aufrufparameter
A_17219 - FM ePA: GetAuthorizationList - Abfrage berechtigter Aktenkonten - Warnung
A_14833 - FM ePA: RequestFacilityAuthorization - Ablage der Policy-Dokumente in der Dokumentenverwaltung
A_14266 - FM ePA: PHRManagementService – Befüllung des Rückgabeparameters Status
A_22463 - GetAuthorizationState - Häufigkeit der Abfrage von Berechtigungen - Fehler
A_16220-01 - FM ePA: Übergreifende Anforderung IHE - Dokumenten-Codierung
A_22000 - Performance - Rohdaten - zu liefernde Dateien (Rohdatenerfassung v.02)
A_15638 - FM ePA: Authentisierung mit SM-B - Behauptungen im SAML-Token
A_14405 - FM ePA: Übergreifende Anforderung - Fehlermeldungen des Webservice PHRManagementService (SOAP-Fault)
A_14700 - FM ePA:getDocuments - Entschlüsselung der Dokumente
A_13785-01 - FM ePA: GetHomeCommunityID - Zwei oder mehr Akten - Fehler
A_14711 - FM ePA: Fachmodulprotokoll
A_17228 - FM ePA: Fachmodulprotokoll (Fehler)
A_14105 - FM ePA: Autorisierung - TLS-Verbindung zur Komponente Autorisierung aufbauen
A_14947 - FM ePA: Login - Ermittlung des Aufrufkontexts via Aufrufparameter
A_17765 - FM ePA: GetHomeCommunityID - Abfrage eines Aktenkontos nicht möglich
A_17871 - FM ePA: Schlüsselableitung - Fehler an der Schnittstelle zum Schlüsselgenerierungsdienst
A_21148 - FM ePA: PHRService - HomeCommunityId verpflichtend
A_14935 - FM ePA: Authentisierung mit eGK - Fehler im Aktensystem
A_14586-01 - FM ePA: GetHomeCommunityID - Schnittstelle zur Abfrage am ePA-Aktensystem
A_17949-01 - FM ePA: Aktensession - Löschen der Aktensession bei Entfernen der eGK
A_22498 - Konfiguration in RU und TU
A_17484 - FM ePA: Übergreifende Anforderung - Kryptographische Verfahren für Smartcards ab Generation 2.1
A_14928 - FM ePA: Authentisierung mit eGK - PIN-Eingabe
A_15769-02 - FM ePA: PHR_Service: Weiterleiten einer removeDocuments-Anfrage
A_15142-02 - FM ePA: Login - Ermittlung des Aufrufkontexts via SOAP-Header - PHRService Version 2.x
A_15766 - FM ePA: PHR_Service: Weiterleiten von find-Antworten
A_14974 - Nutzungsvorgabe für DocumentEntry.patientId und SubmissionSet.patientId
A_15626 - FM ePA: PHRService - Ver- und Entschlüsselung von Dokumenten - Fehler
A_17767 - FM ePA: GetAuthorizationList - Abfrage der Berechtigung einer einzelnen Akte nicht möglich
A_17215-01 - FM ePA: Bedingte Kontoaktivierung - Event FM_EPA/ACTIVATE_ACCOUNT/FINISHED
A_17123 - FM ePA: Authentisierung mit eGK - Fehler beim Aufruf Aktensystem
A_23517 - FM ePA: PHRManagementService Version 2.5.3
A_14838 - FM ePA: Authentisierung mit eGK - Authentifizierungsbestätigung erstellen
A_17736 - FM ePA: Schlüsselableitung bei Entschlüsselung - Fehler bei der Entschlüsselung
A_20571 - FM ePA: PHRManagementService - Berechtigung in Komponente Autorisierung - Fehler - Key Locked
A_18008 - FM ePA: putDocuments - Verschlüsselung der Dokumente mit Verschlüsselungsdienst
A_20711 - FM ePA: PHR_Service: Weiterleiten einer removeMetadata-Anfrage
A_16210-01 - FM ePA: PHRService - Maximale Größe eines Dokuments - Fehler
A_22462 - GetAuthorizationList - Beschränkung der Häufigkeit der Abfrage berechtigter Aktenkonten durch Konnektor - Fehler
A_14221 - FM ePA: Übergreifende Anforderung - Unterstützte Generationen der eGK - Fehler
A_15675 - FM ePA: Übergreifende Anforderung - Syntaxprüfung bei Aufrufen von Webservices - Fehler
A_16208-01 - FM ePA: PHRService - Maximale Größe aller Dokumente - Fehler
A_17177 - FM ePA: GetAuthorizationList - Erstellung der RecordIdentifier
A_17948 - FM ePA: Authentisierung mit eGK - TLS-Verbindung - Fehler
A_14373-08 - FM ePA: PHRService Version 2.x
A_14948 - FM ePA: Login - Verwendung des Default-Aufrufkontexts bei fehlenden SOAP-Headern
A_15693-05 - FM ePA: RequestFacilityAuthorization Version 2.x - Erstellung von Policy Document
A_16215-01 - FM ePA: RequestFacilityAuthorization - Anzeige am Kartenterminal - Abbruch
A_13828-05 - FM ePA: Service-Informationen für Dienstverzeichnisdienste
A_15199-01 - FM ePA: Dokumentenverwaltung - sichere Verbindung zur VAU - Verfahren
A_14400 - FM ePA: Übergreifende Anforderung - Server nicht erreichbar - Fehler
A_14874 - FM ePA: PHRService - Mapping für Fehlerkategorie "Fatal"
A_15768 - FM ePA: PHR_Service: Weiterleiten von getDocuments-Antworten
A_14929 - FM ePA: Authentisierung mit eGK - TLS-Verbindung zur Komponente Zugangsgateway aufbauen
A_15575 - FM ePA: Übergreifende Anforderung - SOAP für Webservices
A_23706 - FM ePA: PHRManagementService Version 2.0.2
A_14353 - FM ePA: putDocuments - Gruppierung von IHE-Akteuren
A_14682-02 - Entschlüsselung eines Dokuments beim Herunterladen aus der Dokumentenverwaltung
A_16207-01 - FM ePA: PHRService - Maximale Größe aller Dokumente
A_16212-07 - FM ePA: RequestFacilityAuthorization Version 2.x - Anzeige am Kartenterminal - Anzeigetext
A_15615-03 - FM ePA: Übergreifende Anforderung - Mandant nicht ePA-fähig - Fehler
A_14649 - FM ePA: Dokumentenverwaltung - Verwendung des Kontextschlüssels
A_14749 - FM ePA: ActivateAccount - Hinterlegen des verschlüsselten Schlüsselmaterials
A_14354 - FM ePA: Übergreifende Anforderung IHE - Keine Prüfung der Metadaten-Profilierung
A_14976-02 - Verschlüsselung des DocumentKey mit dem RecordKey
A_14650-01 - FM ePA: Dokumentenverwaltung - Initialisierung des Aktenkontexts - Fehler in der Dokumentenverwaltung
Sich_Eig_Beschl_Sich_Zert
- weggefallen (2)
A_18011 - FM ePA: Schlüsselableitung - TLS-Verbindung zu SGD 1 und 2 aufbauen
A_18012 - FM ePA: Schlüsselableitung- TLS mit Zertifikats- und Rollenprüfung
Sich_Eig_CC_Prüfung
- Inhalt geändert (2)
GS-A_5207-01 - Signaturverfahren beim initialen Pairing zwischen Konnektor und eHealth-Kartenterminal
TIP1-A_4652-03 - TUC_KON_168 „Einzelsignatur QES erstellen“
- weggefallen (74)
A_16900 - VAU-Protokoll: Client, Behandlung von Fehlernachrichten
A_17777 - sicherheitstechnische Festlegungen zum Abruf von kryptographischen Schlüsseln von einem Schlüsselgenerierungsdienst
A_17901 - SGD-Clients, Kodierung der Signatur des eigenen ECIES-Schlüssels
A_17070-02 - VAU-Protokoll: Aufbau der VAUClientSigFin-Nachricht
A_17074 - VAU-Protokoll: Ignorieren von zusätzlichen Datenfeldern in Protokoll-Nachrichten
A_17081 - VAUProtokoll: zu verwendende Signaturschlüssel
A_14722 - FM ePA: Sicherheit - Keine persistente Speicherung von Dokumenten und Metadaten
A_17847 - Prüfung eines SGD-HSM-Zertifikats (1/2)
A_18031-01 - SGD-Client, Auswertung der Anfrage KeyDerivation (1/2)
A_16941-01 - VAU-Protokoll: Client, Prüfung der Signatur der VAUServerHelloData
A_17071 - VAU-Protokoll: Versand der VAUClientSigFin-Nachricht
A_18029 - SGD-Client, Anfrage KeyDerivation
A_18028 - SGD-Client, Auswertung der Anfrage GetAuthenticationToken
A_22494 - SGD-Client, HTTP-Variable SGD-Userpseudonym
A_14651 - FM ePA: Logout Aktensession - Löschung der Aktensession
A_17897 - SGD-Client, Anfrage GetPublicKey (Client)
A_15592-03 - Komponente ePA-Dokumentenverwaltung – Erweiterung des sicheren Verbindungsprotokolls
A_14154 - FM ePA: Verbot des Logging von Schlüsselmaterial
A_14175 - FM ePA: Sicherheit - Keine Weitergabe vertraulicher Informationsobjekte an das PS
A_15892 - FM ePA: Übergreifende Anforderung - Verwendung des Signaturdienstes
A_15895 - FM ePA: Übergreifende Anforderung - Verwendung der Basisfunktionalität des Konnektors zur Kommunikation mit der VAU bei Schlüsselableitung
A_16957-01 - VAU-Protokoll: Client, verschlüsselte Kommunikation (2)
A_15549 - VAU-Client: Kommunikation zwischen VAU-Client und VAU
A_17902 - Kontext SGD, Chiffrat-Kodierung beim Nachrichtentransport
A_18006 - SGD-Client, KVNR
A_14173 - FM ePA: Sicherheit - Keine persistente Speicherung von personenbezogenen Daten
A_15535 - FM ePA: Übergreifende Anforderung - Verwendung des TLS-Dienstes des Konnektors
A_14959 - FM ePA: getDocuments - Löschen der Dokumentenschlüssel
A_17875 - ECIES-verschlüsselter Nachrichtenversand zwischen SGD-Client und SGD-HSM
A_17848 - Prüfung eines SGD-HSM-Zertifikats (2/2)
A_18165 - FM ePA: Übergreifende Anforderung - Verwendung der Basisfunktionalität des Konnektors zur Kommunikation mit einem SGD
A_16884 - VAU-Protokoll: Nachrichtentypen und HTTP-Content-Type
A_16849 - VAU-Protokoll: Aktionen bei Protokollabbruch
A_18003 - SGD-Client, Prüfung der Telematik-ID bei Berechtigungsvergabe
A_23282 - VAU-Protokoll: Signaturen im VAU-Protokoll
A_19971 - SGD und SGD-Client, Hashfunktion für Signaturerstellung und -prüfung
A_17899 - SGD-Clients, Auswertung der Kodierung des öffentlichen ECIES-Schlüssels eines SGD-HSMs
A_17924-01 - Anfragen an das SGD-HSM (Client)
A_17879 - FM ePA: Übergreifende Anforderung IHE - Außenverhalten der IHE ITI-Implementierung
A_15891 - FM ePA: Übergreifende Anforderung - Verwendung des Zertifikatsdienstes
A_17903 - Kontext SGD, Prüfung der ephemeren ECC-Schlüssel des Senders beim ECIES-Verfahren
A_16903 - VAU-Protokoll: Client, Prüfung des VAUClientHelloDataHash-Werts (aus VAUServerHelloData)
A_22497 - SGD-Client, Mehrfachableitung (kurzlebiges ECIES-Client-Schlüsselpaar)
A_20157 - Übergreifende Anforderung – Unterbindung paralleler Zugriff auf die eGK (Reservierung)
A_17069 - VAU-Protokoll: Client Zählerüberlauf
A_15136 - FM ePA: Übergreifende Anforderung - Verwendung des Zugriffsberechtigungsdienstes
A_14174 - FM ePA: Sicherheit - Keine Speicherung von privaten Schlüsseln
A_23273 - VAU-Protokoll: Client, Prüfung der Signatur der VAUServerHelloData, Gültigkeit von OCSP-Antworten
A_17872 - Ver- und Entschlüsselung der Akten und Kontextschlüssel (Schlüsselableitungsfunktionalität ePA)
A_15867 - FM ePA: Übergreifende Anforderung - Verwendung der Basisfunktionalität des Konnektors zur Schlüsselerzeugung
A_17874 - SGD-Client, Client-authentisiertes ECIES-Schlüsselpaar
A_15135 - FM ePA: Übergreifende Anforderung - Verwendung des Namensdienstes
A_16943-01 - VAU-Protokoll: Schlüsselableitung (HKDF)
A_15894 - FM ePA: Übergreifende Anforderung - Verwendung der Basisfunktionalität des Konnektors zur Kommunikation mit der VAU bei Schlüsselaushandlung
A_18032 - SGD-Client, kurzlebigen ECIES-Client-Schlüsselpaar
A_13677 - FM ePA: Aktensession - Trennung von Operation
A_16883-01 - VAU-Protokoll: Aufbau VAUClientHello-Nachricht
A_16945-02 - VAU-Protokoll: Client, verschlüsselte Kommunikation (1)
A_15677 - FM ePA: Übergreifende Anforderung - Verwendung des Zeitdienstes des Konnektors
A_18005 - SGD-Client, nur Einmalverwendung des kurzlebigen ECIES-Client-Schlüsselpaars
A_16852-01 - VAU-Protokoll: ECDH durchführen
A_14748 - FM ePA: Übergreifende Anforderung - Verwendung des Verschlüsselungsdienstes
A_18025-01 - SGD-Client, Anfrage GetAuthenticationToken
A_23757* - HSM-B - Management von C.HSK.SIG und C.HSK.ENC
A_14742 - FM ePA: ActivateAccount - Akten- und Kontextschlüssel erzeugen
A_20977 - SGD-Client, Auswertung der Anfrage KeyDerivation (2/2)
A_15215 - FM ePA: Übergreifende Anforderung - Prüfung von Authentizität und Echtheit der beteiligten Smartcards (C2C)
A_17084 - VAU-Protokoll: Empfang der VAUServerFin-Nachricht
A_17900 - SGD-Clients, Kodierung des eigenen kurzlebigen ECIES-Schlüssels
A_17888 - SGD, KeyDerivation (Client)
A_17892 - Aufwärtskompatibilität JSON-Requests und -Responses
A_13903 - FM ePA: putDocuments - Löschen der Dokumentenschlüssel
A_18024 - SGD-Client, Prüfung SGD-HSM-ECIES-Schlüssel
A_15194 - FM ePA: Übergreifende Anforderung - Verwendung des Kartendienstes
Sich_Eig_Herstellererklärung
- weggefallen (25)
A_17724 - FM ePA: Übergreifende Anforderung - Verbot der Rückgabe von Implementierungsdetails
GS-A_4530-01 - Maßnahmen zur Behebung von erheblichen Sicherheitsvorfällen und Notfällen
GS-A_4233 - Zertifikatsuspendierung für Kartenzertifikate
GS-A_5021 - Schlüsselerzeugung bei einer Schlüsselspeicherpersonalisierung
GS-A_4524-01 - Meldung von Änderungen der Kontaktinformationen für Informationssicherheit
GS-A_2355-02 - Meldung von erheblichen Schwachstellen und Bedrohungen
GS-A_5562 - Bereitstellung Produktinformationen
GS-A_4380 - Card-to-Server (C2S) Authentisierung und Trusted Channel G2
GS-A_5324-01 - Teilnahme des Anbieters an Sitzungen des kISMS
GS-A_4381-01 - Schlüssellängen Algorithmus AES
GS-A_4963 - Deaktivierung von Chipkarten nach Gültigkeitsende
GS-A_4532-01 - Nachweis der Umsetzung von Maßnahmen in Folge eines erheblichen Sicherheitsvorfalls oder Notfalls
GS-A_5560 - Entgegennahme und Prüfung von Meldungen der gematik
GS-A_5559-01 - Bereitstellung Ergebnisse von Schwachstellenscans
GS-A_5556 - Unverzügliche Behebung von erheblichen Sicherheitsvorfällen und -notfällen
GS-A_4973 - Ausstellung aller CV-Zertifikate einer Karte durch gleiche CVC-Sub-CA
TIP1-A_2581 - Evaluierung von HSMs
A_18985-03 - ePA-Client: Prüfen der AuthenticationAssertion
GS-A_4523-01 - Bereitstellung Kontaktinformationen für Informationssicherheit
GS-A_5561 - Bereitstellung 24/7-Kontaktpunkt
GS-A_5555 - Unverzügliche Meldung von erheblichen Sicherheitsvorfällen und -notfällen
GS-A_5563 - Jahressicherheitsbericht
GS-A_5624-01 - Auditrechte der gematik zur Informationssicherheit
GS-A_4972 - Bezug des CV-Zertifikat
GS-A_4526-01 - Aufbewahrungsvorgaben an die Nachweise zu Sicherheitsmeldungen
Sich_Eig_Produktgutachten
- weggefallen (1)
A_17348-02 - HSK: VAU - Schutz ePA-Akten- und Kontextschlüssel
Sich_Eig_Sicherheitsgutachten
- hinzugekommen (1)
- A_26378 - Verpflichtung zur Nutzung eines C.AK.AUT ECC-Zertifikats auf Basis von NIST-Kurven
- weggefallen (64)
GS-A_2242 - PIN/PUK-Speicherung: Integrität der PIN außerhalb von Sicherheitsmodulen
GS-A_5209 - PIN/PUK-Speicherung: PIN/PUK unverzüglich löschen
GS-A_2255 - PIN/PUK-Transport: Verteilung beschränken
GS-A_2238 - PIN/PUK-Erzeugung: Informationen an Karteninhaber bei selbstständiger Wahl der PIN
GS-A_2228 - Trennung von Karte und PIN/PUK-Brief
GS-A_2253 - PIN/PUK-Transport: Sicherer PIN-Transport beim Kartenherausgeber bzw. Kartenpersonalisierer
GS-A_5085 - PIN/PUK-Änderung: Prozess bei Kompromittierungsmeldung durch Karteninhaber
GS-A_5387 - Beachten von Vorgaben bei der Kartenpersonalisierung
GS-A_2237 - PIN/PUK-Erzeugung: kein Rückschluss von PIN/PUK auf Schlüssel
GS-A_2260 - PIN/PUK-Transport: Transport außerhalb eines Sicherheitsmoduls
GS-A_2284 - PIN/PUK-Änderung: Änderungen durch Kartenpersonalisierer im Vier-Augen-Prinzip
GS-A_4984-01 - Befolgen von herstellerspezifischen Vorgaben
GS-A_2249 - PIN/PUK-Speicherung: Dokumentation der Zwecke
GS-A_2248 - PIN/PUK-Speicherung: unterschiedliche Schlüssel für unterschiedliche Zwecke
GS-A_2266 - PIN/PUK-Transport: Verschlüsselung gleicher PINs muss zu unterschiedlichen Werten führen
GS-A_3753-01 - Notfallkonzept
GS-A_2236 - PIN/PUK-Erzeugung: Ableitung der PIN aus eindeutig dem Versicherten zugeordneten Daten
GS-A_2261 - PIN/PUK-Transport: Transport außerhalb eines Sicherheitsmoduls - kein Klartext
GS-A_4983-01 - Umsetzung der Maßnahmen aus dem BSI-Grundschutz
A_19161 - Verifizierung der Einhaltung sicherheitstechnische Eignung durch Datenschutzbeauftragten
GS-A_4981-01 - Erreichen der Ziele der Norm ISO/IEC 27001 Annex A
GS-A_2234 - PIN/PUK-Erzeugung: Zufallsgenerator für PIN/PUK
GS-A_2328-01 - Pflege und Fortschreibung des Sicherheitskonzeptes und Notfallkonzeptes
GS-A_2254 - PIN/PUK-Transport: Schutz außerhalb geschützter Hardware beim Kartenherausgeber bzw. Kartenpersonalisierer
TIP1-A_4222 - Authentizität des öffentlichen Root-Schlüssels
GS-A_2264 - PIN/PUK-Transport: elektronische PIN-Verteilung
GS-A_2287 - PIN/PUK-Löschung: Nachweis der Löschung nicht mehr gebrauchter PIN beim Kartenherausgeber bzw. Kartenpersonalisierer
GS-A_3772-01 - Notfallkonzept: Der Dienstanbieter soll dem BSI-Standard 100-4 folgen
GS-A_2345-01 - regelmäßige Reviews
GS-A_4982-01 - Umsetzung der Maßnahmen der Norm ISO/IEC 27002
GS-A_2291 - PIN/PUK-Löschung: Löschen von nicht mehr benötigten Klartext-PIN
TIP1-A_2591 - Ausgabe fehlerfreier Chipkarten
GS-A_2229 - Prozesse und Maßnahmen zur Aushändigung von Karte und PIN/PUK-Brief
GS-A_2230 - PIN/PUK-Erzeugung: Länge PIN/PUK (Kartenherausgeber)
GS-A_2285 - PIN/PUK-Änderung: Prozess bei Kompromittierung beim Kartenherausgeber bzw. Kartenpersonalisierer
GS-A_5558 - Aktive Schwachstellenscans
GS-A_2240 - PIN/PUK-Speicherung: Verschlüsselung der PIN außerhalb von Sicherheitsmodulen
Card-G2-A_3593 - Schlüsselspeicherung
GS-A_2276 - PIN/PUK-Transport: Aktivitäten im Vier-Augen-Prinzip bei der Zuordnung einer PIN/PUK zu einer Karte
GS-A_5557 - Security Monitoring
GS-A_2295 - Schutz der Schlüssel für PIN/PUK gemäß Hierarchiestufe 4
GS-A_2246 - PIN/PUK-Speicherung: Verschlüsselung gleicher PINs führt zu unterschiedlichen verschlüsselten Werten
GS-A_2252 - PIN/PUK-Löschung: Löschung von PIN/PUK nach Ablauf der Speicherdauer
GS-A_2274 - PIN/PUK-Transport: Löschung der PIN nach Transport
GS-A_5551 - Betriebsumgebung in einem Mitgliedstaat der EU bzw. des EWR
GS-A_2292 - PIN/PUK-Löschung: Außerbetriebnahme der PIN und Karte
GS-A_2277 - PIN/PUK-Transport: Aktivitäten im Vier-Augen-Prinzip beim Rücksetzen des Fehlbedienungszählers
GS-A_2270 - PIN/PUK-Transport: Unterschiedliche verschlüsselte Werte auch bei gleichen PINs
GS-A_2250 - PIN/PUK-Speicherung: Entschlüsselung nur durch berechtigten Empfänger
GS-A_5386 - kartenindividuelle geheime und private Schlüssel G2-Karten
GS-A_2329-01 - Umsetzung der Sicherheitskonzepte
GS-A_2247 - PIN/PUK-Speicherung: Wiederholte Verschlüsselung der PIN führt zu unterschiedlichen Werten
GS-A_2235 - PIN/PUK-Erzeugung: Ableitung von PIN
GS-A_2232 - PIN/PUK-Erzeugung: Verfahren für PIN/PUK-Auswahl
GS-A_4980-01 - Umsetzung der Norm ISO/IEC 27001
GS-A_2239 - PIN/PUK-Erzeugung: Ableitung von PIN im Sicherheitsmodul
GS-A_3737-01 - Sicherheitskonzept
TIP1-A_2590 - Vernichtung fehlerhafter Chipkarten vor deren Ausgabe
GS-A_2244 - PIN/PUK-Speicherung: Verschlüsselung unterschiedlicher PINs mit unterschiedlichen Schlüsseln
GS-A_2331-01 - Sicherheitsvorfalls-Management
GS-A_2256 - PIN/PUK-Transport: einmalige PIN-Erstellung beim Kartenherausgeber bzw. Kartenpersonalisierer
GS-A_2271 - PIN/PUK-Transport: kein Rückschluss auf vorher benutzte Schlüssel
GS-A_2332-01 - Notfallmanagement
GS-A_2227 - Keine Kartendubletten
|
gemProdT_NCPeH_FD PTV_1.6.0-0_V1.0.0
|
gemProdT_NCPeH_FD PTV_2.0.0-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- hinzugekommen (76)
- A_27227 - NCPeH - XDR eD-A - Überprüfen auf nicht eindeutige Document-Elemente
- GS-A_4657-03* - TUC_PKI_006: OCSP-Abfrage
- A_27246 - NCPeH - XDR eD-A - Bereinigung von Daten nach Versand der XDR-Antwort
- A_27204 - NCPeH - XDR eD-A - Validierung der trc_kvnr
- A_26648 - NCPeH - Unterscheidung von XDR-Anfragen anhand von semantischen eHDSI-Signifier
- GS-A_4749-01* - TUC_PKI_007: Prüfung Zertifikatstyp
- GS-A_4899* - TSL Update-Prüfintervall
- GS-A_4656* - TUC_PKI_005: Adresse für Status- und Sperrprüfung ermitteln
- GS-A_4653-01* - TUC_PKI_002: Gültigkeitsprüfung des Zertifikats
- A_26576 - Prüfung der Strukturvorgaben an die KVNR
- GS-A_4660-02* - TUC_PKI_009: Rollenermittlung
- A_27230 - NCPeH - XDR eD-A - Transformierung und Transkodierung von Dispensierdokumenten
- A_27236 - NCPeH - XDR eD-A - Übermittlung von Dispensierinformationen an E-Rezept-FD
- A_27217 - NCPeH - XDR eD-A - Überprüfen der Angabe zum Typ der LEI-EU
- A_21200 - XDS Document Service und Clients – UTF-8 Kodierung von SOAP 1.2-Nachrichten
- A_27232 - NCPeH - XDR eD-A - Zwischenspeicherung transformierter und transkodierter Dispensierdokumente
- GS-A_4957-01* - Beschränkungen OCSP-Request
- A_27237 - NCPeH - XDR eD-A - Erstellung und Speicherung des Non-Repudiation of Origin Eintrags
- A_27239 - NCPeH - XDR eD-A - Behandlung der ersten HTTP-401-Antwort des E-Rezept-FD und erneuter Aufruf
- GS-A_4655-01* - TUC_PKI_004: Mathematische Prüfung der Zertifikatssignatur
- A_27233 - NCPeH - XDR eD-A - Fehler- und Warnungsbehandlung bei Transformierung und Transkodierung von Dispensierdokumenten
- GS-A_5077* - FQDN-Prüfung beim TLS-Handshake
- GS-A_4647* - TUC_PKI_016: Download der TSL-Datei
- A_27228 - NCPeH - XDR eD-A - Bereinigung und Zwischenspeicherung von dekodierten Inhalten aus Document-Element
- A_26173 - Performance - Selbstauskunft v1 - Format und Übermittlung
- A_27210 - NCPeH - eD-A - Überprüfung der Angabe der Rolle des LE-EU
- A_26649 - NCPeH - XDR - Umsetzung der Operation Enterprise_Document_Reliable_Interchange::ProvideAndRegisterDocumentSet-b
- A_27241 - NCPeH - XDR eD-A - Verarbeitung von Antworten des E-Rezept-FD
- GS-A_4654-01* - TUC_PKI_003: CA-Zertifikat finden
- A_27270 - NCPeH - XDR eD-A - Setzen der E-Rezept-ID als Task.id im Operationsaufruf des E-Rezept-FD
- GS-A_4661-01* - kritische Erweiterungen in Zertifikaten
- A_26659 - XDR-Anfrage - Dekodierung und Validierung von Dispensierdokumenten
- GS-A_4663* - Zertifikats-Prüfparameter für den TLS-Handshake
- A_26179 - Performance - Selbstauskunft v1 - Dateiname der Lieferung
- A_26174 - Performance - Selbstauskunft - Verpflichtung zur Erfassung
- A_27203 - NCPeH - XDR eD-A - Prüfung des Ländercodes aus TLS-Zertifikat des NCPeH Land-B
- GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
- A_26177 - Performance - Selbstauskunft - Konfigurierbarkeit des Lieferintervalls
- GS-A_4646* - TUC_PKI_017: Lokalisierung TSL Download-Adressen
- A_27244 - NCPeH - XDR eD-A - Bestimmung des Gesamtstatus der XDR-Antwort
- A_27268 - NCPeH - XDR eD-A - Fehlerbehandlung bei HTTP-Statuscode 403 vom E-Rezept-FD
- A_27226 - NCPeH - XDR eD-A - Ermitteln des passenden ExtrinsicObject-Elements zum Document-Element
- A_27247 - NCPeH - ePeD-A - Befüllung der Payload-Parameter für Aufruf der Operation /Task/
/$eu-close
- A_27267 - NCPeH - XDR eD-A - Fehlerbehandlung bei HTTP-Status 401 nach zweitem Operationsaufruf des E-Rezept-FD
- A_27269 - NCPeH - XDR eD-A - Behandlung der ersten HTTP-408-Antwort des E-Rezept-FD und erneuter Aufruf
- A_26651 - NCPeH - XDR eD-A - Erfassung von Evidence und Audit Trail für die XDR-Anfrage
- GS-A_4648* - TUC_PKI_019: Prüfung der Aktualität der TSL
- A_26654 - NCPeH - XDR eD-A - Überprüfung des ExtrinsicObject-Elements auf die Erfüllung von eHDSI-Vorgaben
- GS-A_4652-01* - TUC_PKI_018: Zertifikatsprüfung in der TI
- A_26650 - NCPeH - XDR eD-A - Prüfung des Formats der XDR-Anfrage auf eHDSI-Vorgaben
- A_27213 - NCPeH - XDR eD-A - Überprüfung des Rollencodes des LE-EU
- A_27245 - NCPeH - XDR eD-A - Erstellung und Speicherung des Non-Repudiation of Origin Eintrags beim Versand der XDR-Antwort
- A_27243 - NCPeH - XDR eD-A - Aufnahme von Warnung - und Fehlermeldungen in die XDR-Antwort
- GS-A_4651* - TUC_PKI_012: XML-Signatur-Prüfung
- A_26176 - Performance - Selbstauskunft - Lieferintervall
- A_27238 - NCPeH - XDR eD-A - Erstellung und Speicherung des Non-Repudiation of Receipt Eintrags
- A_27144 - NCPeH - ePeD-A - Übermittlung des HTTP-Header Authorization an E-Rezept-FD
- A_22470-05 - Definition Useragent
- A_23225 - lokales Caching von Sperrinformationen und Toleranzzeiten
- A_17969-06 - Anbieter ePA-Aktensystem - Schnittstellenadressierung
- A_20658-01 - CS: Sicheres Löschen der Token
- GS-A_4650* - TUC_PKI_011: Prüfung des TSL-Signer-Zertifikates
- A_22483-01 - Version FHIR-Package de.gematik.erezept-workflow
- A_27208 - NCPeH - eD-A - Überprüfung der Angabe eines Identifier des LE-EU
- A_27231 - NCPeH - XDR eD-A - Integration von Transformierungs- und Transkodierungsregeln und Einhaltung der Regelung zur Unterstützung von mehreren FHIR-Package Versionen
- A_27189 - Version FHIR-Package de.gematik.erezept.eu
- A_27229 - NCPeH - XDR eD-A - Statusbestimmung für RegistryResponse in der XDR-Antwortnachricht
- A_27057 - NCPeH - ePeD-A - Abruf oder Dispensierung von E-Rezepten - Umgang mit Fehlern beim Aufbau des VAU-Kanals zum E-Rezept-FD
- A_27242 - NCPeH - XDR eD-A - Erstellung der XDR-Antwort für NCPeH Land-B
- A_27211 - NCPeH - XDR eD-A - Überprüfung der Angaben zum Namen des LE-EU
- GS-A_4649* - TUC_PKI_020: XML-Dokument validieren
- A_27056 - NCPeH - ePeD-A - Patient Identification - Umgang mit Fehlern beim Aufbau des VAU-Kanals zum E-Rezept-FD
- A_27214 - NCPeH - XDR eD-A - Überprüfung der Angabe zum Behandlungsort
- A_26241 - Erstellung Performancetestbericht
- A_26952 - NCPeH - ePeD-A - Befüllung der Payload-Parameter für Aufruf der Operation /get-eu-prescriptions
- A_17688* - Nutzung des ECC-RSA-Vertrauensraumes (ECC-Migration)
- Inhalt geändert (10)
A_21980-01 - Performance - Betriebsdatenlieferung v2 - Leerlieferung
A_22001-02 - Performance - Betriebsdatenlieferung v2 - Dateiname der Lieferung
A_23118-03 - Performance - Betriebsdatenlieferung v2 - Spezifika NCPeH-Fachdienst - Message
A_24628-01 - VAU-Protokoll: VAU-Client: Request erzeugen/verschlüsseln
A_21975-01 - Performance - Betriebsdatenlieferung v2 - Default-Wert des Lieferintervalls
A_22482-01 - Performance - Betriebsdatenlieferung - Erfassung von Betriebsdaten
A_23011-01 - Performance - Betriebsdatenlieferung v2 - Spezifika NCPeH-Fachdienst - Operation
A_23067-02 - Performance - NCPeH-Fachdienst - Messung von Bearbeitungszeiten
A_23016-02 - Performance - NCPeH-Fachdienst - Last- und Bearbeitungszeiten
A_24757-01 - VAU-Protokoll: Nutzerpseudonym
- weggefallen (4)
A_21978 - Performance - Rohdaten - Trennung der Lieferintervalle (Rohdatenerfassung v.02)
A_23013-01 - Performance - Rohdaten - Spezifika NCPeH-Fachdienst - Status (Rohdatenerfassung v.02)
A_22000 - Performance - Rohdaten - zu liefernde Dateien (Rohdatenerfassung v.02)
GS-A_5215 - Festlegung der zeitlichen Toleranzen in einer OCSP-Response
Funk_Eig_Test
- hinzugekommen (24)
- A_26566 - Validierung der Prüfziffer der KVNR
- A_21568-02 - CS: HTTP-Header X-erp-user
- A_20662-01 - CS: Annahme des "user_consent" und des CHALLENGE_TOKEN
- AF_10380 - Einlösbare E-Rezepte des Versicherten aus ePeD-A auflisten
- A_19451-02 - CS: Lokalisierung E-Rezept-Fachdienst
- A_19744-01 - CS: Endpunkt Schnittstelle E-Rezept-Fachdienst
- AF_10379 - ePeD-A - Versicherten im Behandlungsland für ePeD-A identifizieren
- A_21334-01 - CS: Erzeugung des KEY_VERIFIER
- A_20661-01 - CS: Anfrage des AUTHORIZATION_CODE für ein ACCESS_TOKEN
- A_20663-02 - CS: Prüfung der Signatur des CHALLENGE_TOKEN
- AF_10400 - Ausgewählte E-Rezepte abrufen
- A_19741-01 - CS: Umsetzung sicherer Kanal zur VAU des E-Rezept-Fachdienstes
- A_20667-03 - CS: Response auf die Challenge des Authorization-Endpunktes
- A_20655-01 - CS: Regelmäßiges Einlesen des Discovery Document
- A_22216-01 - FHIR-Ressourcen Versionsangabe
- A_20674-01 - CS: Formale Prüfung der Signatur des ID_TOKEN und des ACCESS_TOKEN
- A_20671-02 - CS: Einreichen des AUTHORIZATION_CODE beim Token-Endpunkt
- A_20668-01 - CS: Annahme des AUTHORIZATION_CODE
- A_20657-01 - CS: Prüfung Typ und Rolle des Signaturzertifikats des Discovery Document
- A_20656-02 - CS: Prüfung der Signatur des Discovery Document
- AF_10401 - Abgabe von Arzneimitteln an Versicherte im Abgabeland
- A_20015-02 - CS: HTTP-Header user-agent
- A_21569-01 - CS: HTTP-Header X-erp-resource
- GS-A_3702 - Inhalt der Selbstauskunft von Produkten außer Karten
- weggefallen (24)
GS-A_4646* - TUC_PKI_017: Lokalisierung TSL Download-Adressen
GS-A_4657-03* - TUC_PKI_006: OCSP-Abfrage
GS-A_4749-01* - TUC_PKI_007: Prüfung Zertifikatstyp
GS-A_4899* - TSL Update-Prüfintervall
GS-A_4656* - TUC_PKI_005: Adresse für Status- und Sperrprüfung ermitteln
GS-A_4653-01* - TUC_PKI_002: Gültigkeitsprüfung des Zertifikats
GS-A_4648* - TUC_PKI_019: Prüfung der Aktualität der TSL
GS-A_4660-02* - TUC_PKI_009: Rollenermittlung
GS-A_4652-01* - TUC_PKI_018: Zertifikatsprüfung in der TI
GS-A_4957-01* - Beschränkungen OCSP-Request
GS-A_5336* - Zertifikatsprüfung nach Ablauf TSL-Graceperiod
GS-A_5484 - TUC_PKI_036 „BNetzA-VL-Aktualisierung“
GS-A_4655-01* - TUC_PKI_004: Mathematische Prüfung der Zertifikatssignatur
GS-A_4651* - TUC_PKI_012: XML-Signatur-Prüfung
GS-A_5077* - FQDN-Prüfung beim TLS-Handshake
GS-A_4647* - TUC_PKI_016: Download der TSL-Datei
GS-A_4650* - TUC_PKI_011: Prüfung des TSL-Signer-Zertifikates
GS-A_4750-01 - TUC_PKI_030 „QES-Zertifikatsprüfung“
GS-A_4654-01* - TUC_PKI_003: CA-Zertifikat finden
GS-A_4661-01* - kritische Erweiterungen in Zertifikaten
GS-A_4663* - Zertifikats-Prüfparameter für den TLS-Handshake
GS-A_4649* - TUC_PKI_020: XML-Dokument validieren
GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
A_17688* - Nutzung des ECC-RSA-Vertrauensraumes (ECC-Migration)
Sich_Eig_Herstellererklärung
- hinzugekommen (2)
- GS-A_5336* - Zertifikatsprüfung nach Ablauf TSL-Graceperiod
- GS-A_4662 - Bedingungen für TLS-Handshake
Sich_Eig_Produktgutachten
- hinzugekommen (34)
- A_26699 - NCPeH - XDR eD-A - Prüfung der Bedingungen zur Erlangung einer Zugriffsberechtigung auf E-Rezept-FD anhand der Rolle des LE-EU
- A_27080 - NCPeH - ePeD-A - Gültigkeitsprüfung der Signatur des ID_TOKEN innerhalb der TI
- A_20091-01 - CS: Prüfung der Zertifikate für TLS-Verbindung zu E-Rezept-Fachdienst und IDP-Dienst
- A_21337-01 - CS: Löschung von TOKEN bei zeitlichem Ablauf
- A_21216 - E-Rezept-Client, Zertifikatsprüfung auf TSL-Basis
- A_27101 - NCPeH - ePeD-A - Prüfung von VAU-Zertifikaten des E-Rezept-FD
- A_21333-01 - CS: Erzeugung des "Token-Key"
- A_27077 - NCPeH - ePeD-A - Signatur der Challenge des IdP-Dienstes
- A_20665-02 - CS: Signatur der Challenge des IdP-Dienstes
- A_27078 - NCPeH - ePeD-A - Response auf die Challenge des Authorization-Endpunktes
- A_20675-01 - CS: Gültigkeitsprüfung des Signaturzertifikats des ACCESS_TOKEN innerhalb der TI
- A_21332-02 - E-Rezept: TLS-Vorgaben
- A_27127 - NCPeH - ePeD-A - Sicheres Löschen des ID_TOKEN und AUTHORIZATION_CODE
- A_20769-01 - CS: verpflichtende Zertifikatsprüfung
- A_27235 - NCPeH - XDR eD-A - Erstellung und Speicherung des Audit Trail Eintrags nach Transformierung und Transkodierung von Dispensierdokumenten
- A_19234-01 - CS: Kommunikation über TLS-Verbindung
- A_27493 - Aufbewahrungsdauer der Non-Repudiations und Audit Trail Einträge
- A_27256 - NCPeH - XCA eD-A - Eindeutige Zuordnung von Verarbeitungsergebnissen zur TRC Assertion
- A_19235-01 - CS: Unzulässige TLS-Verbindungen ablehnen
- A_27206 - NCPeH - XDR eD-A - Prüfung des trc_accesscode auf Formatvorgaben
- A_26652 - NCPeH - XDR eD-A - Prüfung auf relevante PermissionCodes zur Erlangung einer Zugriffsberechtigung auf E-Rezept-FD
- A_21338-01 - CS: Sichere Speicherung der Token
- A_21222 - E-Rezept-Client, allgemein Zertifikatsprüfung
- A_20672-02 - CS: Annahme des ID_TOKEN
- A_27234 - NCPEH - XDR eD-A - Verknüpfung von Dispensierdokumenten mit TRC Assertion
- A_20660-01 - Erzeugen des Hash-Werts des CODE_VERIFIER
- A_20175 - E-Rezept-Client, Speicherung Nutzerpseudonym
- A_20161-01 - E-Rezept-Client, Request-Erstellung
- A_27255 - NCPeH - XCA eD-A - Verknüpfung von inneren Bundles mit TRC Assertion
- A_27257 - NCPeH - XCA eD-A - Speicherung eines Audit Trail Eintrages nach jeder Transformierung und Transkodierung
- A_20673-02 - CS: Annahme des ACCESS_TOKEN
- A_27259 - Verwaltung der VAU-Zertifikate des E-Rezept-FD in der lokalen VAU
- A_20174 - E-Rezept-Client, Response-Auswertung
- A_20659-01 - CS: Erzeugen des CODE_VERIFIER
- Inhalt geändert (2)
A_25729-01 - Aufbau neuer VAU-Kanal zu einem ePA-Aktensystem nur für genau einen NCPeH Land-B
A_25897-01 - Bindung des Authentifizierungsvorgangs an einen mit einem ePA Aktensystem etablierten VAU-Kanal
|
gemProdT_NCPeH_FD PTV_2.0.1-0_V1.0.0
|
gemProdT_NamD PTV_1.6.10-0_V1.0.0
|
gemProdT_NamD PTV_1.6.8-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- hinzugekommen (1)
- GS-A_3055 - Performance – zentrale Dienste – Skalierbarkeit (Anbieter)
- Inhalt geändert (3)
GS-A_4155 - Performance – zentrale Dienste – Verfügbarkeit
A_22482 - Performance - Rohdaten - Erfassung von Rohdaten (Rohdatenerfassung v.02)
GS-A_4759-01 - IPv4-Adressen Produkttyp zum SZZP
- weggefallen (6)
A_23350 - Performance - Servicezeiten des Produktes - Hauptzeit - Montag bis Sonntag eingeschränkt
GS-A_4899* - TSL Update-Prüfintervall
A_25392 - Nutzung Testfallmatrix-Template der gematik
GS-A_4829* - TUCs, Fehlerbehandlung
GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
Funk_Eig_Test
- hinzugekommen (8)
- GS-A_4899* - TSL Update-Prüfintervall
- GS-A_4545 - Kurzform der Selbstauskunft für zentrale Produkttypen der TI-Plattform und fachanwendungsspezifische Dienste an die Störungsampel
- A_21978 - Performance - Rohdaten - Trennung der Lieferintervalle (Rohdatenerfassung v.02)
- GS-A_4543 - Rückgabe der Selbstauskunft von zentralen Produkttypen der TI-Plattform und fachanwendungsspezifischen Diensten
- A_22000 - Performance - Rohdaten - zu liefernde Dateien (Rohdatenerfassung v.02)
- GS-A_4829* - TUCs, Fehlerbehandlung
- GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
- GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
- Inhalt geändert (5)
A_22513-01 - Performance - Rohdaten - Message-Block im Fehlerfall (Rohdatenerfassung v.02)
A_21980 - Performance - Rohdaten - Leerlieferung (Rohdatenerfassung v.02)
A_21975 - Performance - Rohdaten - Default-Werte für Lieferintervalle (Rohdatenerfassung v.02)
A_23920 - Performance - Rohdaten - Spezifika Namensdienst - Message (Rohdatenerfassung v.02)
A_22001-01 - Performance - Rohdaten - Name der Berichte (Rohdatenerfassung v.02)
- weggefallen (5)
A_26177 - Performance - Selbstauskunft - Konfigurierbarkeit des Lieferintervalls
A_26176 - Performance - Selbstauskunft - Lieferintervall
A_26173 - Performance - Selbstauskunft v1 - Format und Übermittlung
A_26179 - Performance - Selbstauskunft v1 - Dateiname der Lieferung
A_26174 - Performance - Selbstauskunft - Verpflichtung zur Erfassung
|
gemProdT_NamD PTV_1.6.9-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- hinzugekommen (1)
- A_23350 - Performance - Servicezeiten des Produktes - Hauptzeit - Montag bis Sonntag eingeschränkt
- weggefallen (1)
GS-A_3055 - Performance – zentrale Dienste – Skalierbarkeit (Anbieter)
Funk_Eig_Test
- Inhalt geändert (2)
A_22513-02 - Performance - Rohdaten - Message-Block im Fehlerfall (Rohdatenerfassung v.02)
A_23920-01 - Performance - Rohdaten - Spezifika Namensdienst - Message (Rohdatenerfassung v.02)
|
gemProdT_OCSP_Proxy PTV_2.4.4-0_V1.0.0
|
gemProdT_SG_BestNetze PTV_1.7.12_V1.0.0
|
gemProdT_SG_BestNetze PTV_1.7.13-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
Funk_Eig_Test
- hinzugekommen (2)
- A_25088 - SG-Bestandsnetz, Schnittstelle I_Secure_Access_Bestandsnetz
- A_25089 - SG-Bestandsnetz, Operationen der Schnittstelle I_Secure_Access_Bestandsnetz
- Inhalt geändert (1)
A_22513-02 - Performance - Rohdaten - Message-Block im Fehlerfall (Rohdatenerfassung v.02)
Sich_Eig_Sicherheitsgutachten
- Inhalt geändert (1)
A_20574-02 - Beachtung der ISI-LANA für Übergänge zu Fremdnetzen
|
gemProdT_SG_BestNetze PTV_1.7.14-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- hinzugekommen (1)
- A_23350 - Performance - Servicezeiten des Produktes - Hauptzeit - Montag bis Sonntag eingeschränkt
- Inhalt geändert (1)
GS-A_4155-02 - Performance – zentrale Dienste – Verfügbarkeit
|
gemProdT_SG_BestNetze PTV_1.7.15-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- hinzugekommen (5)
- GS-A_4899* - TSL Update-Prüfintervall
- A_25392 - Nutzung Testfallmatrix-Template der gematik
- GS-A_4829* - TUCs, Fehlerbehandlung
- GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
- GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
- Inhalt geändert (2)
A_22482-01 - Performance - Betriebsdatenlieferung - Erfassung von Betriebsdaten
GS-A_4155-03 - Performance – zentrale Dienste – Verfügbarkeit
Funk_Eig_Test
- hinzugekommen (5)
- A_26177 - Performance - Selbstauskunft - Konfigurierbarkeit des Lieferintervalls
- A_26176 - Performance - Selbstauskunft - Lieferintervall
- A_26173 - Performance - Selbstauskunft v1 - Format und Übermittlung
- A_26179 - Performance - Selbstauskunft v1 - Dateiname der Lieferung
- A_26174 - Performance - Selbstauskunft - Verpflichtung zur Erfassung
- Inhalt geändert (3)
A_21980-01 - Performance - Betriebsdatenlieferung v2 - Leerlieferung
A_22001-02 - Performance - Betriebsdatenlieferung v2 - Dateiname der Lieferung
A_21975-01 - Performance - Betriebsdatenlieferung v2 - Default-Wert des Lieferintervalls
- weggefallen (8)
GS-A_4899* - TSL Update-Prüfintervall
GS-A_4545 - Kurzform der Selbstauskunft für zentrale Produkttypen der TI-Plattform und fachanwendungsspezifische Dienste an die Störungsampel
A_21978 - Performance - Rohdaten - Trennung der Lieferintervalle (Rohdatenerfassung v.02)
GS-A_4543 - Rückgabe der Selbstauskunft von zentralen Produkttypen der TI-Plattform und fachanwendungsspezifischen Diensten
A_22000 - Performance - Rohdaten - zu liefernde Dateien (Rohdatenerfassung v.02)
GS-A_4829* - TUCs, Fehlerbehandlung
GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
|
gemProdT_SigD PTV_1.3.0-0_V1.0.0
|
gemProdT_SigD PTV_1.3.1-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- Inhalt geändert (2)
A_22513-02 - Performance - Rohdaten - Message-Block im Fehlerfall (Rohdatenerfassung v.02)
GS-A_4759-02 - IPv4-Adressen Produkttyp zum SZZP
Sich_Eig_Herstellererklärung
- hinzugekommen (1)
- A_23202-01 - Akzeptanz der Einwilligung zur Verwendung von Authentisierungsverfahren "gematik-ehealth-loa-substantial" beim Zugriff auf Daten mit hohem Schutzbedarf
- Inhalt geändert (1)
A_17373-03 - Signaturdienst - Produkt erfordert Authentisierung auf dem Vertrauensniveau "hoch"
|
gemProdT_SigD PTV_1.3.2-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Test
- Inhalt geändert (3)
A_17238-03 - Signaturdienst - Logische Schnittstelle I_Remote_Sign_Operations
A_22479-01 - Performance - Rohdaten - Spezifika SigD - Message (Rohdatenerfassung v.02)
A_24682-01 - Signaturdienst - Logische Schnittstelle I_Remote_Get_Certificate
|
gemProdT_SigD PTV_1.3.3-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- hinzugekommen (7)
- A_23350 - Performance - Servicezeiten des Produktes - Hauptzeit - Montag bis Sonntag eingeschränkt
- GS-A_4899* - TSL Update-Prüfintervall
- A_25392 - Nutzung Testfallmatrix-Template der gematik
- A_23030 - Erzwingen einer Authentisierung des Nutzers
- GS-A_4829* - TUCs, Fehlerbehandlung
- GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
- GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
- Inhalt geändert (3)
A_21975-01 - Performance - Betriebsdatenlieferung v2 - Default-Wert des Lieferintervalls
A_22482-01 - Performance - Betriebsdatenlieferung - Erfassung von Betriebsdaten
GS-A_4155-03 - Performance – zentrale Dienste – Verfügbarkeit
- weggefallen (1)
A_21978 - Performance - Rohdaten - Trennung der Lieferintervalle (Rohdatenerfassung v.02)
Funk_Eig_Test
- hinzugekommen (5)
- A_26177 - Performance - Selbstauskunft - Konfigurierbarkeit des Lieferintervalls
- A_26176 - Performance - Selbstauskunft - Lieferintervall
- A_26173 - Performance - Selbstauskunft v1 - Format und Übermittlung
- A_26179 - Performance - Selbstauskunft v1 - Dateiname der Lieferung
- A_26174 - Performance - Selbstauskunft - Verpflichtung zur Erfassung
- Inhalt geändert (2)
A_21980-01 - Performance - Betriebsdatenlieferung v2 - Leerlieferung
A_22001-02 - Performance - Betriebsdatenlieferung v2 - Dateiname der Lieferung
- weggefallen (7)
GS-A_4899* - TSL Update-Prüfintervall
GS-A_4543 - Rückgabe der Selbstauskunft von zentralen Produkttypen der TI-Plattform und fachanwendungsspezifischen Diensten
A_22000 - Performance - Rohdaten - zu liefernde Dateien (Rohdatenerfassung v.02)
A_18711-01 - Signaturdienst – Nutzung einer erfolgreichen Authentifizierung
GS-A_4829* - TUCs, Fehlerbehandlung
GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
Sich_Eig_Herstellererklärung
- Inhalt geändert (1)
A_23202-02 - Akzeptanz der Einwilligung zur Verwendung von Authentisierungsverfahren "gematik-ehealth-loa-substantial" beim Zugriff auf Daten mit hohem Schutzbedarf
|
gemProdT_TI-M_Client_Pro PTV_1.0.0-0_V1.0.0
|
gemProdT_TI-M_Client_Pro PTV_1.0.1-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
Funk_Eig_Test
- Inhalt geändert (4)
A_26227-01 - Längenbegrenzung von Annotationen in Reactions
A_25813-01 - Pflichtparameter bei der Chatroom-Erzeugung für föderierte und intersektorale Kommunikation
AF_10061-04 - Einladung von Akteuren außerhalb einer Organisation
A_26338-01 - Erzeugung und Verwendung der Custom State Events für Raumnamen und -thema
- weggefallen (5)
A_26017 - AF_10064 - Matrix-Domain Teil der Föderationsliste & Aktualitätscheck
A_25806 - AF_10103 - ID-Token wurde geprüft
A_26018 - AF_10064 - Aktualität - Föderationsliste Messenger-Proxy
A_25805 - AF_10103 - Organisation wurde erfolgreich verifiziert
AF_10235-01 - Einträge im VZD-FHIR-Directory suchen
Sich_Eig_Sicherheitsgutachten
- hinzugekommen (1)
- A_27054 - Konfigurierbares Inaktivitätsintervall
- Inhalt geändert (2)
A_25503-02 - Notwendigkeit der Entsperrung
A_26512-01 - Inaktivitätsintervall für die Notwendigkeit der Entsperrung
|
gemProdT_TI-M_Client_Pro PTV_1.0.1-1_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- hinzugekommen (1)
- A_25622* - Umsetzung des Testkonzepts
Funk_Eig_Test
- Inhalt geändert (1)
A_25813-02 - Pflichtparameter bei der Chatroom-Erzeugung für föderierte und intersektorale Kommunikation
- weggefallen (2)
A_25622* - Umsetzung des Testkonzepts
A_25816 - Erzeugung von spezifischen State Events für föderierte und intersektorale Kommunikation
Sich_Eig_Sicherheitsgutachten
- Inhalt geändert (1)
A_25595-01 - Deaktivierbarkeit zuvor aktivierten Trackings und Reportings
|
gemProdT_TI-M_Client_ePA PTV_1.0.0-0_V1.0.0
|
gemProdT_TI-M_Client_ePA PTV_1.1.0-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- hinzugekommen (8)
- A_26436 - Bereitstellung im Internet
- A_26394 - Administration von Benutzeraccounts
- A_23085-01 - Registrierung des Anwendungsfrontends
- A_23084-01 - Aufruf des Authenticator-Moduls
- A_26395 - Administration von Geräten
- A_26446 - Wechsel auf stärkeres Authentisierungsverfahren
- A_26382 - Auftrennung separater Benutzeroberflächen in Module
- A_26396 - Org-Admin Authentisierung und Rollenwechsel
Funk_Eig_Test
- hinzugekommen (13)
- A_26262 - Authenticated Media am Client
- A_26221 - Private Read Receipts
- A_25433-01 - Konfiguration von Public Read Receipts
- A_26193 - Verbot der Push Rule Actions dont_notify und coalesce
- A_26574 - Entschlüsseln von Nachrichten nach Wiederanmeldung
- A_26338 - Erzeugung und Verwendung der Custom State Events für Raumnamen und -thema
- A_26249 - Historie von Event Replacements
- A_26514 - Mathematical Messages
- A_26200 - Unterstützte Raumversionen am Client
- A_26268 - Verwendung des Request Headers für Matrix-ACCESS-TOKEN
- A_26220 - Defaulteinstellung für Public Read Receipts
- A_26261 - Eindeutige Darstellung von Event Replacements
- A_26227 - Längenbegrenzung von Annotationen in Reactions
- Inhalt geändert (11)
AF_10060-03 - Bereitstellung eines Messenger-Service für eine Organisation
AF_10061-03 - Einladung von Akteuren außerhalb einer Organisation
A_25422-01 - QR-Code verarbeiten
AF_10235-01 - Einträge im VZD-FHIR-Directory suchen
A_25044-01 - Event Type für Berechtigungskonfiguration
AF_10062-03 - Austausch von Events zwischen Akteuren außerhalb einer Organisation
A_25045-01 - Funktionsumfang der Berechtigungskonfiguration
A_25398-01 - QR-Code erstellen
A_25258-01 - Schema der Berechtigungskonfiguration
A_25681-01 - VZD-FHIR-Directory Suche
A_25814-01 - Verwendung des Raumtypen für föderierte und intersektorale Kommunikation als Standard
- weggefallen (7)
AF_10057-01 - Anmeldung eines Akteurs am Messenger-Service
A_25574 - Automatische Löschfunktion
A_25810 - Endpunkt-Aufrufe in spezifischen Chatroom-Typen
A_25999 - spezifische Custom State Events nur in dafür vorgesehenen Custom Room Types
A_25384 - TI-M Client Betreibbarkeit
A_25817 - Vermeidung bestimmter State Events und Ersatznutzung für föderierte und intersektorale Kommunikation
A_26019 - AF_10104 - Matrix-Homeserver nach Akteuren durchsuchen
Sich_Eig_Herstellererklärung
- hinzugekommen (3)
- A_24738* - Keine Testtreiber-Module in den produktiven FdVs
- A_26196 - Unterstützung von hkdf-hmac-sha256
- A_26575 - Ablage von Schlüsseln zum Entschlüsseln von Nachrichten nach Wiederanmeldung
- weggefallen (1)
A_25617 - Möglichkeit der Verwahrung von Passwörtern
Sich_Eig_Produktgutachten
- hinzugekommen (1)
- A_26512 - Inaktivitätsintervall für die Notwendigkeit der Entsperrung
- Inhalt geändert (5)
A_26023-01 - Mehr-Faktor-Authentisierung für den TI-M Client zzgl. Ersatzverfahren
A_25501-01 - Sperre des TI-Messenger Clients
A_25503-01 - Notwendigkeit der Entsperrung
A_25502-01 - Entsperrung per Biometrie
A_25614-01 - Vorschlag von Passwörtern für das Schlüssel-Backup
Sich_Eig_Sicherheitsgutachten
- weggefallen (1)
A_19161 - Verifizierung der Einhaltung sicherheitstechnische Eignung durch Datenschutzbeauftragten
|
gemProdT_TI-M_Client_ePA PTV_1.1.1-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
Funk_Eig_Test
- Inhalt geändert (4)
A_26227-01 - Längenbegrenzung von Annotationen in Reactions
A_25813-01 - Pflichtparameter bei der Chatroom-Erzeugung für föderierte und intersektorale Kommunikation
AF_10061-04 - Einladung von Akteuren außerhalb einer Organisation
A_26338-01 - Erzeugung und Verwendung der Custom State Events für Raumnamen und -thema
- weggefallen (5)
A_26017 - AF_10064 - Matrix-Domain Teil der Föderationsliste & Aktualitätscheck
A_25806 - AF_10103 - ID-Token wurde geprüft
A_26018 - AF_10064 - Aktualität - Föderationsliste Messenger-Proxy
A_25805 - AF_10103 - Organisation wurde erfolgreich verifiziert
AF_10235-01 - Einträge im VZD-FHIR-Directory suchen
Sich_Eig_Produktgutachten
- hinzugekommen (3)
- A_27054 - Konfigurierbares Inaktivitätsintervall
- A_26435* - Ver- und Entschlüsselung
- A_27055 - Maximales Inaktivitätsintervall bis zur Sperre des TI-M Clients
- Inhalt geändert (2)
A_25503-02 - Notwendigkeit der Entsperrung
A_26512-01 - Inaktivitätsintervall für die Notwendigkeit der Entsperrung
Sich_Eig_Sicherheitsgutachten
- weggefallen (1)
A_26435* - Ver- und Entschlüsselung
|
gemProdT_TI-M_Client_ePA PTV_1.1.1-1_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- hinzugekommen (1)
- A_25622* - Umsetzung des Testkonzepts
Funk_Eig_Test
- Inhalt geändert (1)
A_25813-02 - Pflichtparameter bei der Chatroom-Erzeugung für föderierte und intersektorale Kommunikation
- weggefallen (2)
A_25622* - Umsetzung des Testkonzepts
A_25816 - Erzeugung von spezifischen State Events für föderierte und intersektorale Kommunikation
Sich_Eig_Produktgutachten
- Inhalt geändert (1)
A_25595-01 - Deaktivierbarkeit zuvor aktivierten Trackings und Reportings
|
gemProdT_TI-M_FD_Pro PTV_1.0.0-0_V1.0.0
|
gemProdT_TI-M_FD_Pro PTV_1.0.1-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
Funk_Eig_Test
- Inhalt geändert (3)
A_25628-01 - Bereitstellung von Messenger-Services
A_26228-01 - Längenbegrenzung von Annotationen in Reactions
AF_10061-04 - Einladung von Akteuren außerhalb einer Organisation
|
gemProdT_TI-M_FD_Pro PTV_1.0.1-1_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- hinzugekommen (1)
- A_25622* - Umsetzung des Testkonzepts
Funk_Eig_Test
- Inhalt geändert (2)
A_25818-01 - Entgegennehmen von Room Types für föderierte und intersektorale Kommunikation
A_26445-01 - TiMessengerInformation Schnittstelle
- weggefallen (21)
A_26422 - Performance - Betriebsdatenlieferung v2 - Spezifika TIM Fachdienst - Duration
A_22513-02 - Performance - Rohdaten - Message-Block im Fehlerfall (Rohdatenerfassung v.02)
A_21980-01 - Performance - Betriebsdatenlieferung v2 - Leerlieferung
A_26423 - Performance - Betriebsdatenlieferung v2 - Spezifika TIM Fachdienst - Operation
A_22047 - Performance - Rohdaten - Änderung der Konfiguration der Lieferintervalle (Rohdatenerfassung v.02)
A_22940-01 - Performance - Rohdaten - Spezifika TI-M Message (Rohdatenerfassung v.02)
A_22001-02 - Performance - Betriebsdatenlieferung v2 - Dateiname der Lieferung
A_24464 - Performance - Betriebsdatenlieferung v2 - Spezifika TIM Fachdienst - Umfang
A_26278 - Performance - Betriebsdatenlieferung v2 - Spezifika TIM Fachdienst - Message
A_22002 - Performance - Rohdaten - Übermittlung (Rohdatenerfassung v.02)
A_21976 - Performance - Rohdaten - Konfigurierbarkeit der Lieferintervalle (Rohdatenerfassung v.02)
A_22004 - Performance - Rohdaten - Korrektheit (Rohdatenerfassung v.02)
A_25622* - Umsetzung des Testkonzepts
A_22005 - Performance - Rohdaten - Frist für Nachlieferung (Rohdatenerfassung v.02)
A_21975-01 - Performance - Betriebsdatenlieferung v2 - Default-Wert des Lieferintervalls
A_21981-02 - Performance - Rohdaten - Format des Rohdaten-Performance-Berichtes (Rohdatenerfassung v.02)
A_21979 - Performance - Rohdaten - Bezug der Lieferverpflichtung (Rohdatenerfassung v.02)
A_22482 - Performance - Rohdaten - Erfassung von Rohdaten (Rohdatenerfassung v.02)
A_26420 - Performance - Bestandsdaten - Spezifika TIM Fachdienst
A_22500-01 - Performance - Rohdaten - Status-Block (Rohdatenerfassung v.02)
A_21982-01 - Performance - Rohdaten - Message-Block (Rohdatenerfassung v.02)
|
gemProdT_TI-M_FD_Pro PTV_1.0.1-2_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Test
- Inhalt geändert (1)
A_23119-04 - TI-Messenger Fachdienst Bestandsdaten
|
gemProdT_TI-M_FD_ePA PTV_1.0.0-0_V1.0.0
|
gemProdT_TI-M_FD_ePA PTV_1.1.0-0_V1.0.1
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- hinzugekommen (9)
- A_26415 - Abfrage der Föderationsliste am VZD-FHIR-Directory
- A_26418 - Prüfung des HealthState der Föderationsliste und Auslösen eines Incidents
- A_26210 - Verpflichtende Unterstützung von Modulen durch TI-M FD
- A_26349 - Konfigurierbares Intervall für die periodische Entfernung von Nutzern aus verwaisten Räumen
- A_26419 - Weiternutzung einer vorgehaltenen Föderationsliste im Falle eines Incidents
- A_26417 - Prüfung des HealthState und Änderung der Vorhaltezeit der Föderationsliste
- A_26421 - Prüfung der Signatur der Föderationsliste durch Messenger-Proxy
- A_26413 - Attribute des Registrierungsdienstes für Aktualisierungsfunktionalität der Föderationsliste
- A_26348 - Periodische Entfernung von Nutzern aus verwaisten Räumen
Funk_Eig_Test
- hinzugekommen (44)
- A_26177 - Performance - Selbstauskunft - Konfigurierbarkeit des Lieferintervalls
- A_26226 - Verbot des Abrufes einzelner öffentlicher Schlüssel
- A_26248 - Default-Raumversion beim Erstellen von Räumen
- A_22513-02 - Performance - Rohdaten - Message-Block im Fehlerfall (Rohdatenerfassung v.02)
- A_26289 - Authentisierung von Profilabfragen
- A_21980-01 - Performance - Betriebsdatenlieferung v2 - Leerlieferung
- A_26228 - Längenbegrenzung von Annotationen in Reactions
- A_26344 - Verbot von URL-Previews
- A_26374 - Profilabfragen bei gemeinsamen Räumen
- A_22047 - Performance - Rohdaten - Änderung der Konfiguration der Lieferintervalle (Rohdatenerfassung v.02)
- A_26331 - Ablehnung nicht authentisierter Versionsabfragen
- A_22940-01 - Performance - Rohdaten - Spezifika TI-M Message (Rohdatenerfassung v.02)
- A_26265 - TI-M FD Org-Admin Support
- A_26202 - Erlaubte Raumversionen beim Erstellen von Räumen
- AF_10378 - Aktualisierung der Föderationsliste
- A_26201 - Unterstützte Raumversionen am Fachdienst
- A_22429 - Performance - Rohdaten - Inhalt der Selbstauskunft (Rohdatenerfassung v.02)
- A_26243 - Verbot von Guest Accounts
- A_22001-02 - Performance - Betriebsdatenlieferung v2 - Dateiname der Lieferung
- A_22002 - Performance - Rohdaten - Übermittlung (Rohdatenerfassung v.02)
- A_21976 - Performance - Rohdaten - Konfigurierbarkeit der Lieferintervalle (Rohdatenerfassung v.02)
- A_26176 - Performance - Selbstauskunft - Lieferintervall
- A_26375 - Verbot von Suchabfragen
- A_22004 - Performance - Rohdaten - Korrektheit (Rohdatenerfassung v.02)
- A_26402 - Performance - Rohdaten - Spezifika Fachdienst TI-M ePA - Duration (Rohdatenerfassung v.02)
- A_26173 - Performance - Selbstauskunft v1 - Format und Übermittlung
- A_26574 - Entschlüsseln von Nachrichten nach Wiederanmeldung
- A_26263 - Unauthenticated Media
- A_26328 - Prüfung eingehender Medienanfragen
- A_22005 - Performance - Rohdaten - Frist für Nachlieferung (Rohdatenerfassung v.02)
- A_21975-01 - Performance - Betriebsdatenlieferung v2 - Default-Wert des Lieferintervalls
- A_21981-02 - Performance - Rohdaten - Format des Rohdaten-Performance-Berichtes (Rohdatenerfassung v.02)
- A_21979 - Performance - Rohdaten - Bezug der Lieferverpflichtung (Rohdatenerfassung v.02)
- A_22482 - Performance - Rohdaten - Erfassung von Rohdaten (Rohdatenerfassung v.02)
- A_26191 - Verbot des Ausstellens von Login-Tokens
- A_26224 - Abruf einzelner öffentlicher Schlüssel durch andere Fachdienste
- A_26203 - Erlaubte Raumversionen beim Upgrade von Räumen
- A_26179 - Performance - Selbstauskunft v1 - Dateiname der Lieferung
- A_22500-01 - Performance - Rohdaten - Status-Block (Rohdatenerfassung v.02)
- A_21982-01 - Performance - Rohdaten - Message-Block (Rohdatenerfassung v.02)
- A_26330 - Authentisierung von Versionsabfragen
- A_24044-01 - Performance - Rohdaten - Spezifika Fachdienst TI-M ePA - Operation (Rohdatenerfassung v.02)
- A_26290 - Verbot von Profilabfragen ohne gemeinsame Räume
- A_26174 - Performance - Selbstauskunft - Verpflichtung zur Erfassung
- Inhalt geändert (7)
AF_10060-03 - Bereitstellung eines Messenger-Service für eine Organisation
AF_10061-03 - Einladung von Akteuren außerhalb einer Organisation
A_25823-01 - TI-Messenger Fachdienst Bestandsdaten (ePA)
A_25820-01 - Auswertung der Custom State Events für Raumnamen und -thema
AF_10235-01 - Einträge im VZD-FHIR-Directory suchen
AF_10062-03 - Austausch von Events zwischen Akteuren außerhalb einer Organisation
A_25637-01 - Aktualisierung der Föderationsliste
- weggefallen (5)
A_25819 - Ausschluss von Wechselwirkungen spezifischer State Events und Room Types mit Room Versions für föderierte und intersektorale Kommunikation
AF_10057-01 - Anmeldung eines Akteurs am Messenger-Service
GS-A_4543 - Rückgabe der Selbstauskunft von zentralen Produkttypen der TI-Plattform und fachanwendungsspezifischen Diensten
A_25821 - Ausschluss von Wechselwirkungen spezifischer State Events mit Room Versions
A_26019 - AF_10104 - Matrix-Homeserver nach Akteuren durchsuchen
Sich_Eig_Herstellererklärung
- hinzugekommen (2)
- A_26575 - Ablage von Schlüsseln zum Entschlüsseln von Nachrichten nach Wiederanmeldung
- A_23202-01 - Akzeptanz der Einwilligung zur Verwendung von Authentisierungsverfahren "gematik-ehealth-loa-substantial" beim Zugriff auf Daten mit hohem Schutzbedarf
Sich_Eig_Sicherheitsgutachten
- hinzugekommen (2)
- A_26341 - Prüfung ausgehender Medienanfragen
- A_26329 - Prüfung ausgehender .well-known Anfragen
- Inhalt geändert (2)
A_25541-01 - Prüfung ausgehender authentisierter Kommunikation
A_25540-01 - Prüfung eingehender authentisierter Kommunikation
- weggefallen (3)
A_25321 - Deaktivierung der Löschfunktion für Matrix-Homeserver
A_19161 - Verifizierung der Einhaltung sicherheitstechnische Eignung durch Datenschutzbeauftragten
A_25320 - Umsetzung der Löschfunktion für Matrix-Homeserver
|
gemProdT_TI-M_FD_ePA PTV_1.1.1-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
Funk_Eig_Test
- Inhalt geändert (3)
A_25628-01 - Bereitstellung von Messenger-Services
A_26228-01 - Längenbegrenzung von Annotationen in Reactions
AF_10061-04 - Einladung von Akteuren außerhalb einer Organisation
|
gemProdT_TI-M_FD_ePA PTV_1.1.1-1_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- hinzugekommen (1)
- A_25622* - Umsetzung des Testkonzepts
Funk_Eig_Test
- Inhalt geändert (4)
A_24833-01 - Bildung von "Nonce", "CODE_VERIFIER" und "CODE_CHALLENGE"
A_25818-01 - Entgegennehmen von Room Types für föderierte und intersektorale Kommunikation
A_22860-02 - Prüfung benötigter "Scope" und "Claims"
A_23037-01 - Robustheit bei fehlenden Daten
- weggefallen (20)
A_22513-02 - Performance - Rohdaten - Message-Block im Fehlerfall (Rohdatenerfassung v.02)
A_21980-01 - Performance - Betriebsdatenlieferung v2 - Leerlieferung
A_22047 - Performance - Rohdaten - Änderung der Konfiguration der Lieferintervalle (Rohdatenerfassung v.02)
A_22940-01 - Performance - Rohdaten - Spezifika TI-M Message (Rohdatenerfassung v.02)
A_25823-01 - TI-Messenger Fachdienst Bestandsdaten (ePA)
A_22001-02 - Performance - Betriebsdatenlieferung v2 - Dateiname der Lieferung
A_22002 - Performance - Rohdaten - Übermittlung (Rohdatenerfassung v.02)
A_21976 - Performance - Rohdaten - Konfigurierbarkeit der Lieferintervalle (Rohdatenerfassung v.02)
A_22004 - Performance - Rohdaten - Korrektheit (Rohdatenerfassung v.02)
A_26402 - Performance - Rohdaten - Spezifika Fachdienst TI-M ePA - Duration (Rohdatenerfassung v.02)
A_25622* - Umsetzung des Testkonzepts
A_22005 - Performance - Rohdaten - Frist für Nachlieferung (Rohdatenerfassung v.02)
A_21975-01 - Performance - Betriebsdatenlieferung v2 - Default-Wert des Lieferintervalls
A_21981-02 - Performance - Rohdaten - Format des Rohdaten-Performance-Berichtes (Rohdatenerfassung v.02)
A_24840* - Löschung von "ID_TOKEN"
A_21979 - Performance - Rohdaten - Bezug der Lieferverpflichtung (Rohdatenerfassung v.02)
A_22482 - Performance - Rohdaten - Erfassung von Rohdaten (Rohdatenerfassung v.02)
A_22500-01 - Performance - Rohdaten - Status-Block (Rohdatenerfassung v.02)
A_21982-01 - Performance - Rohdaten - Message-Block (Rohdatenerfassung v.02)
A_24044-01 - Performance - Rohdaten - Spezifika Fachdienst TI-M ePA - Operation (Rohdatenerfassung v.02)
Sich_Eig_Herstellererklärung
- Inhalt geändert (1)
A_23202-02 - Akzeptanz der Einwilligung zur Verwendung von Authentisierungsverfahren "gematik-ehealth-loa-substantial" beim Zugriff auf Daten mit hohem Schutzbedarf
Sich_Eig_Sicherheitsgutachten
|
gemProdT_TI-M_FD_ePA PTV_1.1.1-2_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Test
- Inhalt geändert (1)
A_23119-04 - TI-Messenger Fachdienst Bestandsdaten
|
gemProdT_TIM_Client PTV_1.1.2-0_V1.0.0
|
gemProdT_TIM_FD PTV_1.1.2-0_V1.0.0
|
gemProdT_TI_Gateway_Zugangsmodul PTV_1.1.0-0_V1.0.0
|
gemProdT_TI_Gateway_Zugangsmodul PTV_1.2.0-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- hinzugekommen (5)
- A_25898 - Dauerhafte Bereitstellung Zugangsmodul in TU
- A_25899 - Dauerhafte Bereitstellung Zugangsmodul in RU
- GS-A_5039-01 - Änderung der Produktversion bei Änderungen der Produkttypversion
- GS-A_5038 - Festlegungen zur Vergabe einer Produktversion
- GS-A_5040-01 - Änderung der Produktversion bei Produktänderungen außerhalb von Produkttypänderungen
Funk_Eig_Test
- Inhalt geändert (1)
A_22513-02 - Performance - Rohdaten - Message-Block im Fehlerfall (Rohdatenerfassung v.02)
|
gemProdT_TI_Gateway_Zugangsmodul PTV_1.2.1-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- Inhalt geändert (1)
A_25899-01 - Dauerhafte Bereitstellung Zugangsmodul, HSK und Intermediär in RU
- weggefallen (2)
A_25898 - Dauerhafte Bereitstellung Zugangsmodul in TU
A_21978 - Performance - Rohdaten - Trennung der Lieferintervalle (Rohdatenerfassung v.02)
Funk_Eig_Test
- hinzugekommen (7)
- A_26177 - Performance - Selbstauskunft - Konfigurierbarkeit des Lieferintervalls
- A_26379 - Softwareclient zum Probing
- A_26176 - Performance - Selbstauskunft - Lieferintervall
- A_26173 - Performance - Selbstauskunft v1 - Format und Übermittlung
- A_26179 - Performance - Selbstauskunft v1 - Dateiname der Lieferung
- GS-A_3702 - Inhalt der Selbstauskunft von Produkten außer Karten
- A_26174 - Performance - Selbstauskunft - Verpflichtung zur Erfassung
- Inhalt geändert (6)
A_21980-01 - Performance - Betriebsdatenlieferung v2 - Leerlieferung
A_23353-01 - TI-Gateway Zugangsmodul - Erzeugung HSK-Instanz und VPN-Profil
A_22001-02 - Performance - Betriebsdatenlieferung v2 - Dateiname der Lieferung
A_23344-01 - TI-GW-Zugangsmodul - Sicherer Zustand bei Komponentenausfall
A_21975-01 - Performance - Betriebsdatenlieferung v2 - Default-Wert des Lieferintervalls
A_25115-01 - Bereitstellung OIDC Konfiguration am Konfigurationsinformations-Endpunkt
- weggefallen (1)
A_22000 - Performance - Rohdaten - zu liefernde Dateien (Rohdatenerfassung v.02)
Sich_Eig_Herstellererklärung
- hinzugekommen (1)
- A_26629 - TI-Gateway Zugangsmodul - Verifikation Prüfbarkeit HSK-TLS-Zertifikat durch Hersteller Zugangsmodul
- weggefallen (1)
A_19161 - Verifizierung der Einhaltung sicherheitstechnische Eignung durch Datenschutzbeauftragten
Sich_Eig_Produktgutachten
- hinzugekommen (1)
- A_26630 - Technische Prüfung von Produktanforderungen auch bei Umsetzung durch den Anbieter
- Inhalt geändert (6)
A_23394-01 - Routing zum fachlichen Interface einer HSK-Instanz
A_25105-01 - Authentisierungs-Endpunkt - Auswertung Requests
A_23365-01 - TI-Gateway-Zugangsmodul - VPN-Client - VPN-Protokoll
A_23363-01 - TI-Gateway Zugangsmodul - Freischaltung von HSK-Instanzen für Nutzer
A_24779-01 - TI-Gateway-Zugangsmodul und eHealth-CardLink - TLS-Cipher-Suiten
A_23341-01 - TI-Gateway Zugangsmodul - Client-Software für Prüfung HSK-TLS-Zertifikat
|
gemProdT_TSL PTV_2.2.5-0_V1.0.0
|
gemProdT_TSL PTV_2.2.6-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
Funk_Eig_Test
- Inhalt geändert (3)
A_22513-02 - Performance - Rohdaten - Message-Block im Fehlerfall (Rohdatenerfassung v.02)
A_17936-01 - TSL Unspecified Extension
A_24171-01 - Performance - Rohdaten - Spezifika TSL-Dienst - Message (Rohdatenerfassung v.02)
Sich_Eig_Sicherheitsgutachten
- Inhalt geändert (1)
A_20574-02 - Beachtung der ISI-LANA für Übergänge zu Fremdnetzen
|
gemProdT_TSL PTV_2.2.7-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- hinzugekommen (1)
- A_23350 - Performance - Servicezeiten des Produktes - Hauptzeit - Montag bis Sonntag eingeschränkt
Funk_Eig_Test
- Inhalt geändert (3)
A_24171-02 - Performance - Rohdaten - Spezifika TSL-Dienst - Message (Rohdatenerfassung v.02)
GS-A_4854-01 - Performance – TSL-Dienst – Last und Parallele Downloads
A_24327-01 - Performance - OCSP Responder des TSL-Dienstes - Bearbeitungszeit unter Last
|
gemProdT_TSL PTV_2.2.8-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- hinzugekommen (5)
- GS-A_4899* - TSL Update-Prüfintervall
- A_25392 - Nutzung Testfallmatrix-Template der gematik
- GS-A_4829* - TUCs, Fehlerbehandlung
- GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
- GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
- Inhalt geändert (1)
A_22482-01 - Performance - Betriebsdatenlieferung - Erfassung von Betriebsdaten
- weggefallen (2)
GS-A_4257 - Hauptsitz und Betriebsstätte
GS-A_4685 - Statusprüfdienst - Steigerung der Performance
Funk_Eig_Test
- hinzugekommen (6)
- A_26177 - Performance - Selbstauskunft - Konfigurierbarkeit des Lieferintervalls
- A_26176 - Performance - Selbstauskunft - Lieferintervall
- A_26173 - Performance - Selbstauskunft v1 - Format und Übermittlung
- GS-A_4685-01 - Statusprüfdienst - Steigerung der Performance
- A_26179 - Performance - Selbstauskunft v1 - Dateiname der Lieferung
- A_26174 - Performance - Selbstauskunft - Verpflichtung zur Erfassung
- Inhalt geändert (3)
A_21980-01 - Performance - Betriebsdatenlieferung v2 - Leerlieferung
A_22001-02 - Performance - Betriebsdatenlieferung v2 - Dateiname der Lieferung
A_21975-01 - Performance - Betriebsdatenlieferung v2 - Default-Wert des Lieferintervalls
- weggefallen (9)
GS-A_4899* - TSL Update-Prüfintervall
GS-A_4545 - Kurzform der Selbstauskunft für zentrale Produkttypen der TI-Plattform und fachanwendungsspezifische Dienste an die Störungsampel
A_21978 - Performance - Rohdaten - Trennung der Lieferintervalle (Rohdatenerfassung v.02)
GS-A_4543 - Rückgabe der Selbstauskunft von zentralen Produkttypen der TI-Plattform und fachanwendungsspezifischen Diensten
A_22000 - Performance - Rohdaten - zu liefernde Dateien (Rohdatenerfassung v.02)
GS-A_4879 - DNSSEC, Zonen im Namensraum Internet mittels DNSSEC sichern
GS-A_4829* - TUCs, Fehlerbehandlung
GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
|
gemProdT_VPN_ZugD PTV_1.8.11-0_V1.0.0
|
gemProdT_VPN_ZugD PTV_1.8.12-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
Funk_Eig_Test
- Inhalt geändert (3)
A_22513-02 - Performance - Rohdaten - Message-Block im Fehlerfall (Rohdatenerfassung v.02)
A_23220-03 - Performance - Rohdaten - Spezifika VPN-Zugangsdienst - Message (Rohdatenerfassung v.02)
A_23107-01 - Schnittstelle Betriebsdatenerfassung Content-Upload XML Format
Sich_Eig_Sicherheitsgutachten
- Inhalt geändert (1)
A_20574-02 - Beachtung der ISI-LANA für Übergänge zu Fremdnetzen
|
gemProdT_VPN_ZugD PTV_1.8.13-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- hinzugekommen (4)
- A_25905 - VPN-Zugangsdienst, Nachvollziehbarkeit der Dokumentation zu Anbieter VPN-Zugangsdienst
- A_23350 - Performance - Servicezeiten des Produktes - Hauptzeit - Montag bis Sonntag eingeschränkt
- A_23627 - VPN-Zugangsdienst, Dokumentationspflicht der Kommunikation
- A_23640 - VPN-Zugangsdienst, Übergabe dokumentierter Korrespondenz
- Inhalt geändert (3)
A_21611-01 - VPN-Zugangsdienst, Informationspflicht zu Anbieter VPN-Zugangsdienst
GS-A_4155-02 - Performance – zentrale Dienste – Verfügbarkeit
A_21339-02 - VPN-Zugangsdienst, Löschung von Betriebsdaten
Funk_Eig_Test
- hinzugekommen (2)
- A_25864 - VPN-Zugangsdienst, Sperrprüfung von C.HCI.OSIG oder C.NK.VPN Zertifikat
- A_25743 - VPN-Zugangsdienst, Durchführung der zyklische Prüfung
- Inhalt geändert (2)
TIP1-A_4352-01 - VPN-Zugangsdienst und Konnektor, Fenster für die Auswertung der Sequenznummern
A_17118-01 - VPN-Zugangsdienst und Konnektor (PTV 4 und höher), Verwendung erweiterter Sequenznummern
- weggefallen (2)
TIP1-A_5390 - VPN-Zugangsdienst, gesperrtes C.HCI.OSIG oder gesperrtes C.NK.VPN Zertifikat
TIP1-A_4351 - VPN-Zugangsdienst und Konnektor (PTV 1 bis 3), Auswertung der Sequenznummern
|
gemProdT_VPN_ZugD PTV_1.8.14-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- hinzugekommen (5)
- GS-A_4899* - TSL Update-Prüfintervall
- A_25392 - Nutzung Testfallmatrix-Template der gematik
- GS-A_4829* - TUCs, Fehlerbehandlung
- GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
- GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
- Inhalt geändert (1)
GS-A_4155-03 - Performance – zentrale Dienste – Verfügbarkeit
- weggefallen (1)
A_21978 - Performance - Rohdaten - Trennung der Lieferintervalle (Rohdatenerfassung v.02)
Funk_Eig_Test
- hinzugekommen (5)
- A_26177 - Performance - Selbstauskunft - Konfigurierbarkeit des Lieferintervalls
- A_26176 - Performance - Selbstauskunft - Lieferintervall
- A_26173 - Performance - Selbstauskunft v1 - Format und Übermittlung
- A_26179 - Performance - Selbstauskunft v1 - Dateiname der Lieferung
- A_26174 - Performance - Selbstauskunft - Verpflichtung zur Erfassung
- Inhalt geändert (4)
A_21980-01 - Performance - Betriebsdatenlieferung v2 - Leerlieferung
A_22001-02 - Performance - Betriebsdatenlieferung v2 - Dateiname der Lieferung
A_21975-01 - Performance - Betriebsdatenlieferung v2 - Default-Wert des Lieferintervalls
A_22482-01 - Performance - Betriebsdatenlieferung - Erfassung von Betriebsdaten
- weggefallen (6)
GS-A_4899* - TSL Update-Prüfintervall
GS-A_4543 - Rückgabe der Selbstauskunft von zentralen Produkttypen der TI-Plattform und fachanwendungsspezifischen Diensten
A_22000 - Performance - Rohdaten - zu liefernde Dateien (Rohdatenerfassung v.02)
GS-A_4829* - TUCs, Fehlerbehandlung
GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
|
gemProdT_VSDM_2_FD PTV_1.0.0-0_V1.1.0
|
gemProdT_VZD PTV_1.6.5-0_V1.0.0
|
gemProdT_VZD PTV_1.6.6-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- hinzugekommen (17)
- A_27223 - VZD, I_Directory_Application_Maintenance, search_Directory_FA-Attributes
- A_25998 - VZD - Synchronisation Zertifikatsstatus - Logging
- GS-A_4899* - TSL Update-Prüfintervall
- A_27222 - VZD, I_Directory_Administration, search_Directory_FA-Attributes_for_Sync_paging
- A_25392 - Nutzung Testfallmatrix-Template der gematik
- A_25997 - VZD - Synchronisation Zertifikatsstatus LDAP VZD - FHIR VZD
- A_18371-05 - VZD, Schnittstelle I_Directory_Administration
- A_27218 - VZD, I_Directory_Administration, search_Directory_FA-Attributes
- A_24059-01 - VZD, I_Directory_Administration, Synchronisationsregeln für verlinkte LDAP Datensätze
- A_27215 - VZD, Zertifikatsprüfung über HTTP Forwarder
- GS-A_4829* - TUCs, Fehlerbehandlung
- GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
- A_27224 - VZD, I_Directory_Application_Maintenance, readLog
- A_22482-01 - Performance - Betriebsdatenlieferung - Erfassung von Betriebsdaten
- A_26241 - Erstellung Performancetestbericht
- A_27225 - VZD, I_Directory_Administration, readLog
- GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
- weggefallen (1)
GS-A_3055 - Performance – zentrale Dienste – Skalierbarkeit (Anbieter)
Funk_Eig_Test
- hinzugekommen (23)
- A_26177 - Performance - Selbstauskunft - Konfigurierbarkeit des Lieferintervalls
- A_22513-02 - Performance - Rohdaten - Message-Block im Fehlerfall (Rohdatenerfassung v.02)
- A_21980-01 - Performance - Betriebsdatenlieferung v2 - Leerlieferung
- A_25330 - Performance - Rohdaten - Spezifika Verzeichnisdienst - Duration (Rohdatenerfassung v.02)
- A_25329 - Performance - Rohdaten - Spezifika Verzeichnisdienst - Operation (Rohdatenerfassung v.02)
- A_25331 - Performance - Rohdaten - Spezifika Verzeichnisdienst - Message (Rohdatenerfassung v.02)
- A_22047 - Performance - Rohdaten - Änderung der Konfiguration der Lieferintervalle (Rohdatenerfassung v.02)
- A_22429 - Performance - Rohdaten - Inhalt der Selbstauskunft (Rohdatenerfassung v.02)
- A_22001-02 - Performance - Betriebsdatenlieferung v2 - Dateiname der Lieferung
- A_22002 - Performance - Rohdaten - Übermittlung (Rohdatenerfassung v.02)
- A_21976 - Performance - Rohdaten - Konfigurierbarkeit der Lieferintervalle (Rohdatenerfassung v.02)
- A_26176 - Performance - Selbstauskunft - Lieferintervall
- A_22004 - Performance - Rohdaten - Korrektheit (Rohdatenerfassung v.02)
- A_26173 - Performance - Selbstauskunft v1 - Format und Übermittlung
- A_22005 - Performance - Rohdaten - Frist für Nachlieferung (Rohdatenerfassung v.02)
- A_21975-01 - Performance - Betriebsdatenlieferung v2 - Default-Wert des Lieferintervalls
- A_21981-02 - Performance - Rohdaten - Format des Rohdaten-Performance-Berichtes (Rohdatenerfassung v.02)
- A_21979 - Performance - Rohdaten - Bezug der Lieferverpflichtung (Rohdatenerfassung v.02)
- A_26179 - Performance - Selbstauskunft v1 - Dateiname der Lieferung
- A_22500-01 - Performance - Rohdaten - Status-Block (Rohdatenerfassung v.02)
- A_21982-01 - Performance - Rohdaten - Message-Block (Rohdatenerfassung v.02)
- A_26174 - Performance - Selbstauskunft - Verpflichtung zur Erfassung
- A_25332 - Performance - Rohdaten - Spezifika Verzeichnisdienst - Status (Rohdatenerfassung v.02)
- Inhalt geändert (4)
TIP1-A_5599-01 - VZD, Umsetzung modify_Directory_FA-Attributes
A_21230-04 - VZD, I_Directory_Administration, read_Directory_Entry_for_Sync
A_20262-01 - VZD, Maximale Anzahl von KOM-LE Adressen in den Fachdaten
A_20402-03 - VZD, I_Directory_Administration, read_Directory_Entry_for_Sync, Paging, Berechtigung
- weggefallen (14)
GS-A_4149-01 - Performance – Reporting-Daten in Performance-Report
A_14936 - Performance - Störungsampel - Ereignisnachricht bei Ausfall zentrale Dienste
GS-A_4899* - TSL Update-Prüfintervall
GS-A_4545 - Kurzform der Selbstauskunft für zentrale Produkttypen der TI-Plattform und fachanwendungsspezifische Dienste an die Störungsampel
TIP1-A_5548 - VZD, Protokollierung der Änderungsoperationen
GS-A_4148-01 - Performance – Störungsampel – Ereignisnachricht bei Ausfall
GS-A_4543 - Rückgabe der Selbstauskunft von zentralen Produkttypen der TI-Plattform und fachanwendungsspezifischen Diensten
GS-A_4829* - TUCs, Fehlerbehandlung
GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
GS-A_4147-02 - Performance – Störungsampel – Performance-Daten
A_17757-01 - Performance - Rohdaten-Performance-Lieferung - zu liefernde Dateien
GS-A_4146-01 - Performance – Performance-Daten erfassen
GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
A_18371-04 - VZD, Schnittstelle I_Directory_Administration
Sich_Eig_Sicherheitsgutachten
|
gemProdT_VZD_FHIR PTV_1.1.1-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- hinzugekommen (14)
- AF_10219 - Versicherter sucht Einträge im FHIR-Directory
- A_23185-01 - Maximale Verwendungsdauer für Schlüssel von Fachdienst Authorization Servern
- AF_10059-01 - Organisationsressourcen im Verzeichnisdienst hinzufügen
- AF_10047-01 - Einträge mit dem VZD-LDAP-Directory abgleichen
- TIP1-A_5552* - VZD, Begrenzung der Suchergebnisse
- AF_10037-02 - Einträge im VZD-FHIR-Directory ändern und suchen
- AF_10036-01 - Nutzer sucht Einträge im FHIR-Directory
- AF_10048-01 - Anwendungsfälle der TI-Messenger-Anbieter im VZD-FHIR-Directory
- AF_10060-01 - Bereitstellung eines Messenger-Service für eine Organisation
- AF_10057 - Anmeldung eines Akteurs am Messenger-Service
- AF_10062-01 - Austausch von Events zwischen Akteuren außerhalb einer Organisation
- AF_10064-01 - Föderationszugehörigkeit eines Messenger-Service prüfen
- AF_10061-01 - Einladung von Akteuren außerhalb einer Organisation
- AF_10058-01 - Akteur (User-HBA) im Verzeichnisdienst hinzufügen
- Inhalt geändert (1)
GS-A_4155 - Performance – zentrale Dienste – Verfügbarkeit
- weggefallen (111)
TIP1-A_6526-01 - Produkttypen: Bereitstellung
GS-A_5526* - TLS-Renegotiation-Indication-Extension
TIP1-A_6085 - Referenzobjekte eines Produkts
TIP1-A_7358 - Qualität des Produktmusters
TIP1-A_7333 - Parallelbetrieb von Release oder Produkttypversion
GS-A_3807 - Fehlerspeicherung ereignisgesteuerter Nachrichtenverarbeitung
TIP1-A_5587 - VZD, Implementierung der LDAPv3 Schnittstelle
A_25998 - VZD - Synchronisation Zertifikatsstatus - Logging
GS-A_4899 - TSL Update-Prüfintervall
GS-A_4640 - Identifizierung/Validierung des TI-Vertrauensankers bei der initialen Einbringung
A_24058 - VZD, I_Directory_Administration, providedBy
TIP1-A_6517-01 - Eigenverantwortlicher Test: TBI
TIP1-A_6523 - Zulassungstest: Hersteller und Anbieter
TIP1-A_7129 - Nutzer des Service Monitorings I_Monitoring_Update, Selbstauskunft als Bestandteil jeder SOAP-Nachricht
A_17322* - TLS-Verbindungen nur zulässige Ciphersuiten und TLS-Versionen (ECC-Migration)
A_25392 - Nutzung Testfallmatrix-Template der gematik
A_27222 - VZD, I_Directory_Administration, search_Directory_FA-Attributes_for_Sync_paging
TIP1-A_5551* - VZD, Sicher gegen Datenverlust
GS-A_5089 - Nameserver-Implementierungen, private Schlüssel sicher speichern
A_18371-05 - VZD, Schnittstelle I_Directory_Administration
A_23729 - VZD, I_Directory_Application_Maintenance, Anwendungskennzeichen Prüfung LDAP
TIP1-A_2724 - TBI verantwortet Betrieb RU und TU
GS-A_3697 - Anlass der Erhöhung von Versionsnummern
GS-A_3058 - Performance – zentrale Dienste – lineare Skalierbarkeit
GS-A_5033 - Betriebsdokumentation der zentralen Produkte der TI-Plattform und anwendungsspezifischen Diensten
TIP1-A_7119 - Service Monitoring und Client, I_Monitoring_Update, Servicepunkte und IP-Adressen
TIP1-A_2775 - Performance in RU
GS-A_4024-01 - Nutzung IP-Adressbereiche
GS-A_3696 - Zeitpunkt der Erzeugung neuer Versionsnummern
TIP1-A_5583-03 - VZD, Schnittstelle I_Directory_Application_Maintenance
GS-A_3824 - FQDN von Produkttypen der Fachanwendungen sowie der zentralen TI-Plattform
A_24008 - FAD, TUC_VZD_0016 “appTags (REST)”
TIP1-A_5563-01 - VZD, Erhöhung der Anzahl der Einträge
TIP1-A_6537 - Zulassung eines geänderten Produkts: Aufgaben der Hersteller und Anbieter
TIP1-A_5568 - VZD und LDAP Client, Implementierung der LDAPv3 search Operation
TIP1-A_4191* - Keine Echtdaten in RU und TU
TIP1-A_5052 - Dauerhafte Verfügbarkeit in der RU
GS-A_4009 - Übertragungstechnologie auf OSI-Schicht LAN
TIP1-A_7335 - Bereitstellung der Testdokumentation
TIP1-A_5606 - VZD, Mandat zur Löschung von Einträgen.
TIP1-A_7334 - Risikoabschätzung bezüglich der Interoperabilität
GS-A_4829 - TUCs, Fehlerbehandlung
A_22482-01 - Performance - Betriebsdatenlieferung - Erfassung von Betriebsdaten
GS-A_5542* - TLS-Verbindungen (fatal Alert bei Abbrüchen)
TIP1-A_5564 - VZD, Festlegung der Schnittstellen
GS-A_3805 - Loglevel zur Bezeichnung der Granularität FehlerLog
GS-A_4012 - Leistungsanforderungen an den Dual-Stack Mode
A_24007 - VZD, Umsetzung appTags (REST)
GS-A_4010 - Standards für IPv6
GS-A_4751 - Fehlercodes bei TSL- und Zertifikatsprüfung
TIP1-A_6080 - Softwarestand von Referenzobjekten
GS-A_3804 - Eigenschaften eines FehlerLog-Eintrags
GS-A_4541 - Nutzung der Produkttypversion zur Kompatibilitätsprüfung
GS-A_4820 - Schnittstelle I_NTP_Time_Information, Nutzung durch Zentrale Dienste der TI-Plattform
TIP1-A_5560 - VZD, Erweiterbarkeit für neue Fachdaten
GS-A_4033 - Statisches Routing TI-Übergabepunkte
A_23728-01 - VZD, I_Directory_Application_Maintenance, Aktualisierung zulässiger Anwendungskennzeichen
A_27223 - VZD, I_Directory_Application_Maintenance, search_Directory_FA-Attributes
TIP1-A_5605 - VZD, De-Registrierung FADs
GS-A_4810 - DNS-SD, Format von TXT Resource Records
TIP1-A_6529* - Produkttypen: Mindestumfang der Interoperabilitätsprüfung
TIP1-A_6532 - Zulassung eines neuen Produkts: Aufgaben der TDI
TIP1-A_6081 - Bereitstellung der Referenzobjekte
A_25997 - VZD - Synchronisation Zertifikatsstatus LDAP VZD - FHIR VZD
GS-A_4013 - Nutzung von UDP/TCP-Portbereichen
GS-A_4831 - Standards für IPv4
TIP1-A_6093 - Ausprägung der Referenzobjekte
A_17124-03* - TLS-Verbindungen (ECC-Migration)
A_17775* - TLS-Verbindungen Reihenfolge Ciphersuiten (ECC-Migration)
GS-A_4805 - Abstimmung angeschlossener Produkttyp mit dem Anbieter Zentrales Netz
TIP1-A_5565 - VZD, Schnittstelle I_Directory_Query
A_17205 - Signatur der TSL: Signieren und Prüfen (ECC-Migration)
TIP1-A_6539 - Durchführung von Produktübergreifenden Tests
GS-A_4027 - Reporting IP-Adressbereiche
GS-A_3806 - Loglevel in der Referenz- und Testumgebung
TIP1-A_6536 - Zulassung eines geänderten Produkts: Aufgaben der TDI
TIP1-A_2805 - Zeitnahe Anpassung von Produktkonfigurationen
GS-A_4011 - Unterstützung des Dual-Stack Mode
TIP1-A_5549* - VZD, Keine Leseprofilbildung
A_27218 - VZD, I_Directory_Administration, search_Directory_FA-Attributes
TIP1-A_6079 - Updates von Referenzobjekten
TIP1-A_6772 - Partnerprodukte bei Interoperabilitätstests
GS-A_5039-01 - Änderung der Produktversion bei Änderungen der Produkttypversion
A_23730 - VZD, I_Directory_Application_Maintenance, Anwendungskennzeichen Prüfung REST
GS-A_2162* - Kryptographisches Material in Entwicklungs- und Testumgebungen
GS-A_5038 - Festlegungen zur Vergabe einer Produktversion
A_24059-01 - VZD, I_Directory_Administration, Synchronisationsregeln für verlinkte LDAP Datensätze
TIP1-A_6524-01 - Testdokumentation gemäß Vorlagen
TIP1-A_5556* - VZD, Fehler Logging
TIP1-A_6538 - Durchführung von Produkttests
TIP1-A_7127 - Nutzer des Service Monitorings I_Monitoring_Update, eindeutige Zuordnung des Messwertes
TIP1-A_5571 - VZD, Schnittstelle I_Directory_Maintenance
A_20065 - Nutzung der Dokumententemplates der gematik
A_17794 - VZD, Testunterstützung
TIP1-A_7118 - Service Monitoring und Client, I_Monitoring_Update, eindeutige Zuordnung
A_27215 - VZD, Zertifikatsprüfung über HTTP Forwarder
GS-A_4637 - TUCs, Durchführung Fehlerüberprüfung
A_27224 - VZD, I_Directory_Application_Maintenance, readLog
TIP1-A_5557 - VZD, Unterstützung IPv4 und IPv6
GS-A_4018 - Dokumentation UDP/TCP-Portbereiche Anbieter
TIP1-A_6518 - Eigenverantwortlicher Test: TDI
TIP1-A_6533 - Zulassung eines neuen Produkts: Aufgaben der Hersteller und Anbieter
GS-A_5018 - Sicherheitsrelevanter Fehler an organisatorischen Schnittstellen
A_26241 - Erstellung Performancetestbericht
TIP1-A_6519 - Eigenverantwortlicher Test: Hersteller und Anbieter
A_27225 - VZD, I_Directory_Administration, readLog
TIP1-A_6088 - Unterstützung bei Fehlernachstellung
TIP1-A_5607-12 - VZD, logisches Datenmodell
A_22224 - VZD, konfigurierbares Mapping von professionOID auf entryType
TIP1-A_5604 - VZD, Registrierung FADs
GS-A_4759-02 - IPv4-Adressen Produkttyp zum SZZP
Funk_Eig_Test
- hinzugekommen (1)
- TIP1-A_6529* - Produkttypen: Mindestumfang der Interoperabilitätsprüfung
- weggefallen (180)
GS-A_3930 - Nameserver-Implementierungen, TTL
A_21275-01* - TLS-Verbindungen, zulässige Hashfunktionen bei Signaturen im TLS-Handshake
GS-A_4657-03 - TUC_PKI_006: OCSP-Abfrage
TIP1-A_5581 - VZD, Umsetzung delete_Directory_Entry
A_18375 - VZD, I_Directory_Administration, OAuth2 Dienst
GS-A_4749-01 - TUC_PKI_007: Prüfung Zertifikatstyp
A_21826-01 - VZD, I_Directory_Application_Maintenance, Eindeutige Zuordnung von KOM-LE-Adressen zu VZD-Einträgen REST
A_18409 - VZD, I_Directory_Administration, Sperrung OAuth Client Credentials
A_25329 - Performance - Rohdaten - Spezifika Verzeichnisdienst - Operation (Rohdatenerfassung v.02)
A_21790-02 - VZD, Prüfung auf Gültigkeit der Zertifikate in der korrekten PKI-Umgebung
GS-A_4763 - Einsatz von Hochverfügbarkeitsprotokollen
A_25331 - Performance - Rohdaten - Spezifika Verzeichnisdienst - Message (Rohdatenerfassung v.02)
A_18376 - VZD, I_Directory_Administration, Prüfung AccessToken
A_20272-03 - VZD, I_Directory_Administration, modify_Directory_Entry, Zugriffsrechte
A_17700 - TSL-Auswertung ServiceTypeIdentifier "unspecified"
TIP1-A_5593 - VZD, Umsetzung add_Directory_FA-Attributes (LDAPv3)
A_18451 - VZD, I_Directory_Administration, delete_Directory_Entry
A_17824 - Zentrale Dienste der TI-Plattform, Nutzung von IPv6
A_21462 - VZD, Umsetzung modify_Directory_FA-Attributes (REST)
GS-A_3932 - Abfrage der in der Topologie am nächsten stehenden Nameservers
GS-A_4957-01 - Beschränkungen OCSP-Request
A_20402-03 - VZD, I_Directory_Administration, read_Directory_Entry_for_Sync, Paging, Berechtigung
A_21834 - VZD, I_Directory_Application_Maintenance, KOM-LE_Version Prüfung LDAP
GS-A_3934 - NTP-Client-Implementierungen, Protokoll NTPv4
A_21825-02 - VZD, I_Directory_Application_Maintenance, KOM-LE_Version Prüfung REST
GS-A_5025 - Versionierung von Produkten auf Basis von zentralen Produkttypen der TI-Plattform und fachanwendungsspezifischen Diensten durch die Produktidentifikation
A_21788-01 - VZD, Umsetzung I_Directory_Application_Maintenance getInfo (REST)
GS-A_4647 - TUC_PKI_016: Download der TSL-Datei
A_22004 - Performance - Rohdaten - Korrektheit (Rohdatenerfassung v.02)
A_21787 - VZD, I_Directory_Application_Maintenance, getInfo
TIP1-A_5562 - VZD, Parallele Zugriffe
GS-A_4662 - Bedingungen für TLS-Handshake
GS-A_3813 - Datenschutzvorgaben Fehlermeldungen
TIP1-A_5547-01 - VZD, Löschen ungültiger Zertifikate
TIP1-A_5569 - VZD, search_Directory, Suche nach definierten Attributen
A_23819 - VZD, I_Directory_Application_Maintenance, Behandlung komLeData & kimData REST
GS-A_4654-01 - TUC_PKI_003: CA-Zertifikat finden
TIP1-A_5561 - VZD, DNS-SD
TIP1-A_5596 - FAD, TUC_VZD_0008 “delete_Directory_FA-Attributes (SOAP)”
A_21791-01 - VZD, Prüfung auf Typ der Zertifikate
A_26179 - Performance - Selbstauskunft v1 - Dateiname der Lieferung
A_18448 - VZD, I_Directory_Administration, add_Directory_Entry
A_18452-01 - VZD, I_Directory_Administration, add_Directory_Entry_Certificate
GS-A_3702 - Inhalt der Selbstauskunft von Produkten außer Karten
A_26174 - Performance - Selbstauskunft - Verpflichtung zur Erfassung
A_25332 - Performance - Rohdaten - Spezifika Verzeichnisdienst - Status (Rohdatenerfassung v.02)
A_26177 - Performance - Selbstauskunft - Konfigurierbarkeit des Lieferintervalls
GS-A_4646 - TUC_PKI_017: Lokalisierung TSL Download-Adressen
TIP1-A_5120 - Clients des TSL-Dienstes: HTTP-Komprimierung unterstützen
A_21465 - FAD, TUC_VZD_0015 “get_Directory_FA-Attributes (REST)”
A_22513-02 - Performance - Rohdaten - Message-Block im Fehlerfall (Rohdatenerfassung v.02)
A_21980-01 - Performance - Betriebsdatenlieferung v2 - Leerlieferung
A_17821 - Wechsel des Vertrauensraumes mittels Cross-Zertifikaten (ECC-Migration)
GS-A_4384-03* - TLS-Verbindungen
A_17820 - Nutzung von Cross-Zertifikaten für Vertrauensraum-Wechsel nach RSA (ECC-Migration)
TIP1-A_5597 - VZD, Umsetzung delete_Directory_FA-Attributes (LDAPv3)
GS-A_5135 - Performance – Verzeichnisdienst – Bearbeitungszeit unter Last
A_20268 - VZD, Authentifizierung Nutzerrolle
A_20267 - VZD, I_Directory_Administration, Registrierung beim IdP als Relying Party
TIP1-A_7117 - Service Monitoring und Client, I_Monitoring_Update, WebService
A_23179 - VZD, Zeitnahes Aktualisieren von Zertifikaten entsprechend zeitlicher Gültigkeit
GS-A_3832 - DNS-Protokoll, Resolver-Implementierungen
TIP1-A_5572 - VZD, I_Directory_Maintenance, TLS-gesicherte Verbindung
A_20273-01 - VZD, I_Directory_Administration, delete_Directory_Entry, Zugriffsrechte
A_20262-01 - VZD, Maximale Anzahl von KOM-LE Adressen in den Fachdaten
A_22002 - Performance - Rohdaten - Übermittlung (Rohdatenerfassung v.02)
A_21463 - FAD, TUC_VZD_0014 “modify_Directory_FA-Attributes (REST)”
A_21835 - VZD, I_Directory_Application_Maintenance, Eindeutige Zuordnung von KOM-LE Adressen zu VZD-Einträgen LDAP
A_21976 - Performance - Rohdaten - Konfigurierbarkeit der Lieferintervalle (Rohdatenerfassung v.02)
A_21786 - VZD, I_Directory_Administration, getInfo
GS-A_3938 - NTP-Server-Implementierungen, Association Mode und Polling Intervall
A_20263 - VZD, Kein automatisches Löschen von KOM-LE Adressen in den Fachdaten
GS-A_3834 - DNS-Protokoll, Nameserver-Implementierungen
TIP1-A_5552* - VZD, Begrenzung der Suchergebnisse
A_21460 - VZD, Umsetzung delete_Directory_FA-Attributes (REST)
TIP1-A_5590 - VZD, Umsetzung add_Directory_FA-Attributes (SOAP)
A_21459 - FAD, VZD, TUC_VZD_0012 “add_Directory_FA-Attributes (REST)”
A_21975-01 - Performance - Betriebsdatenlieferung v2 - Default-Wert des Lieferintervalls
GS-A_4642 - TUC_PKI_001: Periodische Aktualisierung TI-Vertrauensraum
A_21979 - Performance - Rohdaten - Bezug der Lieferverpflichtung (Rohdatenerfassung v.02)
A_21789-01 - VZD, Umsetzung I_Directory_Administration (REST)
A_21823 - VZD, I_Directory_Administration, modify_Directory_Entry, Limit maxKOMLEadr
A_23180 - VZD, I_Directory_Administration, stateSwitch_Directory_Entry
GS-A_3796 - Transport Fehlermeldungen als gematik-SOAP-Fault - SOAP 1.1
TIP1-A_5577 - VZD, Umsetzung read_Directory_Entry
A_22500-01 - Performance - Rohdaten - Status-Block (Rohdatenerfassung v.02)
A_21982-01 - Performance - Rohdaten - Message-Block (Rohdatenerfassung v.02)
GS-A_3842-01 - DNS, Verwendung von iterativen queries zwischen Nameservern
A_22361 - VZD, Filtermöglichkeiten in Leseoperationen
A_18471-01 - VZD, I_Directory_Administration, Datenquelle
A_15166 - Nutzer der Schnittstelle I_Monitoring_Update, Zertifikatsprüfung
TIP1-A_5595 - VZD, Umsetzung delete_Directory_FA-Attributes
TIP1-A_7120 - Service Monitoring und Client, I_Monitoring_Update, maximale Zeitabweichung zwischen Berichtszeitraum und Nachrichtenübermittelung
GS-A_4145 - Performance – zentrale Dienste – Robustheit gegenüber Lastspitzen
GS-A_3816 - Festlegung sicherheitsrelevanter Fehler
GS-A_4656 - TUC_PKI_005: Adresse für Status- und Sperrprüfung ermitteln
GS-A_4653-01 - TUC_PKI_002: Gültigkeitsprüfung des Zertifikats
TIP1-A_5599-01 - VZD, Umsetzung modify_Directory_FA-Attributes
A_23126 - VZD, I_Directory_Administration, Registrierung, Nutzerrolle
GS-A_4660-02 - TUC_PKI_009: Rollenermittlung
TIP1-A_5575 - VZD, Umsetzung add_Directory_Entry
A_22047 - Performance - Rohdaten - Änderung der Konfiguration der Lieferintervalle (Rohdatenerfassung v.02)
GS-A_3937 - NTP-Client-Implementierungen, Association Mode und Polling Intervall
A_21464 - VZD, Umsetzung get_Directory_FA-Attributes (REST)
TIP1-A_5598 - FAD, TUC_VZD_0009 “delete_Directory_FA-Attributes (LDAPv3)”
A_18602 - VZD, I_Directory_Administration, keine Datenänderung über Maintenance Schnittstelle
GS-A_4385* - TLS-Verbindungen, Version 1.2
GS-A_4832 - Path MTU Discovery und ICMP Response
GS-A_3856-02 - Struktur der Fehlermeldungen
A_21230-04 - VZD, I_Directory_Administration, read_Directory_Entry_for_Sync
A_21824 - VZD, I_Directory_Administration, stateOrProvinceName Prüfung
TIP1-A_5567 - VZD, LDAPS bei search_Directory
TIP1-A_5550* - VZD, Keine Kopien von gelöschten Daten
A_17689 - Nutzung von Cross-Zertifikaten für Vertrauensraum-Wechsel nach ECC-RSA (ECC-Migration)
A_18373 - VZD, Schnittstelle I_Directory_Administration
GS-A_4817 - Produkttypen der Fachanwendungen sowie der zentralen TI-Plattform, Einbringung des DNSSEC Trust Anchor für den Namensraum TI
A_18372 - VZD, I_Directory_Administration, TLS-gesicherte Verbindung
A_18455 - VZD, I_Directory_Administration, delete_Directory_Entry_Certificate
GS-A_4655-01 - TUC_PKI_004: Mathematische Prüfung der Zertifikatssignatur
TIP1-A_7126 - Nutzer des Service Monitorings I_Monitoring_Update, Zeitstempel bei Ausfall/Wiederherstellung
TIP1-A_5620 - VZD, Nicht-Speicherung von Leading und Trailing Spaces
GS-A_5077 - FQDN-Prüfung beim TLS-Handshake
TIP1-A_5591 - FAD, TUC_VZD_0006 “add_Directory_FA-Attributes (SOAP)”
A_20271-02 - VZD, I_Directory_Administration, add_Directory_Entry, holder setzen
A_26173 - Performance - Selbstauskunft v1 - Format und Übermittlung
GS-A_3801 - Abbildung von Fehlern auf Transportprotokollebene
GS-A_3695 - Grundlegender Aufbau Versionsnummern
A_18453-01 - VZD, I_Directory_Administration, read_Directory_Certificates
TIP1-A_5602 - VZD, Umsetzung modify_Directory_FA-Attributes (LDAPv3)
A_18374 - VZD, I_Directory_Administration, Redirect
TIP1-A_5600 - FAD, TUC_VZD_0010 “modify_Directory_FA-Attributes (SOAP)”
A_18408 - VZD, I_Directory_Administration, Registrierung
GS-A_4661-01 - kritische Erweiterungen in Zertifikaten
A_18449-03 - VZD, I_Directory_Administration, read_Directory_Entry
A_18735 - VZD, Disable I_Directory_Maintenance, wenn dataFromAuthority TRUE
GS-A_4663 - Zertifikats-Prüfparameter für den TLS-Handshake
A_17690 - Nutzung der Hash-Datei für TSL (ECC-Migration)
A_21458 - VZD, Umsetzung add_Directory_FA-Attributes (REST)
GS-A_3839 - DNSSEC, Zonen mittels DNSSEC sichern
GS-A_4547 - Generische Fehlermeldungen
TIP1-A_5584 - VZD, Änderung nur durch registrierte FAD
GS-A_3931 - DNSSEC-Protokoll, Nameserver-Implementierungen
A_25330 - Performance - Rohdaten - Spezifika Verzeichnisdienst - Duration (Rohdatenerfassung v.02)
A_18796 - Erlaubte ICMPv6-Typen
GS-A_4809 - Nameserver-Implementierungen, Redundanz
A_20269 - VZD, Authentifizierung Nutzername
TIP1-A_5579 - VZD, Umsetzung modify_Directory_Entry
GS-A_4387* - TLS-Verbindungen, nicht Version 1.0
A_23181 - VZD, I_Directory_Administration, readLog
GS-A_3835 - DNS-Protokoll, Unterstützung von DNS-SD
GS-A_4648 - TUC_PKI_019: Prüfung der Aktualität der TSL
GS-A_4898 - TSL-Grace-Period einer TSL
TIP1-A_5594 - FAD, TUC_VZD_0007 “add_Directory_FA-Attributes (LDAPv3)”
A_21808 - VZD, Hinzufügen von professionOID und entryType in die Basisdaten
GS-A_5054 - Versionierung von Produkten durch die Produktidentifikation erweitert um Klartextnamen
GS-A_4652-01 - TUC_PKI_018: Zertifikatsprüfung in der TI
TIP1-A_5586-01 - VZD, I_Directory_Application_Maintenance, Webservice und LDAPv3
A_22429 - Performance - Rohdaten - Inhalt der Selbstauskunft (Rohdatenerfassung v.02)
A_22001-02 - Performance - Betriebsdatenlieferung v2 - Dateiname der Lieferung
GS-A_5336 - Zertifikatsprüfung nach Ablauf TSL-Graceperiod
A_18472-01 - VZD, I_Directory_Administration, Doubletten
GS-A_4651 - TUC_PKI_012: XML-Signatur-Prüfung
GS-A_4036 - Möglichkeit des Einsatzes von Hochverfügbarkeitsprotokollen
TIP1-A_5555 - VZD, SOAP-Fehlercodes
A_26176 - Performance - Selbstauskunft - Lieferintervall
TIP1-A_5570 - LDAP Client, TUC_VZD_0001 „search_Directory”
TIP1-A_7128 - Nutzer des Service Monitorings I_Monitoring_Update, maximale HTTP-Nachrichtenlänge
A_22005 - Performance - Rohdaten - Frist für Nachlieferung (Rohdatenerfassung v.02)
GS-A_4650 - TUC_PKI_011: Prüfung des TSL-Signer-Zertifikates
A_21981-02 - Performance - Rohdaten - Format des Rohdaten-Performance-Berichtes (Rohdatenerfassung v.02)
GS-A_5331 - Performance – zentrale Dienste – TLS-Handshake
A_21809 - VZD, Löschen von professionOID und entryType aus den Basisdaten
A_21461 - FAD, TUC_VZD_0013 “delete_Directory_FA-Attributes (REST)”
GS-A_4643 - TUC_PKI_013: Import TI-Vertrauensanker aus TSL
TIP1-A_5574 - VZD und Nutzer der Schnittstelle I_Directory_Maintenance, WebService
TIP1-A_5603 - FAD, TUC_VZD_0011 “modify_Directory_FA-Attributes (LDAPv3)”
GS-A_4649 - TUC_PKI_020: XML-Dokument validieren
A_18450-04 - VZD, I_Directory_Administration, modify_Directory_Entry
TIP1-A_5585 - VZD, I_Directory_Application_Maintenance, TLS-gesicherte Verbindung
A_17688 - Nutzung des ECC-RSA-Vertrauensraumes (ECC-Migration)
Sich_Eig_Herstellererklärung
- hinzugekommen (10)
- A_19165 - Auditrechte der gematik zur Prüfung der Herstellerbestätigung
- A_19163 - Rechte der gematik zur sicherheitstechnischen Prüfung des Produktes
- A_22270 - Löschung der Sitzungsdaten zum sektoralen Identity Provider
- A_17322* - TLS-Verbindungen nur zulässige Ciphersuiten und TLS-Versionen (ECC-Migration)
- A_17775* - TLS-Verbindungen Reihenfolge Ciphersuiten (ECC-Migration)
- TIP1-A_5550* - VZD, Keine Kopien von gelöschten Daten
- TIP1-A_5549* - VZD, Keine Leseprofilbildung
- GS-A_2162* - Kryptographisches Material in Entwicklungs- und Testumgebungen
- TIP1-A_4191* - Keine Echtdaten in RU und TU
- GS-A_5542* - TLS-Verbindungen (fatal Alert bei Abbrüchen)
- weggefallen (28)
GS-A_4530-01 - Maßnahmen zur Behebung von erheblichen Sicherheitsvorfällen und Notfällen
GS-A_4524-01 - Meldung von Änderungen der Kontaktinformationen für Informationssicherheit
GS-A_2355-02 - Meldung von erheblichen Schwachstellen und Bedrohungen
GS-A_5562 - Bereitstellung Produktinformationen
GS-A_4468-02 - kDSM: Jährlicher Datenschutzbericht der TI
GS-A_5625 - kDSM: Auditrechte der gematik zum Datenschutz
GS-A_5324-02 - kDSM: Teilnahme des Anbieters an Sitzungen des kDSM
GS-A_5324-01 - Teilnahme des Anbieters an Sitzungen des kISMS
GS-A_5564 - kDSM: Ansprechpartner für Datenschutz
GS-A_4532-01 - Nachweis der Umsetzung von Maßnahmen in Folge eines erheblichen Sicherheitsvorfalls oder Notfalls
GS-A_5560 - Entgegennahme und Prüfung von Meldungen der gematik
GS-A_5559-01 - Bereitstellung Ergebnisse von Schwachstellenscans
GS-A_5556 - Unverzügliche Behebung von erheblichen Sicherheitsvorfällen und -notfällen
A_23445 - Beteiligung der Hersteller am Coordinated Vulnerability Disclosure Programm
A_23225 - lokales Caching von Sperrinformationen und Toleranzzeiten
GS-A_4523-01 - Bereitstellung Kontaktinformationen für Informationssicherheit
GS-A_4479-01 - kDSM: Meldung von Änderungen der Kontaktinformationen zum Datenschutzmanagement
GS-A_5555 - Unverzügliche Meldung von erheblichen Sicherheitsvorfällen und -notfällen
GS-A_4478-01 - kDSM: Nachweis der Umsetzung von Maßnahmen in Folge eines gravierenden Datenschutzverstoßes
GS-A_5561 - Bereitstellung 24/7-Kontaktpunkt
GS-A_5563 - Jahressicherheitsbericht
GS-A_5624-01 - Auditrechte der gematik zur Informationssicherheit
GS-A_5565 - kDSM: Unverzügliche Behebung von Verstößen gemäß Art. 34 DSGVO
GS-A_4526-01 - Aufbewahrungsvorgaben an die Nachweise zu Sicherheitsmeldungen
GS-A_5566 - kDSM: Sicherstellung der Datenschutzanforderungen in Unterbeauftragungsverhältnissen
GS-A_4720 - Verwendung registrierter Werte für subjectDN
GS-A_4473-01 - kDSM: Unverzügliche Benachrichtigung bei Verstößen gemäß Art. 34 DSGVO
A_18467* - TLS-Verbindungen, Version 1.3
Sich_Eig_Sicherheitsgutachten
- hinzugekommen (24)
- GS-A_5526* - TLS-Renegotiation-Indication-Extension
- A_21275-01* - TLS-Verbindungen, zulässige Hashfunktionen bei Signaturen im TLS-Handshake
- GS-A_4384-03* - TLS-Verbindungen
- A_19159 - Dokumentation des sicheren Produktlebenszyklus
- GS-A_4387* - TLS-Verbindungen, nicht Version 1.0
- TIP1-A_5551* - VZD, Sicher gegen Datenverlust
- A_19158 - Sicherheitsschulung für Entwickler
- A_19161 - Verifizierung der Einhaltung sicherheitstechnische Eignung durch Datenschutzbeauftragten
- A_19157 - Dokumentierter Plan zur Sicherheitsschulung für Entwickler
- A_19156 - Durchführung automatisierter Sicherheitstests
- GS-A_4385* - TLS-Verbindungen, Version 1.2
- A_17124-03* - TLS-Verbindungen (ECC-Migration)
- A_19147 - Sicherheitstestplan
- A_19162 - Informationspflicht bei Veröffentlichung neue Produktversion
- A_19153 - Sicherheitsrelevanter Softwarearchitektur-Review
- TIP1-A_5556* - VZD, Fehler Logging
- A_19151 - Implementierungsspezifische Sicherheitsanforderungen
- A_19154 - Durchführung einer Bedrohungsanalyse
- A_19152 - Verwendung eines sicheren Produktlebenszyklus
- A_19160 - Änderungs- und Konfigurationsmanagementprozess
- A_19150 - Umsetzung Sicherheitstestplan
- A_19155 - Durchführung sicherheitsrelevanter Quellcode-Reviews
- A_19148 - Sicherheits- und Datenschutzkonzept
- A_18467* - TLS-Verbindungen, Version 1.3
- weggefallen (25)
GS-A_2076-01 - kDSM: Datenschutzmanagement nach BSI
GS-A_2158-01 - Trennung von kryptographischen Identitäten und Schlüsseln in Produktiv- und Testumgebungen
GS-A_4388 - DNSSEC-Kontext
GS-A_4641 - Initiale Einbringung TI-Vertrauensanker
GS-A_4984-01 - Befolgen von herstellerspezifischen Vorgaben
GS-A_3753-01 - Notfallkonzept
GS-A_4983-01 - Umsetzung der Maßnahmen aus dem BSI-Grundschutz
GS-A_2328-01 - Pflege und Fortschreibung des Sicherheitskonzeptes und Notfallkonzeptes
GS-A_4981-01 - Erreichen der Ziele der Norm ISO/IEC 27001 Annex A
GS-A_3772-01 - Notfallkonzept: Der Dienstanbieter soll dem BSI-Standard 100-4 folgen
GS-A_2345-01 - regelmäßige Reviews
GS-A_4982-01 - Umsetzung der Maßnahmen der Norm ISO/IEC 27002
GS-A_5558 - Aktive Schwachstellenscans
GS-A_5557 - Security Monitoring
A_18470 - VZD, I_Directory_Administration, Client Secret Qualität
GS-A_5551 - Betriebsumgebung in einem Mitgliedstaat der EU bzw. des EWR
GS-A_5626 - kDSM: Auftragsverarbeitung
GS-A_4748 - Initiale Einbringung TSL-Datei
GS-A_2214-01 - kDSM: Anbieter müssen jährlich die Auftragsverarbeiter kontrollieren
GS-A_2329-01 - Umsetzung der Sicherheitskonzepte
GS-A_4980-01 - Umsetzung der Norm ISO/IEC 27001
A_20331 - VZD, Verhinderung LDAP Injection Attack
GS-A_3737-01 - Sicherheitskonzept
GS-A_2331-01 - Sicherheitsvorfalls-Management
GS-A_2332-01 - Notfallmanagement
|
gemProdT_VZD_FHIR PTV_1.1.2-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- hinzugekommen (6)
- GS-A_3058 - Performance – zentrale Dienste – lineare Skalierbarkeit
- A_24059 - VZD, I_Directory_Administration, Synchronisationsregeln für verlinkte LDAP Datensätze
- AF_10209 - FHIR-Directory - Löschen einer Verlinkung
- A_22482 - Performance - Rohdaten - Erfassung von Rohdaten (Rohdatenerfassung v.02)
- AF_10207 - FHIR-Directory - Bestätigen einer Verlinkungsanfrage
- AF_10208 - FHIR-Directory - Erstellen einer Verlinkungsanfrage
Funk_Eig_Test
- hinzugekommen (26)
- A_22513-01 - Performance - Rohdaten - Message-Block im Fehlerfall (Rohdatenerfassung v.02)
- GS-A_4145 - Performance – zentrale Dienste – Robustheit gegenüber Lastspitzen
- A_22047 - Performance - Rohdaten - Änderung der Konfiguration der Lieferintervalle (Rohdatenerfassung v.02)
- A_25216 - Performance - Rohdaten - Spezifika Verzeichnisdienst FHIR - Operation (Rohdatenerfassung v.02)
- A_25215 - Performance - Verzeichnisdienst FHIR - Last- und Bearbeitungszeiten
- GS-A_3697 - Anlass der Erhöhung von Versionsnummern
- A_22429 - Performance - Rohdaten - Inhalt der Selbstauskunft (Rohdatenerfassung v.02)
- A_25218 - Performance - Rohdaten - Spezifika Verzeichnisdienst FHIR - Message (Rohdatenerfassung v.02)
- A_22002 - Performance - Rohdaten - Übermittlung (Rohdatenerfassung v.02)
- A_21976 - Performance - Rohdaten - Konfigurierbarkeit der Lieferintervalle (Rohdatenerfassung v.02)
- GS-A_3696 - Zeitpunkt der Erzeugung neuer Versionsnummern
- A_21980 - Performance - Rohdaten - Leerlieferung (Rohdatenerfassung v.02)
- A_21978 - Performance - Rohdaten - Trennung der Lieferintervalle (Rohdatenerfassung v.02)
- A_21975 - Performance - Rohdaten - Default-Werte für Lieferintervalle (Rohdatenerfassung v.02)
- A_22004 - Performance - Rohdaten - Korrektheit (Rohdatenerfassung v.02)
- A_22000 - Performance - Rohdaten - zu liefernde Dateien (Rohdatenerfassung v.02)
- A_25228 - Performance - Rohdaten - Spezifika Verzeichnisdienst FHIR - Status (Rohdatenerfassung v.02)
- GS-A_3695 - Grundlegender Aufbau Versionsnummern
- A_25217 - Performance - Rohdaten - Spezifika Verzeichnisdienst FHIR - Duration (Rohdatenerfassung v.02)
- A_22001-01 - Performance - Rohdaten - Name der Berichte (Rohdatenerfassung v.02)
- A_22005 - Performance - Rohdaten - Frist für Nachlieferung (Rohdatenerfassung v.02)
- A_21981-02 - Performance - Rohdaten - Format des Rohdaten-Performance-Berichtes (Rohdatenerfassung v.02)
- A_21979 - Performance - Rohdaten - Bezug der Lieferverpflichtung (Rohdatenerfassung v.02)
- GS-A_5331 - Performance – zentrale Dienste – TLS-Handshake
- A_22500-01 - Performance - Rohdaten - Status-Block (Rohdatenerfassung v.02)
- A_21982-01 - Performance - Rohdaten - Message-Block (Rohdatenerfassung v.02)
|
gemProdT_VZD_FHIR PTV_1.1.3-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- hinzugekommen (11)
- TIP1-A_6526-01 - Produkttypen: Bereitstellung
- A_25392 - Nutzung Testfallmatrix-Template der gematik
- AF_10377-01 - FHIR-VZD Sichtbarkeit für Versicherte setzen
- AF_10403 - Fachdienst sucht Einträge im FHIR-Directory
- AF_10375 - Holder sucht im FHIR VZD
- AF_10404 - FHIR VZD - Holder Authentifizierung
- AF_10374 - Leistungserbringer/Organisation sucht im FHIR-Directory
- TIP1-A_6518 - Eigenverantwortlicher Test: TDI
- A_26241 - Erstellung Performancetestbericht
- TIP1-A_6519 - Eigenverantwortlicher Test: Hersteller und Anbieter
- AF_10407 - Lesen von Zertifikaten von Verzeichniseinträgen I_FHIR_VZD_Certificates
- Inhalt geändert (13)
AF_10060-03 - Bereitstellung eines Messenger-Service für eine Organisation
AF_10059-02 - Organisationsressourcen im Verzeichnisdienst hinzufügen
AF_10064-02 - Föderationszugehörigkeit eines Messenger-Service prüfen
AF_10219-01 - Versicherter sucht Einträge im FHIR-Directory
AF_10037-03 - Einträge im VZD-FHIR-Directory ändern und suchen
AF_10058-02 - Akteur (User-HBA) im Verzeichnisdienst hinzufügen
AF_10057-04 - Anmeldung eines Akteurs am Messenger-Service
AF_10062-03 - Austausch von Events zwischen Akteuren außerhalb einer Organisation
AF_10036-02 - Nutzer sucht Einträge im FHIR-Directory
A_22482-01 - Performance - Betriebsdatenlieferung - Erfassung von Betriebsdaten
AF_10048-02 - Anwendungsfälle der TI-Messenger-Anbieter im VZD-FHIR-Directory
GS-A_4155-03 - Performance – zentrale Dienste – Verfügbarkeit
AF_10061-04 - Einladung von Akteuren außerhalb einer Organisation
- weggefallen (1)
A_24059 - VZD, I_Directory_Administration, Synchronisationsregeln für verlinkte LDAP Datensätze
Funk_Eig_Test
- hinzugekommen (6)
- A_26177 - Performance - Selbstauskunft - Konfigurierbarkeit des Lieferintervalls
- A_26176 - Performance - Selbstauskunft - Lieferintervall
- A_26173 - Performance - Selbstauskunft v1 - Format und Übermittlung
- A_26179 - Performance - Selbstauskunft v1 - Dateiname der Lieferung
- GS-A_3702 - Inhalt der Selbstauskunft von Produkten außer Karten
- A_26174 - Performance - Selbstauskunft - Verpflichtung zur Erfassung
- Inhalt geändert (4)
A_22513-02 - Performance - Rohdaten - Message-Block im Fehlerfall (Rohdatenerfassung v.02)
A_21980-01 - Performance - Betriebsdatenlieferung v2 - Leerlieferung
A_22001-02 - Performance - Betriebsdatenlieferung v2 - Dateiname der Lieferung
A_21975-01 - Performance - Betriebsdatenlieferung v2 - Default-Wert des Lieferintervalls
- weggefallen (2)
A_21978 - Performance - Rohdaten - Trennung der Lieferintervalle (Rohdatenerfassung v.02)
A_22000 - Performance - Rohdaten - zu liefernde Dateien (Rohdatenerfassung v.02)
Sich_Eig_Sicherheitsgutachten
- weggefallen (1)
A_19161 - Verifizierung der Einhaltung sicherheitstechnische Eignung durch Datenschutzbeauftragten
|
gemProdT_X509_TSP_QES PTV_1.10.0-0_V1.0.0
|
gemProdT_X509_TSP_QES PTV_1.9.7-1_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- hinzugekommen (4)
- GS-A_4155 - Performance – zentrale Dienste – Verfügbarkeit
- GS-A_4257 - Hauptsitz und Betriebsstätte
- A_21978 - Performance - Rohdaten - Trennung der Lieferintervalle (Rohdatenerfassung v.02)
- GS-A_3055 - Performance – zentrale Dienste – Skalierbarkeit (Anbieter)
- Inhalt geändert (2)
A_24325 - Performance - OCSP Responder der TSP X.509 - Bearbeitungszeiten unter Spitzenlast
GS-A_4759-01 - IPv4-Adressen Produkttyp zum SZZP
- weggefallen (41)
TIP1-A_4923 - Dauerhafte Verfügbarkeit RU und TU
GS-A_4646* - TUC_PKI_017: Lokalisierung TSL Download-Adressen
GS-A_4657-03* - TUC_PKI_006: OCSP-Abfrage
GS-A_4749-01* - TUC_PKI_007: Prüfung Zertifikatstyp
A_23350 - Performance - Servicezeiten des Produktes - Hauptzeit - Montag bis Sonntag eingeschränkt
GS-A_4590* - Zertifikatsprofile für Test-PKI
TIP1-A_2720 - RU/TU: Funktionales Abbild der Produktivumgebung
GS-A_4899* - TSL Update-Prüfintervall
GS-A_4656* - TUC_PKI_005: Adresse für Status- und Sperrprüfung ermitteln
GS-A_4588* - CA-Namen für Test-PKI der TI
GS-A_4653-01* - TUC_PKI_002: Gültigkeitsprüfung des Zertifikats
GS-A_4648* - TUC_PKI_019: Prüfung der Aktualität der TSL
GS-A_4898* - TSL-Grace-Period einer TSL
A_25392 - Nutzung Testfallmatrix-Template der gematik
GS-A_4660-02* - TUC_PKI_009: Rollenermittlung
GS-A_5054 - Versionierung von Produkten durch die Produktidentifikation erweitert um Klartextnamen
GS-A_4652-01* - TUC_PKI_018: Zertifikatsprüfung in der TI
A_17700* - TSL-Auswertung ServiceTypeIdentifier "unspecified"
TIP1-A_2724 - TBI verantwortet Betrieb RU und TU
GS-A_4957-01* - Beschränkungen OCSP-Request
GS-A_5336* - Zertifikatsprüfung nach Ablauf TSL-Graceperiod
GS-A_4655-01* - TUC_PKI_004: Mathematische Prüfung der Zertifikatssignatur
GS-A_4651* - TUC_PKI_012: XML-Signatur-Prüfung
TIP1-A_2722-01 - TBI integriert die Produkttypen in seine Systemumgebung
GS-A_5077* - FQDN-Prüfung beim TLS-Handshake
GS-A_4647* - TUC_PKI_016: Download der TSL-Datei
GS-A_4662* - Bedingungen für TLS-Handshake
GS-A_4650* - TUC_PKI_011: Prüfung des TSL-Signer-Zertifikates
GS-A_4669* - Umsetzung Statusprüfdienst
GS-A_4642* - TUC_PKI_001: Periodische Aktualisierung TI-Vertrauensraum
GS-A_4829* - TUCs, Fehlerbehandlung
GS-A_4654-01* - TUC_PKI_003: CA-Zertifikat finden
GS-A_4661-01* - kritische Erweiterungen in Zertifikaten
GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
GS-A_4643* - TUC_PKI_013: Import TI-Vertrauensanker aus TSL
GS-A_4663* - Zertifikats-Prüfparameter für den TLS-Handshake
TIP1-A_2726 - Bestandteile RU und TU
GS-A_4649* - TUC_PKI_020: XML-Dokument validieren
A_26241 - Erstellung Performancetestbericht
TIP1-A_3361 - Dokumentation für den Betrieb in der RU und TU bereitstellen
GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
Funk_Eig_Test
- hinzugekommen (39)
- GS-A_4646* - TUC_PKI_017: Lokalisierung TSL Download-Adressen
- GS-A_4657-03* - TUC_PKI_006: OCSP-Abfrage
- GS-A_4384-03* - TLS-Verbindungen
- GS-A_4749-01* - TUC_PKI_007: Prüfung Zertifikatstyp
- GS-A_4590* - Zertifikatsprofile für Test-PKI
- GS-A_4588* - CA-Namen für Test-PKI der TI
- GS-A_4899* - TSL Update-Prüfintervall
- GS-A_4656* - TUC_PKI_005: Adresse für Status- und Sperrprüfung ermitteln
- GS-A_4653-01* - TUC_PKI_002: Gültigkeitsprüfung des Zertifikats
- GS-A_4648* - TUC_PKI_019: Prüfung der Aktualität der TSL
- GS-A_4545 - Kurzform der Selbstauskunft für zentrale Produkttypen der TI-Plattform und fachanwendungsspezifische Dienste an die Störungsampel
- GS-A_4660-02* - TUC_PKI_009: Rollenermittlung
- GS-A_4898* - TSL-Grace-Period einer TSL
- GS-A_4652-01* - TUC_PKI_018: Zertifikatsprüfung in der TI
- A_17700* - TSL-Auswertung ServiceTypeIdentifier "unspecified"
- A_17124-03* - TLS-Verbindungen (ECC-Migration)
- GS-A_4957-01* - Beschränkungen OCSP-Request
- GS-A_5336* - Zertifikatsprüfung nach Ablauf TSL-Graceperiod
- A_25141 - Umsetzung Zertifikatsprofil für den HBA (QES) für weitere Leistungserbringer
- GS-A_4655-01* - TUC_PKI_004: Mathematische Prüfung der Zertifikatssignatur
- GS-A_4651* - TUC_PKI_012: XML-Signatur-Prüfung
- GS-A_5077* - FQDN-Prüfung beim TLS-Handshake
- GS-A_4543 - Rückgabe der Selbstauskunft von zentralen Produkttypen der TI-Plattform und fachanwendungsspezifischen Diensten
- GS-A_4647* - TUC_PKI_016: Download der TSL-Datei
- GS-A_4662* - Bedingungen für TLS-Handshake
- A_24324 - Performance - OCSP Responder der TSP X.509 - Grundlast
- A_22000 - Performance - Rohdaten - zu liefernde Dateien (Rohdatenerfassung v.02)
- GS-A_4650* - TUC_PKI_011: Prüfung des TSL-Signer-Zertifikates
- GS-A_4669* - Umsetzung Statusprüfdienst
- GS-A_4642* - TUC_PKI_001: Periodische Aktualisierung TI-Vertrauensraum
- GS-A_4829* - TUCs, Fehlerbehandlung
- GS-A_4654-01* - TUC_PKI_003: CA-Zertifikat finden
- GS-A_4661-01* - kritische Erweiterungen in Zertifikaten
- GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
- GS-A_4643* - TUC_PKI_013: Import TI-Vertrauensanker aus TSL
- GS-A_4663* - Zertifikats-Prüfparameter für den TLS-Handshake
- GS-A_4649* - TUC_PKI_020: XML-Dokument validieren
- GS-A_4724 - Komplettsperrung aller Zertifikate einer Karte
- GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
- Inhalt geändert (12)
GS-A_5533-01 - Umsetzung Zertifikatsprofil C.HP.QES
A_22513-01 - Performance - Rohdaten - Message-Block im Fehlerfall (Rohdatenerfassung v.02)
A_22489 - Performance - Rohdaten - Spezifika TSP X.509 - Duration (Rohdatenerfassung v.02)
A_22491 - Performance - Rohdaten - Spezifika TSP X.509 - Status (Rohdatenerfassung v.02)
GS-A_4445-08 - OID-Festlegung für Zertifikatstypen
A_22492 - Performance - Rohdaten - Spezifika TSP X.509 - Message (Rohdatenerfassung v.02)
A_21980 - Performance - Rohdaten - Leerlieferung (Rohdatenerfassung v.02)
A_21975 - Performance - Rohdaten - Default-Werte für Lieferintervalle (Rohdatenerfassung v.02)
GS-A_4442-03 - OID-Festlegung Rolle für Berufsgruppen
A_22001-01 - Performance - Rohdaten - Name der Berichte (Rohdatenerfassung v.02)
A_22482 - Performance - Rohdaten - Erfassung von Rohdaten (Rohdatenerfassung v.02)
A_22490 - Performance - Rohdaten - Spezifika TSP X.509 - Operation (Rohdatenerfassung v.02)
- weggefallen (8)
A_26177 - Performance - Selbstauskunft - Konfigurierbarkeit des Lieferintervalls
A_26176 - Performance - Selbstauskunft - Lieferintervall
A_26173 - Performance - Selbstauskunft v1 - Format und Übermittlung
GS-A_4722 - Belegung der Felder professionInfos
A_25140-03 - Umsetzung Zertifikatsprofil für den HBA für weitere Leistungserbringer
A_26179 - Performance - Selbstauskunft v1 - Dateiname der Lieferung
A_26174 - Performance - Selbstauskunft - Verpflichtung zur Erfassung
A_26536 - Performance - OCSP Responder der TSP X.509 - Abbruch bei OCSP-Timeout
Sich_Eig_Sicherheitsgutachten
|
gemProdT_X509_TSP_QES PTV_1.9.8-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- hinzugekommen (1)
- A_23350 - Performance - Servicezeiten des Produktes - Hauptzeit - Montag bis Sonntag eingeschränkt
Funk_Eig_Test
- hinzugekommen (1)
- A_25140-01 - Umsetzung Zertifikatsprofil für den HBA für weitere Leistungserbringer
- Inhalt geändert (2)
A_22513-02 - Performance - Rohdaten - Message-Block im Fehlerfall (Rohdatenerfassung v.02)
GS-A_4442-04 - OID-Festlegung Rolle für Berufsgruppen
|
gemProdT_X509_TSP_nonQES_HBA PTV_1.8.10-0_V1.0.0
|
gemProdT_X509_TSP_nonQES_HBA PTV_1.8.11-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- hinzugekommen (1)
- A_23350 - Performance - Servicezeiten des Produktes - Hauptzeit - Montag bis Sonntag eingeschränkt
- Inhalt geändert (1)
GS-A_4155-02 - Performance – zentrale Dienste – Verfügbarkeit
Funk_Eig_Test
- Inhalt geändert (2)
GS-A_4442-04 - OID-Festlegung Rolle für Berufsgruppen
A_25140-01 - Umsetzung Zertifikatsprofil für den HBA für weitere Leistungserbringer
|
gemProdT_X509_TSP_nonQES_HBA PTV_1.8.9-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- Inhalt geändert (2)
GS-A_4155 - Performance – zentrale Dienste – Verfügbarkeit
GS-A_4759-01 - IPv4-Adressen Produkttyp zum SZZP
- weggefallen (1)
A_23350 - Performance - Servicezeiten des Produktes - Hauptzeit - Montag bis Sonntag eingeschränkt
Funk_Eig_Test
- Inhalt geändert (4)
A_22513-01 - Performance - Rohdaten - Message-Block im Fehlerfall (Rohdatenerfassung v.02)
GS-A_5051 - TSP-X.509 nonQES Zertifikatsstatus
GS-A_4442-03 - OID-Festlegung Rolle für Berufsgruppen
A_25140 - Umsetzung Zertifikatsprofil für den HBA für weitere Leistungserbringer
Sich_Eig_Sicherheitsgutachten
- Inhalt geändert (1)
A_20574-01 - Beachtung der ISI-LANA für Übergänge zu Fremdnetzen
|
gemProdT_X509_TSP_nonQES_HBA PTV_1.9.0-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- hinzugekommen (43)
- TIP1-A_4923 - Dauerhafte Verfügbarkeit RU und TU
- GS-A_4646* - TUC_PKI_017: Lokalisierung TSL Download-Adressen
- GS-A_4657-03* - TUC_PKI_006: OCSP-Abfrage
- GS-A_4749-01* - TUC_PKI_007: Prüfung Zertifikatstyp
- A_23350 - Performance - Servicezeiten des Produktes - Hauptzeit - Montag bis Sonntag eingeschränkt
- GS-A_4590* - Zertifikatsprofile für Test-PKI
- GS-A_4697* - PKI für Test- und Referenzumgebung
- TIP1-A_2720 - RU/TU: Funktionales Abbild der Produktivumgebung
- GS-A_4899* - TSL Update-Prüfintervall
- GS-A_4656* - TUC_PKI_005: Adresse für Status- und Sperrprüfung ermitteln
- GS-A_4653-01* - TUC_PKI_002: Gültigkeitsprüfung des Zertifikats
- GS-A_4648* - TUC_PKI_019: Prüfung der Aktualität der TSL
- GS-A_4898* - TSL-Grace-Period einer TSL
- A_25392 - Nutzung Testfallmatrix-Template der gematik
- GS-A_4660-02* - TUC_PKI_009: Rollenermittlung
- GS-A_5054 - Versionierung von Produkten durch die Produktidentifikation erweitert um Klartextnamen
- GS-A_4652-01* - TUC_PKI_018: Zertifikatsprüfung in der TI
- A_17700* - TSL-Auswertung ServiceTypeIdentifier "unspecified"
- TIP1-A_2724 - TBI verantwortet Betrieb RU und TU
- GS-A_4957-01* - Beschränkungen OCSP-Request
- GS-A_5336* - Zertifikatsprüfung nach Ablauf TSL-Graceperiod
- GS-A_4694* - Betrieb von OCSP-Responder für Test-PKI-CAs
- GS-A_4655-01* - TUC_PKI_004: Mathematische Prüfung der Zertifikatssignatur
- GS-A_4651* - TUC_PKI_012: XML-Signatur-Prüfung
- TIP1-A_2722-01 - TBI integriert die Produkttypen in seine Systemumgebung
- GS-A_5077* - FQDN-Prüfung beim TLS-Handshake
- GS-A_4647* - TUC_PKI_016: Download der TSL-Datei
- GS-A_4662* - Bedingungen für TLS-Handshake
- GS-A_4650* - TUC_PKI_011: Prüfung des TSL-Signer-Zertifikates
- GS-A_4669* - Umsetzung Statusprüfdienst
- GS-A_4642* - TUC_PKI_001: Periodische Aktualisierung TI-Vertrauensraum
- GS-A_4829* - TUCs, Fehlerbehandlung
- GS-A_4654-01* - TUC_PKI_003: CA-Zertifikat finden
- GS-A_4661-01* - kritische Erweiterungen in Zertifikaten
- GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
- GS-A_4643* - TUC_PKI_013: Import TI-Vertrauensanker aus TSL
- GS-A_4663* - Zertifikats-Prüfparameter für den TLS-Handshake
- TIP1-A_2726 - Bestandteile RU und TU
- GS-A_4649* - TUC_PKI_020: XML-Dokument validieren
- A_26241 - Erstellung Performancetestbericht
- TIP1-A_3361 - Dokumentation für den Betrieb in der RU und TU bereitstellen
- GS-A_4213* - Zulässige Nutzungsarten
- GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
- Inhalt geändert (3)
GS-A_4759-02 - IPv4-Adressen Produkttyp zum SZZP
A_24325-01 - Performance - OCSP Responder der TSP X.509 - Bearbeitungszeiten unter Spitzenlast
TIP1-A_3638-01 - Fristen zur Ausführung der Sperrung von nonQES-Personen- und Organisationszertifikaten
- weggefallen (87)
GS-A_4283 - Gültigkeit der Zertifikate bei Einstellung des Zertifizierungsbetriebs
GS-A_4394 - Dokumentation der Zertifikatsausgabeprozesse
GS-A_4266 - Ausschluss von Rollenzuordnungen
GS-A_5083 - Zertifikatsantragstellung im Vier-Augen-Prinzip
GS-A_4155 - Performance – zentrale Dienste – Verfügbarkeit
GS-A_4257 - Hauptsitz und Betriebsstätte
GS-A_4210 - Dokumentation der Annahme eines Zertifikatsantrags und der sicheren Ausgabe des Zertifikats
GS-A_4183 - Kennzeichnung von maschinen-, rollenbezogenen oder pseudonymisierten (nicht personenbezogenen) Zertifikaten
GS-A_4269 - Einsicht in Dokumente für Mitarbeiter
GS-A_4276 - Aktionen und Verantwortlichkeit im Rahmen der Notfallplanung
GS-A_4221 - Anzeige der Kompromittierung des privaten Signaturschlüssels
A_17860 - OCSP-Statusauskunft bei Übernahme durch einen anderen TSP-X.509 nonQES
GS-A_4302 - Transportmedium für die Übergabe des privaten Schlüssels eines Schlüsselpaars
GS-A_4326 - Dokumentationspflicht für beschränkte Gültigkeit
GS-A_4238 - Funktionsbeschreibung des Statusabfragedienstes
GS-A_4349 - Obligatorische Gründe für die Sperrung eines selbst signierten Zertifikats eines TSP-X.509 nonQES
GS-A_4252 - Besetzung von Rollen und Informationspflichten
GS-A_4324 - Zusicherung der Dienstgüte
GS-A_4323 - Wahrung der Vertraulichkeit
GS-A_4297 - Behandlung einer Kompromittierung eines Schlüsselpaares
GS-A_4327 - Transparenz für Nachträge zum Certificate Policy Statement
GS-A_4212 - Verwendung des privaten Schlüssels durch den Zertifikatsnehmer
A_17861 - Aufnahme der OCSP- und CRL-Signerzertifikate der TI in die TSL
GS-A_4250 - Verwendung des Backup-HSM gemäß Vier-Augen-Prinzip
GS-A_4229 - Methoden zum Prüfen von Sperrinformationen
GS-A_4256 - Zugang zu Systemen für die Zertifikatserzeugung
GS-A_4189 - Prüfungspflicht für Person, Schlüsselpaar, Schlüsselaktivierungsdaten und Name
GS-A_4322 - Zusicherung der Dienstqualität
GS-A_4203 - Dokumentationspflichten für die Beantragung von Zertifikaten
GS-A_4263 - Rollenunterscheidung im organisatorischen Konzept
GS-A_4201 - Dokumentation des Registrierungsprozesses
GS-A_4241 - Sperrung von Zertifikaten bei Kündigung durch den Zertifikatsnehmer
GS-A_4054 - Paketfilter Default Deny
GS-A_4192 - Prüfung der Berechtigung zur Antragstellung auf Schlüsselerneuerung
GS-A_4228 - Unverzügliche Bearbeitung eines Sperrantrags
GS-A_4215 - Bedingungen für eine Zertifizierung nach Schlüsselerneuerung
GS-A_4190 - Regelung für die Berechtigung zur Antragstellung
GS-A_4180 - Gestaltung der Struktur der Verzeichnisdienste
GS-A_4282 - Erforderliche Form bei Einstellung des Zertifizierungsbetriebs
GS-A_4318 - Maßnahmen zur Beurteilung der Systemsicherheit
GS-A_4176 - Mitteilungspflicht bei Änderungen
GS-A_4277 - Anzeigepflicht bei Beendigung der Zertifizierungsdienstleistungen
GS-A_4278 - Maßnahmen zur Einstellung des Zertifizierungsbetriebs
GS-A_4319 - Prüfpflichten vor Nutzung neuer Software im Wirkbetrieb
GS-A_4328 - Informationspflicht bei Änderung des CPS
GS-A_4225 - Festlegung eines Sperrberechtigten für Endanwenderzertifikate
GS-A_4267 - Rollenaufteilung auf Personengruppen
GS-A_4395 - Benachrichtigung des Zertifikatsnehmer
GS-A_4906 - Zuordnung von Schlüsseln zu Identitäten
GS-A_4211 - Bereitstellung von CA-Zertifikaten bei Aufnahme in die TSL
GS-A_4325 - Zweckbindung von Zertifikaten
GS-A_4231 - Anforderungen zur Online-Prüfung von Sperrinformationen
GS-A_4262 - Gewährleistung des Zugangs zur Betriebsstätte
GS-A_4207 - Vorgaben für die Ausgabe von Endnutzerzertifikaten
GS-A_5084 - Zugang zu HSM-Systemen im Vier-Augen-Prinzip
GS-A_4242 - Dokumentationspflicht für Prozesse der Schlüsselhinterlegung
GS-A_4188 - Zuverlässige Identifizierung und vollständige Prüfung der Antragsdaten
GS-A_4175 - Veröffentlichungspflicht für kritische Informationen
GS-A_4202 - Identifikation des Zertifikatsnehmers im Rahmen der Registrierung
GS-A_4214 - Veröffentlichung der öffentlichen Schlüssel durch den TSP-X.509 nonQES
GS-A_4219-01 - Sperrung von Anwenderzertifikaten
GS-A_4177 - Zugriffskontrolle auf Verzeichnisse
GS-A_4251 - Backup-Konzept
GS-A_4348* - Verbot der Erneuerung von Zertifikaten
A_21978 - Performance - Rohdaten - Trennung der Lieferintervalle (Rohdatenerfassung v.02)
GS-A_4186 - Prüfung auf den Besitz des privaten Schlüssels bei dem Zertifikatsnehmer
GS-A_4208 - Ausgabe von Zertifikaten
GS-A_4181 - Eindeutigkeit der Namensform des Zertifikatsnehmers
GS-A_4321 - Bereitstellung eines Certificate Policy Disclosure Statements
GS-A_4227 - Dokumentation der Fristen für einen Sperrantrag
GS-A_4296 - Anlass für den Wechsel von Schlüsselpaaren
GS-A_4254 - Rollenzuordnung unter Wahrung der Vier-Augen-Prinzips
GS-A_3055 - Performance – zentrale Dienste – Skalierbarkeit (Anbieter)
GS-A_4281 - Fristen bei der Einstellung des Zertifizierungsbetriebs für einen TSP-X.509 nonQES
GS-A_4195 - Schriftform für Aufnahme eines Zertifikats in die TSL
GS-A_4182 - Kennzeichnung von personen- bzw. organisationsbezogenen Zertifikaten
GS-A_4230 - Gewährleistung der Online-Verfügbarkeit von Sperrinformationen
GS-A_4265 - Obligatorische Rollen für sicherheitsrelevante Tätigkeiten
GS-A_4174 - Veröffentlichung von CA- und Signer-Zertifikaten
GS-A_4218 - Beschreibung der Bedingungen für die Sperrung eines Anwenderzertifikats
GS-A_4245 - Anzeige von Änderung an der Gesellschafterstruktur des Betreibers
GS-A_4332 - Dokumentation der Pflichten des Antragstellers eines Komponentenzertifikats
GS-A_4185 - Unterscheidung von Zertifikaten
GS-A_4685 - Statusprüfdienst - Steigerung der Performance
GS-A_4226 - Verfahren für einen Sperrantrag
GS-A_4264 - Mitteilungspflicht für Zuordnung der Rollen
GS-A_4300 - Zweckbindung von Schlüsselpaaren
Funk_Eig_Test
- hinzugekommen (8)
- A_26177 - Performance - Selbstauskunft - Konfigurierbarkeit des Lieferintervalls
- A_26176 - Performance - Selbstauskunft - Lieferintervall
- A_26173 - Performance - Selbstauskunft v1 - Format und Übermittlung
- GS-A_4685-01 - Statusprüfdienst - Steigerung der Performance
- A_26411 - Technische Voraussetzung zur Umsetzung der Sperrfrist
- A_26179 - Performance - Selbstauskunft v1 - Dateiname der Lieferung
- A_26174 - Performance - Selbstauskunft - Verpflichtung zur Erfassung
- A_26536 - Performance - OCSP Responder der TSP X.509 - Abbruch bei OCSP-Timeout
- Inhalt geändert (15)
A_22513-02 - Performance - Rohdaten - Message-Block im Fehlerfall (Rohdatenerfassung v.02)
A_21980-01 - Performance - Betriebsdatenlieferung v2 - Leerlieferung
GS-A_5532-02 - Umsetzung Zertifikatsprofil C.HP.ENC
GS-A_4442-05 - OID-Festlegung Rolle für Berufsgruppen
GS-A_5531-02 - Umsetzung Zertifikatsprofil C.HP.AUT
A_22001-02 - Performance - Betriebsdatenlieferung v2 - Dateiname der Lieferung
A_22492-01 - Performance - Betriebsdatenlieferung v2 - Spezifika TSP X.509 - Message
A_22490-01 - Performance - Betriebsdatenlieferung v2 - Spezifika TSP X.509 - Operation
A_22489-01 - Performance - Betriebsdatenlieferung v2 - Spezifika TSP X.509 - Duration
A_21975-01 - Performance - Betriebsdatenlieferung v2 - Default-Wert des Lieferintervalls
A_25140-03 - Umsetzung Zertifikatsprofil für den HBA für weitere Leistungserbringer
A_22482-01 - Performance - Betriebsdatenlieferung - Erfassung von Betriebsdaten
GS-A_5051-01 - TSP-X.509 nonQES Zertifikatsstatus
GS-A_4445-09 - OID-Festlegung für Zertifikatstypen
A_22491-01 - Performance - Betriebsdatenlieferung v2 - Spezifika TSP X.509 - Status
- weggefallen (42)
GS-A_4646* - TUC_PKI_017: Lokalisierung TSL Download-Adressen
GS-A_4657-03* - TUC_PKI_006: OCSP-Abfrage
GS-A_4384-03* - TLS-Verbindungen
GS-A_4749-01* - TUC_PKI_007: Prüfung Zertifikatstyp
GS-A_4590* - Zertifikatsprofile für Test-PKI
GS-A_4697* - PKI für Test- und Referenzumgebung
GS-A_4899* - TSL Update-Prüfintervall
GS-A_4656* - TUC_PKI_005: Adresse für Status- und Sperrprüfung ermitteln
GS-A_4653-01* - TUC_PKI_002: Gültigkeitsprüfung des Zertifikats
GS-A_4648* - TUC_PKI_019: Prüfung der Aktualität der TSL
GS-A_4545 - Kurzform der Selbstauskunft für zentrale Produkttypen der TI-Plattform und fachanwendungsspezifische Dienste an die Störungsampel
GS-A_4660-02* - TUC_PKI_009: Rollenermittlung
GS-A_4898* - TSL-Grace-Period einer TSL
GS-A_4652-01* - TUC_PKI_018: Zertifikatsprüfung in der TI
A_17700* - TSL-Auswertung ServiceTypeIdentifier "unspecified"
A_17124-03* - TLS-Verbindungen (ECC-Migration)
GS-A_4178 - Standardkonforme Namensvergabe in Zertifikaten
GS-A_4957-01* - Beschränkungen OCSP-Request
GS-A_5336* - Zertifikatsprüfung nach Ablauf TSL-Graceperiod
GS-A_4694* - Betrieb von OCSP-Responder für Test-PKI-CAs
GS-A_4655-01* - TUC_PKI_004: Mathematische Prüfung der Zertifikatssignatur
GS-A_4651* - TUC_PKI_012: XML-Signatur-Prüfung
GS-A_5077* - FQDN-Prüfung beim TLS-Handshake
GS-A_4647* - TUC_PKI_016: Download der TSL-Datei
GS-A_4543 - Rückgabe der Selbstauskunft von zentralen Produkttypen der TI-Plattform und fachanwendungsspezifischen Diensten
GS-A_4662* - Bedingungen für TLS-Handshake
A_24324 - Performance - OCSP Responder der TSP X.509 - Grundlast
A_22000 - Performance - Rohdaten - zu liefernde Dateien (Rohdatenerfassung v.02)
GS-A_4650* - TUC_PKI_011: Prüfung des TSL-Signer-Zertifikates
GS-A_4669* - Umsetzung Statusprüfdienst
GS-A_4642* - TUC_PKI_001: Periodische Aktualisierung TI-Vertrauensraum
GS-A_4829* - TUCs, Fehlerbehandlung
GS-A_4654-01* - TUC_PKI_003: CA-Zertifikat finden
GS-A_4661-01* - kritische Erweiterungen in Zertifikaten
GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
GS-A_4643* - TUC_PKI_013: Import TI-Vertrauensanker aus TSL
GS-A_4663* - Zertifikats-Prüfparameter für den TLS-Handshake
GS-A_4649* - TUC_PKI_020: XML-Dokument validieren
GS-A_4724 - Komplettsperrung aller Zertifikate einer Karte
GS-A_4179 - Format von E-Mail-Adressen in Zertifikaten
GS-A_4213* - Zulässige Nutzungsarten
GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
Sich_Eig_Herstellererklärung
- hinzugekommen (1)
- GS-A_4348* - Verbot der Erneuerung von Zertifikaten
Sich_Eig_Sicherheitsgutachten
- Inhalt geändert (3)
GS-A_4310-01 - Vorgaben an die Prüftiefe der Evaluierung eines HSM
TIP1-A_4232-01 - Löschung von TSP-X.509 nonQES-Zertifikatstatusinformationen, Zertifikats- und Sperranträge
GS-A_4292-01 - Protokollierung der HSM-Nutzung
- weggefallen (34)
GS-A_4307 - Vorgaben an HSM-Funktionalität
GS-A_4295 - Berücksichtigung des aktuellen Erkenntnisstands bei der Generierung von Schlüsseln
GS-A_4271 - Aufzeichnung von organisatorischen Ereignissen
GS-A_4272 - Aufbewahrungsfrist für sicherheitsrelevante Protokolldaten
GS-A_4396 - Speicherung hinterlegter Root- und CA-Schlüssel
GS-A_4261 - Vorgaben zur Betriebsumgebung für sicherheitskritische Bestandteile des Systems
GS-A_4288 - Verwendung eines Backup-HSM zum Im-/Export von privaten Schlüsseln
GS-A_4317 - Obligatorische Sicherheitsmaßnahmen
GS-A_4306 - Verwendung von privaten Schlüsseln
GS-A_4279 - Fortbestand von Archiven und die Abrufmöglichkeit einer vollständigen Widerrufsliste
GS-A_4304 - Speicherung und Anwendung von privaten Schlüsseln
GS-A_4062-01 - Sicherheitsanforderungen für Netzübergänge zu Fremdnetzen
GS-A_4294 - Bedienung des Schlüsselgenerierungssystems
GS-A_4284 - Beachtung des betreiberspezifischen Sicherheitskonzepts bei der Erzeugung von Schlüsselpaaren
GS-A_4287 - Sichere Aufbewahrung des privaten Schlüssels einer CA
GS-A_4290 - Generieren und Löschen von Schlüsselpaaren gemäß Vier-Augen-Prinzip
GS-A_4285 - Sicherheitsniveau bei der Generierung von Signaturschlüsseln
GS-A_4305 - Ordnungsgemäße Sicherung des privaten Schlüssels
GS-A_4311 - Hinterlegung des privaten Signaturschlüssels
A_20574-01 - Beachtung der ISI-LANA für Übergänge zu Fremdnetzen
GS-A_4314 - Sichere Übermittlung von Aktivierungsdaten
GS-A_4309 - Verwendung von zertifizierten kryptographischen Modulen
GS-A_4249 - Standort für Backup-HSM
GS-A_4260 - Manipulationsschutz veröffentlichter Daten
GS-A_4316 - Härtung von Betriebssystemen
GS-A_4308 - Speicherung und Auswahl von Schlüsselpaaren im HSM
GS-A_4291 - Berechnungen mit dem privaten Schlüssel gemäß Vier-Augen-Prinzip
GS-A_4255 - Nutzung des HSM im kontrollierten Bereich
GS-A_4274 - Archivierung von für den Zertifizierungsprozess relevanten Daten
GS-A_4247 - Obligatorische Vorgaben für das Rollenkonzept
GS-A_4289 - Unterstützung des sicheren Löschen von Schlüsseln durch HSM
GS-A_4191 - Einsatz interoperabler Systeme durch einen externen Dienstleister
GS-A_4259 - Vorgaben für die informationstechnische Trennung sicherheitskritischer Bestandteile der Systemumgebung
GS-A_4315 - Konformität zum betreiberspezifischen Sicherheitskonzept
|
gemProdT_X509_TSP_nonQES_Komp PTV_1.11.10-0_V1.0.0
|
gemProdT_X509_TSP_nonQES_Komp PTV_1.11.11-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- hinzugekommen (1)
- A_23350 - Performance - Servicezeiten des Produktes - Hauptzeit - Montag bis Sonntag eingeschränkt
- Inhalt geändert (1)
GS-A_4155-02 - Performance – zentrale Dienste – Verfügbarkeit
Funk_Eig_Test
- Inhalt geändert (5)
A_24326-01 - Performance - OCSP Responder der TSP X.509nQ - Komp - Bearbeitungszeit unter Last
A_14502-01 - Performance – CRL-Dienst – Last und Parallele Downloads
A_23725-02 - Performance - Rohdaten - Spezifika TSP X.509 nonQES – Komp - Message (Rohdatenerfassung v.02)
A_18013-01 - Performance – TSP – Provisioning/Revocation – Bearbeitungszeit
GS-A_4446-13 - OID-Festlegung für technische Rollen
- weggefallen (1)
A_24045 - Performance - Rohdaten - Spezifika TSP X.509 nonQES – Komp - Operation im Fehlerfall (Rohdatenerfassung v.02)
|
gemProdT_X509_TSP_nonQES_Komp PTV_1.11.8-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- hinzugekommen (2)
- GS-A_5028 - Performance – zentrale Dienste – Verfügbarkeit Produktivbetrieb
- GS-A_4159 - Performance – OCSP Responder – Bearbeitungszeiten unter Spitzenlast
- Inhalt geändert (2)
GS-A_4155 - Performance – zentrale Dienste – Verfügbarkeit
GS-A_4759-01 - IPv4-Adressen Produkttyp zum SZZP
- weggefallen (1)
A_23350 - Performance - Servicezeiten des Produktes - Hauptzeit - Montag bis Sonntag eingeschränkt
Funk_Eig_Test
- hinzugekommen (2)
- A_24045 - Performance - Rohdaten - Spezifika TSP X.509 nonQES – Komp - Operation im Fehlerfall (Rohdatenerfassung v.02)
- GS-A_5550 - Performance – OCSP Responder – Grundlast
- Inhalt geändert (6)
A_23725 - Performance - Rohdaten - Spezifika TSP X.509 nonQES – Komp - Message (Rohdatenerfassung v.02)
GS-A_4446-11 - OID-Festlegung für technische Rollen
A_14502 - Performance – CRL-Dienst – Last und Parallele Downloads
A_22513-01 - Performance - Rohdaten - Message-Block im Fehlerfall (Rohdatenerfassung v.02)
GS-A_5280 - Umsetzung Zertifikatsprofil C.CM.TLS-CS
A_18013 - Performance – TSP – Provisioning/Revocation – Bearbeitungszeit
- weggefallen (4)
A_24326-01 - Performance - OCSP Responder der TSP X.509nQ - Komp - Bearbeitungszeit unter Last
A_23979 - Umsetzung Zertifikatsprofil C.HSK.SIG
A_23981 - Umsetzung Zertifikatsprofil C.HSK.ENC
GS-A_5051-01 - TSP-X.509 nonQES Zertifikatsstatus
|
gemProdT_X509_TSP_nonQES_Komp PTV_1.11.9-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- weggefallen (2)
GS-A_5028 - Performance – zentrale Dienste – Verfügbarkeit Produktivbetrieb
GS-A_4159 - Performance – OCSP Responder – Bearbeitungszeiten unter Spitzenlast
Funk_Eig_Test
- hinzugekommen (1)
- A_24326 - Performance - OCSP Responder der TSP X.509nQ - Komp - Grundlast
- weggefallen (1)
GS-A_5550 - Performance – OCSP Responder – Grundlast
|
gemProdT_X509_TSP_nonQES_Komp PTV_1.12.0-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- hinzugekommen (42)
- TIP1-A_4923 - Dauerhafte Verfügbarkeit RU und TU
- GS-A_4646* - TUC_PKI_017: Lokalisierung TSL Download-Adressen
- GS-A_4657-03* - TUC_PKI_006: OCSP-Abfrage
- GS-A_4749-01* - TUC_PKI_007: Prüfung Zertifikatstyp
- A_23350 - Performance - Servicezeiten des Produktes - Hauptzeit - Montag bis Sonntag eingeschränkt
- GS-A_4590* - Zertifikatsprofile für Test-PKI
- TIP1-A_2720 - RU/TU: Funktionales Abbild der Produktivumgebung
- GS-A_4899* - TSL Update-Prüfintervall
- GS-A_4656* - TUC_PKI_005: Adresse für Status- und Sperrprüfung ermitteln
- GS-A_4653-01* - TUC_PKI_002: Gültigkeitsprüfung des Zertifikats
- GS-A_4648* - TUC_PKI_019: Prüfung der Aktualität der TSL
- GS-A_4898* - TSL-Grace-Period einer TSL
- A_25392 - Nutzung Testfallmatrix-Template der gematik
- GS-A_4660-02* - TUC_PKI_009: Rollenermittlung
- GS-A_5054 - Versionierung von Produkten durch die Produktidentifikation erweitert um Klartextnamen
- GS-A_4652-01* - TUC_PKI_018: Zertifikatsprüfung in der TI
- TIP1-A_2724 - TBI verantwortet Betrieb RU und TU
- GS-A_4957-01* - Beschränkungen OCSP-Request
- GS-A_5336* - Zertifikatsprüfung nach Ablauf TSL-Graceperiod
- GS-A_4694* - Betrieb von OCSP-Responder für Test-PKI-CAs
- GS-A_4655-01* - TUC_PKI_004: Mathematische Prüfung der Zertifikatssignatur
- GS-A_4651* - TUC_PKI_012: XML-Signatur-Prüfung
- TIP1-A_2722-01 - TBI integriert die Produkttypen in seine Systemumgebung
- GS-A_5077* - FQDN-Prüfung beim TLS-Handshake
- GS-A_4647* - TUC_PKI_016: Download der TSL-Datei
- GS-A_4662* - Bedingungen für TLS-Handshake
- GS-A_4650* - TUC_PKI_011: Prüfung des TSL-Signer-Zertifikates
- GS-A_4669* - Umsetzung Statusprüfdienst
- GS-A_4642* - TUC_PKI_001: Periodische Aktualisierung TI-Vertrauensraum
- GS-A_4687* - Statusprüfdienst – Response Status sigRequired
- GS-A_4829* - TUCs, Fehlerbehandlung
- GS-A_4654-01* - TUC_PKI_003: CA-Zertifikat finden
- GS-A_4661-01* - kritische Erweiterungen in Zertifikaten
- GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
- GS-A_4643* - TUC_PKI_013: Import TI-Vertrauensanker aus TSL
- GS-A_4663* - Zertifikats-Prüfparameter für den TLS-Handshake
- TIP1-A_2726 - Bestandteile RU und TU
- GS-A_4649* - TUC_PKI_020: XML-Dokument validieren
- A_26241 - Erstellung Performancetestbericht
- TIP1-A_3361 - Dokumentation für den Betrieb in der RU und TU bereitstellen
- GS-A_4213* - Zulässige Nutzungsarten
- GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
- Inhalt geändert (3)
A_22482-01 - Performance - Betriebsdatenlieferung - Erfassung von Betriebsdaten
GS-A_4155-03 - Performance – zentrale Dienste – Verfügbarkeit
GS-A_4759-02 - IPv4-Adressen Produkttyp zum SZZP
- weggefallen (83)
GS-A_4283 - Gültigkeit der Zertifikate bei Einstellung des Zertifizierungsbetriebs
GS-A_4394 - Dokumentation der Zertifikatsausgabeprozesse
GS-A_4266 - Ausschluss von Rollenzuordnungen
GS-A_5083 - Zertifikatsantragstellung im Vier-Augen-Prinzip
GS-A_4257 - Hauptsitz und Betriebsstätte
GS-A_4210 - Dokumentation der Annahme eines Zertifikatsantrags und der sicheren Ausgabe des Zertifikats
GS-A_4183 - Kennzeichnung von maschinen-, rollenbezogenen oder pseudonymisierten (nicht personenbezogenen) Zertifikaten
GS-A_4269 - Einsicht in Dokumente für Mitarbeiter
GS-A_4276 - Aktionen und Verantwortlichkeit im Rahmen der Notfallplanung
GS-A_4221 - Anzeige der Kompromittierung des privaten Signaturschlüssels
A_17860 - OCSP-Statusauskunft bei Übernahme durch einen anderen TSP-X.509 nonQES
GS-A_4344 - Sperrung von Komponentenzertifikate bei Schließung eines TSP-X.509 nonQES
GS-A_4302 - Transportmedium für die Übergabe des privaten Schlüssels eines Schlüsselpaars
GS-A_4326 - Dokumentationspflicht für beschränkte Gültigkeit
GS-A_4238 - Funktionsbeschreibung des Statusabfragedienstes
GS-A_4349 - Obligatorische Gründe für die Sperrung eines selbst signierten Zertifikats eines TSP-X.509 nonQES
GS-A_4337 - Sonderregelung für die Sperrung von Komponentenzertifikaten
GS-A_4252 - Besetzung von Rollen und Informationspflichten
GS-A_4324 - Zusicherung der Dienstgüte
GS-A_4323 - Wahrung der Vertraulichkeit
GS-A_4297 - Behandlung einer Kompromittierung eines Schlüsselpaares
GS-A_4327 - Transparenz für Nachträge zum Certificate Policy Statement
GS-A_4212 - Verwendung des privaten Schlüssels durch den Zertifikatsnehmer
A_17861 - Aufnahme der OCSP- und CRL-Signerzertifikate der TI in die TSL
GS-A_4250 - Verwendung des Backup-HSM gemäß Vier-Augen-Prinzip
GS-A_4229 - Methoden zum Prüfen von Sperrinformationen
GS-A_4256 - Zugang zu Systemen für die Zertifikatserzeugung
GS-A_4322 - Zusicherung der Dienstqualität
GS-A_4203 - Dokumentationspflichten für die Beantragung von Zertifikaten
GS-A_4263 - Rollenunterscheidung im organisatorischen Konzept
GS-A_4201 - Dokumentation des Registrierungsprozesses
GS-A_4241 - Sperrung von Zertifikaten bei Kündigung durch den Zertifikatsnehmer
GS-A_4054 - Paketfilter Default Deny
GS-A_4192 - Prüfung der Berechtigung zur Antragstellung auf Schlüsselerneuerung
GS-A_4215 - Bedingungen für eine Zertifizierung nach Schlüsselerneuerung
GS-A_4190 - Regelung für die Berechtigung zur Antragstellung
GS-A_4180 - Gestaltung der Struktur der Verzeichnisdienste
GS-A_4282 - Erforderliche Form bei Einstellung des Zertifizierungsbetriebs
GS-A_4318 - Maßnahmen zur Beurteilung der Systemsicherheit
GS-A_4176 - Mitteilungspflicht bei Änderungen
GS-A_4277 - Anzeigepflicht bei Beendigung der Zertifizierungsdienstleistungen
GS-A_4278 - Maßnahmen zur Einstellung des Zertifizierungsbetriebs
GS-A_4319 - Prüfpflichten vor Nutzung neuer Software im Wirkbetrieb
GS-A_4328 - Informationspflicht bei Änderung des CPS
GS-A_4325 - Zweckbindung von Zertifikaten
GS-A_4267 - Rollenaufteilung auf Personengruppen
GS-A_4231 - Anforderungen zur Online-Prüfung von Sperrinformationen
GS-A_4211 - Bereitstellung von CA-Zertifikaten bei Aufnahme in die TSL
GS-A_4262 - Gewährleistung des Zugangs zur Betriebsstätte
GS-A_4207 - Vorgaben für die Ausgabe von Endnutzerzertifikaten
GS-A_5084 - Zugang zu HSM-Systemen im Vier-Augen-Prinzip
GS-A_4242 - Dokumentationspflicht für Prozesse der Schlüsselhinterlegung
GS-A_4188 - Zuverlässige Identifizierung und vollständige Prüfung der Antragsdaten
GS-A_4175 - Veröffentlichungspflicht für kritische Informationen
GS-A_4202 - Identifikation des Zertifikatsnehmers im Rahmen der Registrierung
GS-A_4214 - Veröffentlichung der öffentlichen Schlüssel durch den TSP-X.509 nonQES
GS-A_4219-01 - Sperrung von Anwenderzertifikaten
GS-A_4177 - Zugriffskontrolle auf Verzeichnisse
GS-A_4251 - Backup-Konzept
GS-A_4186 - Prüfung auf den Besitz des privaten Schlüssels bei dem Zertifikatsnehmer
GS-A_4181 - Eindeutigkeit der Namensform des Zertifikatsnehmers
TIP1-A_3894* - Obligatorisch abzuleitende Sub-CAs unterhalb der gematikRoot-CA
GS-A_4321 - Bereitstellung eines Certificate Policy Disclosure Statements
GS-A_4227 - Dokumentation der Fristen für einen Sperrantrag
GS-A_4331 - Sicherstellungspflicht des Antragstellers eines Komponentenzertifikats
GS-A_4296 - Anlass für den Wechsel von Schlüsselpaaren
GS-A_4254 - Rollenzuordnung unter Wahrung der Vier-Augen-Prinzips
GS-A_3055 - Performance – zentrale Dienste – Skalierbarkeit (Anbieter)
GS-A_4281 - Fristen bei der Einstellung des Zertifizierungsbetriebs für einen TSP-X.509 nonQES
GS-A_4195 - Schriftform für Aufnahme eines Zertifikats in die TSL
GS-A_4230 - Gewährleistung der Online-Verfügbarkeit von Sperrinformationen
GS-A_4340 - Befristung von Sperranträgen für Komponentenzertifikate
GS-A_4265 - Obligatorische Rollen für sicherheitsrelevante Tätigkeiten
GS-A_4174 - Veröffentlichung von CA- und Signer-Zertifikaten
GS-A_4218 - Beschreibung der Bedingungen für die Sperrung eines Anwenderzertifikats
GS-A_4245 - Anzeige von Änderung an der Gesellschafterstruktur des Betreibers
GS-A_4332 - Dokumentation der Pflichten des Antragstellers eines Komponentenzertifikats
GS-A_4185 - Unterscheidung von Zertifikaten
GS-A_4341 - Entfall der Verpflichtung für die Bereitstellung einer Statusprüfung bestimmter Komponentenzertifikate
GS-A_4685 - Statusprüfdienst - Steigerung der Performance
GS-A_4226 - Verfahren für einen Sperrantrag
GS-A_4264 - Mitteilungspflicht für Zuordnung der Rollen
GS-A_4300 - Zweckbindung von Schlüsselpaaren
Funk_Eig_Test
- hinzugekommen (13)
- A_26177 - Performance - Selbstauskunft - Konfigurierbarkeit des Lieferintervalls
- A_26537 - Performance - OCSP Responder der TSP X.509nQ - Komp - Abbruch bei OSCP-Timeout
- A_26176 - Performance - Selbstauskunft - Lieferintervall
- A_26173 - Performance - Selbstauskunft v1 - Format und Übermittlung
- A_23979 - Umsetzung Zertifikatsprofil C.HSK.SIG
- TIP1-A_3894* - Obligatorisch abzuleitende Sub-CAs unterhalb der gematikRoot-CA
- A_26829 - Umsetzung Zertifikatsprofil C.GEM.VER
- GS-A_4685-01 - Statusprüfdienst - Steigerung der Performance
- A_23981 - Umsetzung Zertifikatsprofil C.HSK.ENC
- A_26411 - Technische Voraussetzung zur Umsetzung der Sperrfrist
- A_26179 - Performance - Selbstauskunft v1 - Dateiname der Lieferung
- GS-A_5051-01 - TSP-X.509 nonQES Zertifikatsstatus
- A_26174 - Performance - Selbstauskunft - Verpflichtung zur Erfassung
- Inhalt geändert (12)
A_22513-02 - Performance - Rohdaten - Message-Block im Fehlerfall (Rohdatenerfassung v.02)
A_21980-01 - Performance - Betriebsdatenlieferung v2 - Leerlieferung
TIP1-A_4244-01 - Fristen zur Ausführung der Sperrung für Komponenten, Signer-, nonQES-HBA- oder Organisationszertifikate
A_24326-01 - Performance - OCSP Responder der TSP X.509nQ - Komp - Bearbeitungszeit unter Last
A_23751-01 - Performance - Betriebsdatenlieferung v2 - Spezifika TSP X.509 nonQES – Komp - Status
A_14502-01 - Performance – CRL-Dienst – Last und Parallele Downloads
A_22001-02 - Performance - Betriebsdatenlieferung v2 - Dateiname der Lieferung
A_23725-02 - Performance - Rohdaten - Spezifika TSP X.509 nonQES – Komp - Message (Rohdatenerfassung v.02)
GS-A_4446-14 - OID-Festlegung für technische Rollen
A_21975-01 - Performance - Betriebsdatenlieferung v2 - Default-Wert des Lieferintervalls
A_18013-01 - Performance – TSP – Provisioning/Revocation – Bearbeitungszeit
GS-A_4445-09 - OID-Festlegung für Zertifikatstypen
- weggefallen (52)
GS-A_4225 - Festlegung eines Sperrberechtigten für Endanwenderzertifikate
GS-A_4395 - Benachrichtigung des Zertifikatsnehmer
GS-A_4906 - Zuordnung von Schlüsseln zu Identitäten
GS-A_4657-03* - TUC_PKI_006: OCSP-Abfrage
GS-A_4646* - TUC_PKI_017: Lokalisierung TSL Download-Adressen
GS-A_4384-03* - TLS-Verbindungen
GS-A_4749-01* - TUC_PKI_007: Prüfung Zertifikatstyp
GS-A_4333 - Informationspflicht gegenüber Antragsteller bei Sperrung eines Komponentenzertifikats
GS-A_4590* - Zertifikatsprofile für Test-PKI
GS-A_4899* - TSL Update-Prüfintervall
GS-A_4656* - TUC_PKI_005: Adresse für Status- und Sperrprüfung ermitteln
GS-A_4653-01* - TUC_PKI_002: Gültigkeitsprüfung des Zertifikats
GS-A_4648* - TUC_PKI_019: Prüfung der Aktualität der TSL
GS-A_4545 - Kurzform der Selbstauskunft für zentrale Produkttypen der TI-Plattform und fachanwendungsspezifische Dienste an die Störungsampel
GS-A_4660-02* - TUC_PKI_009: Rollenermittlung
GS-A_4898* - TSL-Grace-Period einer TSL
GS-A_4652-01* - TUC_PKI_018: Zertifikatsprüfung in der TI
A_17124-03* - TLS-Verbindungen (ECC-Migration)
GS-A_4178 - Standardkonforme Namensvergabe in Zertifikaten
GS-A_4957-01* - Beschränkungen OCSP-Request
GS-A_5336* - Zertifikatsprüfung nach Ablauf TSL-Graceperiod
A_24045 - Performance - Rohdaten - Spezifika TSP X.509 nonQES – Komp - Operation im Fehlerfall (Rohdatenerfassung v.02)
GS-A_4694* - Betrieb von OCSP-Responder für Test-PKI-CAs
GS-A_4348* - Verbot der Erneuerung von Zertifikaten
GS-A_4655-01* - TUC_PKI_004: Mathematische Prüfung der Zertifikatssignatur
GS-A_4651* - TUC_PKI_012: XML-Signatur-Prüfung
GS-A_4336 - Sperranträge der gematik für Komponentenzertifikate
A_21978 - Performance - Rohdaten - Trennung der Lieferintervalle (Rohdatenerfassung v.02)
GS-A_5077* - FQDN-Prüfung beim TLS-Handshake
GS-A_4647* - TUC_PKI_016: Download der TSL-Datei
GS-A_4543 - Rückgabe der Selbstauskunft von zentralen Produkttypen der TI-Plattform und fachanwendungsspezifischen Diensten
GS-A_4662* - Bedingungen für TLS-Handshake
GS-A_4208 - Ausgabe von Zertifikaten
A_22000 - Performance - Rohdaten - zu liefernde Dateien (Rohdatenerfassung v.02)
GS-A_4879 - DNSSEC, Zonen im Namensraum Internet mittels DNSSEC sichern
GS-A_4228 - Unverzügliche Bearbeitung eines Sperrantrags
GS-A_4650* - TUC_PKI_011: Prüfung des TSL-Signer-Zertifikates
GS-A_4669* - Umsetzung Statusprüfdienst
GS-A_4642* - TUC_PKI_001: Periodische Aktualisierung TI-Vertrauensraum
GS-A_4687* - Statusprüfdienst – Response Status sigRequired
GS-A_4829* - TUCs, Fehlerbehandlung
GS-A_4654-01* - TUC_PKI_003: CA-Zertifikat finden
GS-A_4661-01* - kritische Erweiterungen in Zertifikaten
GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
GS-A_4643* - TUC_PKI_013: Import TI-Vertrauensanker aus TSL
GS-A_4345 - Automatisierte Zertifikatsanträge für Komponentenzertifikate
GS-A_4663* - Zertifikats-Prüfparameter für den TLS-Handshake
GS-A_4649* - TUC_PKI_020: XML-Dokument validieren
GS-A_4724 - Komplettsperrung aller Zertifikate einer Karte
GS-A_4179 - Format von E-Mail-Adressen in Zertifikaten
GS-A_4213* - Zulässige Nutzungsarten
GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
Sich_Eig_Herstellererklärung
- hinzugekommen (2)
- GS-A_4348* - Verbot der Erneuerung von Zertifikaten
- A_18464* - TLS-Verbindungen, nicht Version 1.1
- Inhalt geändert (1)
GS-A_5324-02 - kDSM: Teilnahme des Anbieters an Sitzungen des kDSM
Sich_Eig_Sicherheitsgutachten
- Inhalt geändert (3)
GS-A_4310-01 - Vorgaben an die Prüftiefe der Evaluierung eines HSM
TIP1-A_4232-01 - Löschung von TSP-X.509 nonQES-Zertifikatstatusinformationen, Zertifikats- und Sperranträge
GS-A_4292-01 - Protokollierung der HSM-Nutzung
- weggefallen (33)
GS-A_4307 - Vorgaben an HSM-Funktionalität
GS-A_4295 - Berücksichtigung des aktuellen Erkenntnisstands bei der Generierung von Schlüsseln
GS-A_4271 - Aufzeichnung von organisatorischen Ereignissen
GS-A_4272 - Aufbewahrungsfrist für sicherheitsrelevante Protokolldaten
GS-A_4396 - Speicherung hinterlegter Root- und CA-Schlüssel
GS-A_4261 - Vorgaben zur Betriebsumgebung für sicherheitskritische Bestandteile des Systems
GS-A_4288 - Verwendung eines Backup-HSM zum Im-/Export von privaten Schlüsseln
GS-A_4317 - Obligatorische Sicherheitsmaßnahmen
GS-A_4306 - Verwendung von privaten Schlüsseln
GS-A_4279 - Fortbestand von Archiven und die Abrufmöglichkeit einer vollständigen Widerrufsliste
GS-A_4304 - Speicherung und Anwendung von privaten Schlüsseln
GS-A_4062-01 - Sicherheitsanforderungen für Netzübergänge zu Fremdnetzen
GS-A_4294 - Bedienung des Schlüsselgenerierungssystems
GS-A_4284 - Beachtung des betreiberspezifischen Sicherheitskonzepts bei der Erzeugung von Schlüsselpaaren
GS-A_4287 - Sichere Aufbewahrung des privaten Schlüssels einer CA
GS-A_4290 - Generieren und Löschen von Schlüsselpaaren gemäß Vier-Augen-Prinzip
GS-A_4285 - Sicherheitsniveau bei der Generierung von Signaturschlüsseln
GS-A_4311 - Hinterlegung des privaten Signaturschlüssels
GS-A_4314 - Sichere Übermittlung von Aktivierungsdaten
GS-A_4309 - Verwendung von zertifizierten kryptographischen Modulen
GS-A_4249 - Standort für Backup-HSM
GS-A_4260 - Manipulationsschutz veröffentlichter Daten
GS-A_4316 - Härtung von Betriebssystemen
GS-A_4308 - Speicherung und Auswahl von Schlüsselpaaren im HSM
GS-A_4291 - Berechnungen mit dem privaten Schlüssel gemäß Vier-Augen-Prinzip
GS-A_4255 - Nutzung des HSM im kontrollierten Bereich
GS-A_4274 - Archivierung von für den Zertifizierungsprozess relevanten Daten
A_18464* - TLS-Verbindungen, nicht Version 1.1
GS-A_4247 - Obligatorische Vorgaben für das Rollenkonzept
GS-A_4289 - Unterstützung des sicheren Löschen von Schlüsseln durch HSM
GS-A_4191 - Einsatz interoperabler Systeme durch einen externen Dienstleister
GS-A_4259 - Vorgaben für die informationstechnische Trennung sicherheitskritischer Bestandteile der Systemumgebung
GS-A_4315 - Konformität zum betreiberspezifischen Sicherheitskonzept
|
gemProdT_X509_TSP_nonQES_SMC-B PTV_1.12.10-0_V1.0.0
|
gemProdT_X509_TSP_nonQES_SMC-B PTV_1.12.11-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- hinzugekommen (1)
- A_24325 - Performance - OCSP Responder der TSP X.509 - Bearbeitungszeiten unter Spitzenlast
- weggefallen (1)
GS-A_4159 - Performance – OCSP Responder – Bearbeitungszeiten unter Spitzenlast
Funk_Eig_Test
- hinzugekommen (2)
- A_24324 - Performance - OCSP Responder der TSP X.509 - Grundlast
- A_25139 - Umsetzung Zertifikatsprofil für die SMC-B für weitere Leistungserbringerinstitutionen
- weggefallen (1)
GS-A_5550 - Performance – OCSP Responder – Grundlast
|
gemProdT_X509_TSP_nonQES_SMC-B PTV_1.12.12-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
Funk_Eig_Test
- hinzugekommen (1)
- A_23224 - Umsetzung Zertifikatsprofil für SM-B NCPeH
- Inhalt geändert (2)
A_22513-02 - Performance - Rohdaten - Message-Block im Fehlerfall (Rohdatenerfassung v.02)
GS-A_5051-01 - TSP-X.509 nonQES Zertifikatsstatus
Sich_Eig_Sicherheitsgutachten
- Inhalt geändert (1)
A_20574-02 - Beachtung der ISI-LANA für Übergänge zu Fremdnetzen
|
gemProdT_X509_TSP_nonQES_SMC-B PTV_1.12.13-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- hinzugekommen (1)
- A_23350 - Performance - Servicezeiten des Produktes - Hauptzeit - Montag bis Sonntag eingeschränkt
- Inhalt geändert (1)
GS-A_4155-02 - Performance – zentrale Dienste – Verfügbarkeit
Funk_Eig_Test
- hinzugekommen (16)
- A_25096 - Verarbeitung Auth-Code
- A_23758 - HSM-B-Identitäten - Signaturprüfung CSR-Paket und Verschlüsselung Zertifikatspaket
- A_25090 - Anbieterliste TI-GW aus TSL erstellen
- A_25123 - Abholen CSR-Paket beim Anbieter TI-Gateway
- A_25121 - Nutzung SMB-Service des TI-Gateway Zugangsmoduls
- A_25122 - Übergabe des Zertifikatspakets an Anbieter TI-Gateway
- A_25124 - Abholen CSR-Paket beim Anbieter HSK
- A_25093 - Auswahl des Anbieters HSK/TI-Gateway
- A_25116 - OIDC-Konfiguration laden
- A_25125 - Abholen des Zertifikatspakets beim Anbieter SMC-B
- A_25095 - Prüfung Nutzerkonto TI-Gateway
- A_25101 - Aufforderung zur Schlüsselerzeugung Anbieter TI-Gateway
- A_25086-01 - Redirect zur Authentifizierung am TI-Gateway
- A_23731 - HSM-B Aktivierungscode
- A_25097 - Auswertung ID-Token
- A_25100 - Aufforderung zur Schlüsselerzeugung Anbieter HSK
- Inhalt geändert (2)
GS-A_4443-10 - OID-Festlegung für Institutionen
A_25139-01 - Umsetzung Zertifikatsprofil für die SMC-B für weitere Leistungserbringerinstitutionen
|
gemProdT_X509_TSP_nonQES_SMC-B PTV_1.13.0-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- hinzugekommen (42)
- TIP1-A_4923 - Dauerhafte Verfügbarkeit RU und TU
- GS-A_4646* - TUC_PKI_017: Lokalisierung TSL Download-Adressen
- GS-A_4657-03* - TUC_PKI_006: OCSP-Abfrage
- GS-A_4749-01* - TUC_PKI_007: Prüfung Zertifikatstyp
- GS-A_4590* - Zertifikatsprofile für Test-PKI
- TIP1-A_2720 - RU/TU: Funktionales Abbild der Produktivumgebung
- GS-A_4899* - TSL Update-Prüfintervall
- GS-A_4656* - TUC_PKI_005: Adresse für Status- und Sperrprüfung ermitteln
- GS-A_4653-01* - TUC_PKI_002: Gültigkeitsprüfung des Zertifikats
- GS-A_4648* - TUC_PKI_019: Prüfung der Aktualität der TSL
- GS-A_4898* - TSL-Grace-Period einer TSL
- A_25392 - Nutzung Testfallmatrix-Template der gematik
- GS-A_4660-02* - TUC_PKI_009: Rollenermittlung
- GS-A_5054 - Versionierung von Produkten durch die Produktidentifikation erweitert um Klartextnamen
- GS-A_4652-01* - TUC_PKI_018: Zertifikatsprüfung in der TI
- A_17700* - TSL-Auswertung ServiceTypeIdentifier "unspecified"
- TIP1-A_2724 - TBI verantwortet Betrieb RU und TU
- GS-A_4957-01* - Beschränkungen OCSP-Request
- GS-A_5336* - Zertifikatsprüfung nach Ablauf TSL-Graceperiod
- GS-A_4694* - Betrieb von OCSP-Responder für Test-PKI-CAs
- GS-A_4655-01* - TUC_PKI_004: Mathematische Prüfung der Zertifikatssignatur
- GS-A_4651* - TUC_PKI_012: XML-Signatur-Prüfung
- TIP1-A_2722-01 - TBI integriert die Produkttypen in seine Systemumgebung
- GS-A_5077* - FQDN-Prüfung beim TLS-Handshake
- GS-A_4647* - TUC_PKI_016: Download der TSL-Datei
- GS-A_4662* - Bedingungen für TLS-Handshake
- GS-A_4650* - TUC_PKI_011: Prüfung des TSL-Signer-Zertifikates
- GS-A_4669* - Umsetzung Statusprüfdienst
- GS-A_4642* - TUC_PKI_001: Periodische Aktualisierung TI-Vertrauensraum
- GS-A_4687* - Statusprüfdienst – Response Status sigRequired
- GS-A_4829* - TUCs, Fehlerbehandlung
- GS-A_4654-01* - TUC_PKI_003: CA-Zertifikat finden
- GS-A_4661-01* - kritische Erweiterungen in Zertifikaten
- GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
- GS-A_4643* - TUC_PKI_013: Import TI-Vertrauensanker aus TSL
- GS-A_4663* - Zertifikats-Prüfparameter für den TLS-Handshake
- TIP1-A_2726 - Bestandteile RU und TU
- GS-A_4649* - TUC_PKI_020: XML-Dokument validieren
- A_26241 - Erstellung Performancetestbericht
- TIP1-A_3361 - Dokumentation für den Betrieb in der RU und TU bereitstellen
- GS-A_4213* - Zulässige Nutzungsarten
- GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
- Inhalt geändert (2)
A_24325-01 - Performance - OCSP Responder der TSP X.509 - Bearbeitungszeiten unter Spitzenlast
TIP1-A_3638-01 - Fristen zur Ausführung der Sperrung von nonQES-Personen- und Organisationszertifikaten
- weggefallen (85)
GS-A_4283 - Gültigkeit der Zertifikate bei Einstellung des Zertifizierungsbetriebs
GS-A_4394 - Dokumentation der Zertifikatsausgabeprozesse
GS-A_4266 - Ausschluss von Rollenzuordnungen
GS-A_5083 - Zertifikatsantragstellung im Vier-Augen-Prinzip
GS-A_4257 - Hauptsitz und Betriebsstätte
GS-A_4210 - Dokumentation der Annahme eines Zertifikatsantrags und der sicheren Ausgabe des Zertifikats
GS-A_4183 - Kennzeichnung von maschinen-, rollenbezogenen oder pseudonymisierten (nicht personenbezogenen) Zertifikaten
GS-A_4269 - Einsicht in Dokumente für Mitarbeiter
GS-A_4276 - Aktionen und Verantwortlichkeit im Rahmen der Notfallplanung
GS-A_4221 - Anzeige der Kompromittierung des privaten Signaturschlüssels
A_17860 - OCSP-Statusauskunft bei Übernahme durch einen anderen TSP-X.509 nonQES
GS-A_4155-02 - Performance – zentrale Dienste – Verfügbarkeit
GS-A_4302 - Transportmedium für die Übergabe des privaten Schlüssels eines Schlüsselpaars
GS-A_4326 - Dokumentationspflicht für beschränkte Gültigkeit
GS-A_4238 - Funktionsbeschreibung des Statusabfragedienstes
GS-A_4349 - Obligatorische Gründe für die Sperrung eines selbst signierten Zertifikats eines TSP-X.509 nonQES
GS-A_4252 - Besetzung von Rollen und Informationspflichten
GS-A_4324 - Zusicherung der Dienstgüte
GS-A_4323 - Wahrung der Vertraulichkeit
GS-A_4297 - Behandlung einer Kompromittierung eines Schlüsselpaares
GS-A_4327 - Transparenz für Nachträge zum Certificate Policy Statement
GS-A_4212 - Verwendung des privaten Schlüssels durch den Zertifikatsnehmer
A_17861 - Aufnahme der OCSP- und CRL-Signerzertifikate der TI in die TSL
GS-A_4250 - Verwendung des Backup-HSM gemäß Vier-Augen-Prinzip
GS-A_4229 - Methoden zum Prüfen von Sperrinformationen
GS-A_4256 - Zugang zu Systemen für die Zertifikatserzeugung
GS-A_4322 - Zusicherung der Dienstqualität
GS-A_4203 - Dokumentationspflichten für die Beantragung von Zertifikaten
GS-A_4263 - Rollenunterscheidung im organisatorischen Konzept
GS-A_4201 - Dokumentation des Registrierungsprozesses
GS-A_4241 - Sperrung von Zertifikaten bei Kündigung durch den Zertifikatsnehmer
GS-A_4054 - Paketfilter Default Deny
GS-A_4192 - Prüfung der Berechtigung zur Antragstellung auf Schlüsselerneuerung
GS-A_4228 - Unverzügliche Bearbeitung eines Sperrantrags
GS-A_4215 - Bedingungen für eine Zertifizierung nach Schlüsselerneuerung
GS-A_4190 - Regelung für die Berechtigung zur Antragstellung
GS-A_4180 - Gestaltung der Struktur der Verzeichnisdienste
GS-A_4282 - Erforderliche Form bei Einstellung des Zertifizierungsbetriebs
GS-A_4318 - Maßnahmen zur Beurteilung der Systemsicherheit
GS-A_4176 - Mitteilungspflicht bei Änderungen
GS-A_4277 - Anzeigepflicht bei Beendigung der Zertifizierungsdienstleistungen
GS-A_4278 - Maßnahmen zur Einstellung des Zertifizierungsbetriebs
GS-A_4319 - Prüfpflichten vor Nutzung neuer Software im Wirkbetrieb
GS-A_4328 - Informationspflicht bei Änderung des CPS
GS-A_4395 - Benachrichtigung des Zertifikatsnehmer
GS-A_4267 - Rollenaufteilung auf Personengruppen
GS-A_4906 - Zuordnung von Schlüsseln zu Identitäten
GS-A_4325 - Zweckbindung von Zertifikaten
GS-A_4211 - Bereitstellung von CA-Zertifikaten bei Aufnahme in die TSL
GS-A_4231 - Anforderungen zur Online-Prüfung von Sperrinformationen
GS-A_4262 - Gewährleistung des Zugangs zur Betriebsstätte
GS-A_4207 - Vorgaben für die Ausgabe von Endnutzerzertifikaten
GS-A_5084 - Zugang zu HSM-Systemen im Vier-Augen-Prinzip
GS-A_4242 - Dokumentationspflicht für Prozesse der Schlüsselhinterlegung
GS-A_4188 - Zuverlässige Identifizierung und vollständige Prüfung der Antragsdaten
GS-A_4175 - Veröffentlichungspflicht für kritische Informationen
GS-A_4202 - Identifikation des Zertifikatsnehmers im Rahmen der Registrierung
GS-A_4214 - Veröffentlichung der öffentlichen Schlüssel durch den TSP-X.509 nonQES
GS-A_4219-01 - Sperrung von Anwenderzertifikaten
GS-A_4177 - Zugriffskontrolle auf Verzeichnisse
GS-A_4251 - Backup-Konzept
GS-A_4348* - Verbot der Erneuerung von Zertifikaten
A_21978 - Performance - Rohdaten - Trennung der Lieferintervalle (Rohdatenerfassung v.02)
GS-A_4186 - Prüfung auf den Besitz des privaten Schlüssels bei dem Zertifikatsnehmer
GS-A_4208 - Ausgabe von Zertifikaten
GS-A_4181 - Eindeutigkeit der Namensform des Zertifikatsnehmers
GS-A_4321 - Bereitstellung eines Certificate Policy Disclosure Statements
GS-A_4227 - Dokumentation der Fristen für einen Sperrantrag
GS-A_4296 - Anlass für den Wechsel von Schlüsselpaaren
GS-A_4254 - Rollenzuordnung unter Wahrung der Vier-Augen-Prinzips
GS-A_3055 - Performance – zentrale Dienste – Skalierbarkeit (Anbieter)
GS-A_4281 - Fristen bei der Einstellung des Zertifizierungsbetriebs für einen TSP-X.509 nonQES
GS-A_4195 - Schriftform für Aufnahme eines Zertifikats in die TSL
GS-A_4182 - Kennzeichnung von personen- bzw. organisationsbezogenen Zertifikaten
GS-A_4230 - Gewährleistung der Online-Verfügbarkeit von Sperrinformationen
GS-A_4265 - Obligatorische Rollen für sicherheitsrelevante Tätigkeiten
GS-A_4174 - Veröffentlichung von CA- und Signer-Zertifikaten
GS-A_4218 - Beschreibung der Bedingungen für die Sperrung eines Anwenderzertifikats
GS-A_4245 - Anzeige von Änderung an der Gesellschafterstruktur des Betreibers
GS-A_4332 - Dokumentation der Pflichten des Antragstellers eines Komponentenzertifikats
GS-A_4185 - Unterscheidung von Zertifikaten
GS-A_4685 - Statusprüfdienst - Steigerung der Performance
GS-A_4226 - Verfahren für einen Sperrantrag
GS-A_4264 - Mitteilungspflicht für Zuordnung der Rollen
GS-A_4300 - Zweckbindung von Schlüsselpaaren
Funk_Eig_Test
- hinzugekommen (8)
- A_26177 - Performance - Selbstauskunft - Konfigurierbarkeit des Lieferintervalls
- A_26176 - Performance - Selbstauskunft - Lieferintervall
- A_26173 - Performance - Selbstauskunft v1 - Format und Übermittlung
- GS-A_4685-01 - Statusprüfdienst - Steigerung der Performance
- A_26411 - Technische Voraussetzung zur Umsetzung der Sperrfrist
- A_26179 - Performance - Selbstauskunft v1 - Dateiname der Lieferung
- A_26174 - Performance - Selbstauskunft - Verpflichtung zur Erfassung
- A_26536 - Performance - OCSP Responder der TSP X.509 - Abbruch bei OCSP-Timeout
- Inhalt geändert (14)
A_21980-01 - Performance - Betriebsdatenlieferung v2 - Leerlieferung
GS-A_4602-01 - Umsetzung Zertifikatsprofil C.HCI.OSIG
GS-A_4601-01 - Umsetzung Zertifikatsprofil C.HCI.ENC
A_22001-02 - Performance - Betriebsdatenlieferung v2 - Dateiname der Lieferung
GS-A_4443-11 - OID-Festlegung für Institutionen
A_22492-01 - Performance - Betriebsdatenlieferung v2 - Spezifika TSP X.509 - Message
A_22490-01 - Performance - Betriebsdatenlieferung v2 - Spezifika TSP X.509 - Operation
A_22489-01 - Performance - Betriebsdatenlieferung v2 - Spezifika TSP X.509 - Duration
A_25139-02 - Umsetzung Zertifikatsprofil für die SMC-B für weitere Leistungserbringerinstitutionen
A_21975-01 - Performance - Betriebsdatenlieferung v2 - Default-Wert des Lieferintervalls
A_22482-01 - Performance - Betriebsdatenlieferung - Erfassung von Betriebsdaten
GS-A_4600-01 - Umsetzung Zertifikatsprofil C.HCI.AUT
GS-A_4445-09 - OID-Festlegung für Zertifikatstypen
A_22491-01 - Performance - Betriebsdatenlieferung v2 - Spezifika TSP X.509 - Status
- weggefallen (43)
GS-A_4225 - Festlegung eines Sperrberechtigten für Endanwenderzertifikate
GS-A_4646* - TUC_PKI_017: Lokalisierung TSL Download-Adressen
GS-A_4657-03* - TUC_PKI_006: OCSP-Abfrage
GS-A_4384-03* - TLS-Verbindungen
GS-A_4749-01* - TUC_PKI_007: Prüfung Zertifikatstyp
GS-A_4590* - Zertifikatsprofile für Test-PKI
GS-A_4899* - TSL Update-Prüfintervall
GS-A_4656* - TUC_PKI_005: Adresse für Status- und Sperrprüfung ermitteln
GS-A_4653-01* - TUC_PKI_002: Gültigkeitsprüfung des Zertifikats
GS-A_4648* - TUC_PKI_019: Prüfung der Aktualität der TSL
GS-A_4545 - Kurzform der Selbstauskunft für zentrale Produkttypen der TI-Plattform und fachanwendungsspezifische Dienste an die Störungsampel
GS-A_4660-02* - TUC_PKI_009: Rollenermittlung
GS-A_4898* - TSL-Grace-Period einer TSL
GS-A_4652-01* - TUC_PKI_018: Zertifikatsprüfung in der TI
A_17700* - TSL-Auswertung ServiceTypeIdentifier "unspecified"
A_17124-03* - TLS-Verbindungen (ECC-Migration)
GS-A_4178 - Standardkonforme Namensvergabe in Zertifikaten
GS-A_4957-01* - Beschränkungen OCSP-Request
GS-A_5336* - Zertifikatsprüfung nach Ablauf TSL-Graceperiod
GS-A_4694* - Betrieb von OCSP-Responder für Test-PKI-CAs
GS-A_4655-01* - TUC_PKI_004: Mathematische Prüfung der Zertifikatssignatur
GS-A_4651* - TUC_PKI_012: XML-Signatur-Prüfung
GS-A_5077* - FQDN-Prüfung beim TLS-Handshake
GS-A_4647* - TUC_PKI_016: Download der TSL-Datei
GS-A_4543 - Rückgabe der Selbstauskunft von zentralen Produkttypen der TI-Plattform und fachanwendungsspezifischen Diensten
GS-A_4662* - Bedingungen für TLS-Handshake
A_24324 - Performance - OCSP Responder der TSP X.509 - Grundlast
A_22000 - Performance - Rohdaten - zu liefernde Dateien (Rohdatenerfassung v.02)
GS-A_4650* - TUC_PKI_011: Prüfung des TSL-Signer-Zertifikates
GS-A_4669* - Umsetzung Statusprüfdienst
GS-A_4642* - TUC_PKI_001: Periodische Aktualisierung TI-Vertrauensraum
GS-A_4687* - Statusprüfdienst – Response Status sigRequired
GS-A_4829* - TUCs, Fehlerbehandlung
GS-A_4654-01* - TUC_PKI_003: CA-Zertifikat finden
GS-A_4661-01* - kritische Erweiterungen in Zertifikaten
GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
GS-A_4643* - TUC_PKI_013: Import TI-Vertrauensanker aus TSL
GS-A_4663* - Zertifikats-Prüfparameter für den TLS-Handshake
GS-A_4649* - TUC_PKI_020: XML-Dokument validieren
GS-A_4724 - Komplettsperrung aller Zertifikate einer Karte
GS-A_4179 - Format von E-Mail-Adressen in Zertifikaten
GS-A_4213* - Zulässige Nutzungsarten
GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
Sich_Eig_Herstellererklärung
- hinzugekommen (1)
- GS-A_4348* - Verbot der Erneuerung von Zertifikaten
Sich_Eig_Sicherheitsgutachten
- Inhalt geändert (3)
GS-A_4310-01 - Vorgaben an die Prüftiefe der Evaluierung eines HSM
TIP1-A_4232-01 - Löschung von TSP-X.509 nonQES-Zertifikatstatusinformationen, Zertifikats- und Sperranträge
GS-A_4292-01 - Protokollierung der HSM-Nutzung
- weggefallen (34)
A_20574-02 - Beachtung der ISI-LANA für Übergänge zu Fremdnetzen
GS-A_4307 - Vorgaben an HSM-Funktionalität
GS-A_4295 - Berücksichtigung des aktuellen Erkenntnisstands bei der Generierung von Schlüsseln
GS-A_4271 - Aufzeichnung von organisatorischen Ereignissen
GS-A_4272 - Aufbewahrungsfrist für sicherheitsrelevante Protokolldaten
GS-A_4396 - Speicherung hinterlegter Root- und CA-Schlüssel
GS-A_4261 - Vorgaben zur Betriebsumgebung für sicherheitskritische Bestandteile des Systems
GS-A_4288 - Verwendung eines Backup-HSM zum Im-/Export von privaten Schlüsseln
GS-A_4317 - Obligatorische Sicherheitsmaßnahmen
GS-A_4306 - Verwendung von privaten Schlüsseln
GS-A_4279 - Fortbestand von Archiven und die Abrufmöglichkeit einer vollständigen Widerrufsliste
GS-A_4304 - Speicherung und Anwendung von privaten Schlüsseln
GS-A_4062-01 - Sicherheitsanforderungen für Netzübergänge zu Fremdnetzen
GS-A_4294 - Bedienung des Schlüsselgenerierungssystems
GS-A_4284 - Beachtung des betreiberspezifischen Sicherheitskonzepts bei der Erzeugung von Schlüsselpaaren
GS-A_4287 - Sichere Aufbewahrung des privaten Schlüssels einer CA
GS-A_4290 - Generieren und Löschen von Schlüsselpaaren gemäß Vier-Augen-Prinzip
GS-A_4285 - Sicherheitsniveau bei der Generierung von Signaturschlüsseln
GS-A_4305 - Ordnungsgemäße Sicherung des privaten Schlüssels
GS-A_4311 - Hinterlegung des privaten Signaturschlüssels
GS-A_4314 - Sichere Übermittlung von Aktivierungsdaten
GS-A_4309 - Verwendung von zertifizierten kryptographischen Modulen
GS-A_4249 - Standort für Backup-HSM
GS-A_4260 - Manipulationsschutz veröffentlichter Daten
GS-A_4316 - Härtung von Betriebssystemen
GS-A_4308 - Speicherung und Auswahl von Schlüsselpaaren im HSM
GS-A_4291 - Berechnungen mit dem privaten Schlüssel gemäß Vier-Augen-Prinzip
GS-A_4255 - Nutzung des HSM im kontrollierten Bereich
GS-A_4274 - Archivierung von für den Zertifizierungsprozess relevanten Daten
GS-A_4247 - Obligatorische Vorgaben für das Rollenkonzept
GS-A_4289 - Unterstützung des sicheren Löschen von Schlüsseln durch HSM
GS-A_4191 - Einsatz interoperabler Systeme durch einen externen Dienstleister
GS-A_4259 - Vorgaben für die informationstechnische Trennung sicherheitskritischer Bestandteile der Systemumgebung
GS-A_4315 - Konformität zum betreiberspezifischen Sicherheitskonzept
|
gemProdT_X509_TSP_nonQES_eGK PTV_1.8.10-0_V1.0.0
|
gemProdT_X509_TSP_nonQES_eGK PTV_1.8.7-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- Inhalt geändert (4)
GS-A_4155 - Performance – zentrale Dienste – Verfügbarkeit
A_17619-01 - Umsetzung der Operation I_Cert_Provisioning:provide_Certificate für C.CH.AUT_ALT und C.CH.SIG
GS-A_4442-03 - OID-Festlegung Rolle für Berufsgruppen
GS-A_4759-01 - IPv4-Adressen Produkttyp zum SZZP
- weggefallen (1)
A_23350 - Performance - Servicezeiten des Produktes - Hauptzeit - Montag bis Sonntag eingeschränkt
Funk_Eig_Test
- Inhalt geändert (1)
A_22513-01 - Performance - Rohdaten - Message-Block im Fehlerfall (Rohdatenerfassung v.02)
- weggefallen (1)
A_26192 - Prüfung des vom IDP signierten Token
|
gemProdT_X509_TSP_nonQES_eGK PTV_1.8.8-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
Funk_Eig_Test
- Inhalt geändert (1)
A_22513-02 - Performance - Rohdaten - Message-Block im Fehlerfall (Rohdatenerfassung v.02)
|
gemProdT_X509_TSP_nonQES_eGK PTV_1.8.9-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- hinzugekommen (1)
- A_23350 - Performance - Servicezeiten des Produktes - Hauptzeit - Montag bis Sonntag eingeschränkt
|
gemProdT_X509_TSP_nonQES_eGK PTV_1.9.0-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- hinzugekommen (40)
- TIP1-A_4923 - Dauerhafte Verfügbarkeit RU und TU
- GS-A_4646* - TUC_PKI_017: Lokalisierung TSL Download-Adressen
- GS-A_4657-03* - TUC_PKI_006: OCSP-Abfrage
- GS-A_4749-01* - TUC_PKI_007: Prüfung Zertifikatstyp
- TIP1-A_2720 - RU/TU: Funktionales Abbild der Produktivumgebung
- GS-A_4899* - TSL Update-Prüfintervall
- GS-A_4656* - TUC_PKI_005: Adresse für Status- und Sperrprüfung ermitteln
- GS-A_4653-01* - TUC_PKI_002: Gültigkeitsprüfung des Zertifikats
- GS-A_4648* - TUC_PKI_019: Prüfung der Aktualität der TSL
- GS-A_4898* - TSL-Grace-Period einer TSL
- A_25392 - Nutzung Testfallmatrix-Template der gematik
- GS-A_4660-02* - TUC_PKI_009: Rollenermittlung
- GS-A_5054 - Versionierung von Produkten durch die Produktidentifikation erweitert um Klartextnamen
- GS-A_4652-01* - TUC_PKI_018: Zertifikatsprüfung in der TI
- A_17700* - TSL-Auswertung ServiceTypeIdentifier "unspecified"
- TIP1-A_2724 - TBI verantwortet Betrieb RU und TU
- GS-A_4957-01* - Beschränkungen OCSP-Request
- GS-A_5336* - Zertifikatsprüfung nach Ablauf TSL-Graceperiod
- GS-A_4694* - Betrieb von OCSP-Responder für Test-PKI-CAs
- GS-A_4655-01* - TUC_PKI_004: Mathematische Prüfung der Zertifikatssignatur
- GS-A_4651* - TUC_PKI_012: XML-Signatur-Prüfung
- TIP1-A_2722-01 - TBI integriert die Produkttypen in seine Systemumgebung
- GS-A_5077* - FQDN-Prüfung beim TLS-Handshake
- GS-A_4647* - TUC_PKI_016: Download der TSL-Datei
- GS-A_4662* - Bedingungen für TLS-Handshake
- GS-A_4650* - TUC_PKI_011: Prüfung des TSL-Signer-Zertifikates
- GS-A_4669* - Umsetzung Statusprüfdienst
- GS-A_4642* - TUC_PKI_001: Periodische Aktualisierung TI-Vertrauensraum
- GS-A_4687* - Statusprüfdienst – Response Status sigRequired
- GS-A_4829* - TUCs, Fehlerbehandlung
- GS-A_4654-01* - TUC_PKI_003: CA-Zertifikat finden
- GS-A_4661-01* - kritische Erweiterungen in Zertifikaten
- GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
- GS-A_4643* - TUC_PKI_013: Import TI-Vertrauensanker aus TSL
- GS-A_4663* - Zertifikats-Prüfparameter für den TLS-Handshake
- TIP1-A_2726 - Bestandteile RU und TU
- GS-A_4649* - TUC_PKI_020: XML-Dokument validieren
- A_26241 - Erstellung Performancetestbericht
- TIP1-A_3361 - Dokumentation für den Betrieb in der RU und TU bereitstellen
- GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
- Inhalt geändert (5)
A_24325-01 - Performance - OCSP Responder der TSP X.509 - Bearbeitungszeiten unter Spitzenlast
GS-A_4442-05 - OID-Festlegung Rolle für Berufsgruppen
A_17619-02 - Umsetzung der Operation I_Cert_Provisioning:provide_Certificate für C.CH.AUT_ALT und C.CH.SIG
GS-A_4445-09 - OID-Festlegung für Zertifikatstypen
TIP1-A_3638-01 - Fristen zur Ausführung der Sperrung von nonQES-Personen- und Organisationszertifikaten
- weggefallen (106)
GS-A_4283 - Gültigkeit der Zertifikate bei Einstellung des Zertifizierungsbetriebs
GS-A_4394 - Dokumentation der Zertifikatsausgabeprozesse
GS-A_4719* - TI-spezifische Vorgabe zur Nutzung der Extension SubjectAltNames
GS-A_4266 - Ausschluss von Rollenzuordnungen
GS-A_5083 - Zertifikatsantragstellung im Vier-Augen-Prinzip
GS-A_4545 - Kurzform der Selbstauskunft für zentrale Produkttypen der TI-Plattform und fachanwendungsspezifische Dienste an die Störungsampel
GS-A_4257 - Hauptsitz und Betriebsstätte
GS-A_4210 - Dokumentation der Annahme eines Zertifikatsantrags und der sicheren Ausgabe des Zertifikats
GS-A_4183 - Kennzeichnung von maschinen-, rollenbezogenen oder pseudonymisierten (nicht personenbezogenen) Zertifikaten
GS-A_4269 - Einsicht in Dokumente für Mitarbeiter
GS-A_4276 - Aktionen und Verantwortlichkeit im Rahmen der Notfallplanung
GS-A_4221 - Anzeige der Kompromittierung des privaten Signaturschlüssels
A_17860 - OCSP-Statusauskunft bei Übernahme durch einen anderen TSP-X.509 nonQES
GS-A_4155-02 - Performance – zentrale Dienste – Verfügbarkeit
GS-A_4355 - Maximale Gültigkeitsdauer des Zertifikats eines TSP-X.509 nonQES bei Erzeugung durch den TSP-X.509 nonQES
GS-A_4302 - Transportmedium für die Übergabe des privaten Schlüssels eines Schlüsselpaars
GS-A_4326 - Dokumentationspflicht für beschränkte Gültigkeit
GS-A_4238 - Funktionsbeschreibung des Statusabfragedienstes
GS-A_4349 - Obligatorische Gründe für die Sperrung eines selbst signierten Zertifikats eines TSP-X.509 nonQES
GS-A_4324 - Zusicherung der Dienstgüte
GS-A_4252 - Besetzung von Rollen und Informationspflichten
GS-A_4323 - Wahrung der Vertraulichkeit
GS-A_4297 - Behandlung einer Kompromittierung eines Schlüsselpaares
GS-A_4741* - Umsetzung Zertifikatsprofil C.GEM.OCSP
GS-A_4327 - Transparenz für Nachträge zum Certificate Policy Statement
GS-A_4212 - Verwendung des privaten Schlüssels durch den Zertifikatsnehmer
GS-A_4543 - Rückgabe der Selbstauskunft von zentralen Produkttypen der TI-Plattform und fachanwendungsspezifischen Diensten
GS-A_4235 - Festlegung zu Verantwortlichkeit für Suspendierung
A_17861 - Aufnahme der OCSP- und CRL-Signerzertifikate der TI in die TSL
GS-A_4250 - Verwendung des Backup-HSM gemäß Vier-Augen-Prinzip
GS-A_4229 - Methoden zum Prüfen von Sperrinformationen
GS-A_4256 - Zugang zu Systemen für die Zertifikatserzeugung
GS-A_4189 - Prüfungspflicht für Person, Schlüsselpaar, Schlüsselaktivierungsdaten und Name
GS-A_4322 - Zusicherung der Dienstqualität
GS-A_4203 - Dokumentationspflichten für die Beantragung von Zertifikaten
GS-A_4263 - Rollenunterscheidung im organisatorischen Konzept
GS-A_4201 - Dokumentation des Registrierungsprozesses
GS-A_4241 - Sperrung von Zertifikaten bei Kündigung durch den Zertifikatsnehmer
GS-A_4192 - Prüfung der Berechtigung zur Antragstellung auf Schlüsselerneuerung
GS-A_4215 - Bedingungen für eine Zertifizierung nach Schlüsselerneuerung
GS-A_4722* - Belegung der Felder professionInfos
GS-A_4190 - Regelung für die Berechtigung zur Antragstellung
GS-A_4180 - Gestaltung der Struktur der Verzeichnisdienste
GS-A_4282 - Erforderliche Form bei Einstellung des Zertifizierungsbetriebs
GS-A_4318 - Maßnahmen zur Beurteilung der Systemsicherheit
GS-A_4176 - Mitteilungspflicht bei Änderungen
GS-A_4277 - Anzeigepflicht bei Beendigung der Zertifizierungsdienstleistungen
GS-A_4718* - TI-spezifische Vorgabe zur Nutzung der Extension CertificatePolicies
GS-A_4724 - Komplettsperrung aller Zertifikate einer Karte
GS-A_4715-01* - Maximale Stringlänge der Attribute im SubjectDN
GS-A_4278 - Maßnahmen zur Einstellung des Zertifizierungsbetriebs
GS-A_4319 - Prüfpflichten vor Nutzung neuer Software im Wirkbetrieb
GS-A_4328 - Informationspflicht bei Änderung des CPS
GS-A_4225 - Festlegung eines Sperrberechtigten für Endanwenderzertifikate
GS-A_4267 - Rollenaufteilung auf Personengruppen
GS-A_4906 - Zuordnung von Schlüsseln zu Identitäten
GS-A_4325 - Zweckbindung von Zertifikaten
GS-A_4395 - Benachrichtigung des Zertifikatsnehmer
GS-A_4211 - Bereitstellung von CA-Zertifikaten bei Aufnahme in die TSL
GS-A_4187 - Nutzung bestehender SGB-Datensätze bei Registrierung für Endanwender (Versicherte)
GS-A_4262 - Gewährleistung des Zugangs zur Betriebsstätte
GS-A_4231 - Anforderungen zur Online-Prüfung von Sperrinformationen
GS-A_4207 - Vorgaben für die Ausgabe von Endnutzerzertifikaten
GS-A_5084 - Zugang zu HSM-Systemen im Vier-Augen-Prinzip
GS-A_4242 - Dokumentationspflicht für Prozesse der Schlüsselhinterlegung
GS-A_4188 - Zuverlässige Identifizierung und vollständige Prüfung der Antragsdaten
GS-A_4175 - Veröffentlichungspflicht für kritische Informationen
TIP1-A_3886* - OCSP-Adresse im X.509-Zertifikate
GS-A_4202 - Identifikation des Zertifikatsnehmers im Rahmen der Registrierung
GS-A_4214 - Veröffentlichung der öffentlichen Schlüssel durch den TSP-X.509 nonQES
GS-A_4177 - Zugriffskontrolle auf Verzeichnisse
GS-A_4219-01 - Sperrung von Anwenderzertifikaten
GS-A_4178 - Standardkonforme Namensvergabe in Zertifikaten
GS-A_4705-01* - Verarbeitung von Sonderzeichen in PKI-Komponenten
GS-A_4251 - Backup-Konzept
GS-A_4348* - Verbot der Erneuerung von Zertifikaten
GS-A_4236 - Verfahren für Anträge auf Suspendierung
A_21978 - Performance - Rohdaten - Trennung der Lieferintervalle (Rohdatenerfassung v.02)
GS-A_4234 - Zusammenhang zwischen Zertifikatssperrung und -suspendierung
GS-A_4186 - Prüfung auf den Besitz des privaten Schlüssels bei dem Zertifikatsnehmer
GS-A_4181 - Eindeutigkeit der Namensform des Zertifikatsnehmers
GS-A_4706* - Vorgaben zu SubjectDN von CA- und OCSP-Zertifikaten
GS-A_4208 - Ausgabe von Zertifikaten
GS-A_4321 - Bereitstellung eines Certificate Policy Disclosure Statements
GS-A_4227 - Dokumentation der Fristen für einen Sperrantrag
GS-A_4296 - Anlass für den Wechsel von Schlüsselpaaren
GS-A_4254 - Rollenzuordnung unter Wahrung der Vier-Augen-Prinzips
GS-A_3055 - Performance – zentrale Dienste – Skalierbarkeit (Anbieter)
GS-A_4714-01* - Kodierung der Attribute in X.509-Zertifikaten
GS-A_4281 - Fristen bei der Einstellung des Zertifizierungsbetriebs für einen TSP-X.509 nonQES
GS-A_4195 - Schriftform für Aufnahme eines Zertifikats in die TSL
GS-A_4717-02* - TI-spezifische Vorgabe zur Nutzung der Extension Admission
GS-A_4182 - Kennzeichnung von personen- bzw. organisationsbezogenen Zertifikaten
GS-A_4230 - Gewährleistung der Online-Verfügbarkeit von Sperrinformationen
GS-A_4265 - Obligatorische Rollen für sicherheitsrelevante Tätigkeiten
GS-A_4174 - Veröffentlichung von CA- und Signer-Zertifikaten
GS-A_4218 - Beschreibung der Bedingungen für die Sperrung eines Anwenderzertifikats
GS-A_4245 - Anzeige von Änderung an der Gesellschafterstruktur des Betreibers
GS-A_4237 - Festlegung zu maximaler Dauer von Suspendierungen
GS-A_4179 - Format von E-Mail-Adressen in Zertifikaten
GS-A_4332 - Dokumentation der Pflichten des Antragstellers eines Komponentenzertifikats
GS-A_4185 - Unterscheidung von Zertifikaten
GS-A_4226 - Verfahren für einen Sperrantrag
GS-A_4685 - Statusprüfdienst - Steigerung der Performance
GS-A_4264 - Mitteilungspflicht für Zuordnung der Rollen
GS-A_4300 - Zweckbindung von Schlüsselpaaren
Funk_Eig_Test
- hinzugekommen (18)
- A_26177 - Performance - Selbstauskunft - Konfigurierbarkeit des Lieferintervalls
- GS-A_4719* - TI-spezifische Vorgabe zur Nutzung der Extension SubjectAltNames
- TIP1-A_3886* - OCSP-Adresse im X.509-Zertifikate
- GS-A_4705-01* - Verarbeitung von Sonderzeichen in PKI-Komponenten
- GS-A_5043 - Auflösung von OCSP-Adressen im Internet
- GS-A_4741* - Umsetzung Zertifikatsprofil C.GEM.OCSP
- A_26176 - Performance - Selbstauskunft - Lieferintervall
- A_26173 - Performance - Selbstauskunft v1 - Format und Übermittlung
- GS-A_4706* - Vorgaben zu SubjectDN von CA- und OCSP-Zertifikaten
- GS-A_4685-01 - Statusprüfdienst - Steigerung der Performance
- GS-A_4714-01* - Kodierung der Attribute in X.509-Zertifikaten
- GS-A_4722* - Belegung der Felder professionInfos
- GS-A_4717-02* - TI-spezifische Vorgabe zur Nutzung der Extension Admission
- A_26179 - Performance - Selbstauskunft v1 - Dateiname der Lieferung
- GS-A_4715-01* - Maximale Stringlänge der Attribute im SubjectDN
- GS-A_4718* - TI-spezifische Vorgabe zur Nutzung der Extension CertificatePolicies
- A_26174 - Performance - Selbstauskunft - Verpflichtung zur Erfassung
- A_26536 - Performance - OCSP Responder der TSP X.509 - Abbruch bei OCSP-Timeout
- Inhalt geändert (8)
A_21980-01 - Performance - Betriebsdatenlieferung v2 - Leerlieferung
A_22001-02 - Performance - Betriebsdatenlieferung v2 - Dateiname der Lieferung
A_22492-01 - Performance - Betriebsdatenlieferung v2 - Spezifika TSP X.509 - Message
A_22490-01 - Performance - Betriebsdatenlieferung v2 - Spezifika TSP X.509 - Operation
A_22489-01 - Performance - Betriebsdatenlieferung v2 - Spezifika TSP X.509 - Duration
A_21975-01 - Performance - Betriebsdatenlieferung v2 - Default-Wert des Lieferintervalls
A_22482-01 - Performance - Betriebsdatenlieferung - Erfassung von Betriebsdaten
A_22491-01 - Performance - Betriebsdatenlieferung v2 - Spezifika TSP X.509 - Status
- weggefallen (35)
GS-A_4646* - TUC_PKI_017: Lokalisierung TSL Download-Adressen
GS-A_4657-03* - TUC_PKI_006: OCSP-Abfrage
GS-A_4384-03* - TLS-Verbindungen
GS-A_4749-01* - TUC_PKI_007: Prüfung Zertifikatstyp
GS-A_4899* - TSL Update-Prüfintervall
GS-A_4656* - TUC_PKI_005: Adresse für Status- und Sperrprüfung ermitteln
GS-A_4653-01* - TUC_PKI_002: Gültigkeitsprüfung des Zertifikats
GS-A_4648* - TUC_PKI_019: Prüfung der Aktualität der TSL
GS-A_4898* - TSL-Grace-Period einer TSL
GS-A_4660-02* - TUC_PKI_009: Rollenermittlung
GS-A_4652-01* - TUC_PKI_018: Zertifikatsprüfung in der TI
A_17700* - TSL-Auswertung ServiceTypeIdentifier "unspecified"
A_17124-03* - TLS-Verbindungen (ECC-Migration)
GS-A_4957-01* - Beschränkungen OCSP-Request
GS-A_5336* - Zertifikatsprüfung nach Ablauf TSL-Graceperiod
GS-A_4694* - Betrieb von OCSP-Responder für Test-PKI-CAs
GS-A_4655-01* - TUC_PKI_004: Mathematische Prüfung der Zertifikatssignatur
GS-A_4651* - TUC_PKI_012: XML-Signatur-Prüfung
GS-A_5077* - FQDN-Prüfung beim TLS-Handshake
GS-A_4647* - TUC_PKI_016: Download der TSL-Datei
GS-A_4662* - Bedingungen für TLS-Handshake
A_24324 - Performance - OCSP Responder der TSP X.509 - Grundlast
A_22000 - Performance - Rohdaten - zu liefernde Dateien (Rohdatenerfassung v.02)
GS-A_4650* - TUC_PKI_011: Prüfung des TSL-Signer-Zertifikates
GS-A_4669* - Umsetzung Statusprüfdienst
GS-A_4642* - TUC_PKI_001: Periodische Aktualisierung TI-Vertrauensraum
GS-A_4687* - Statusprüfdienst – Response Status sigRequired
GS-A_4829* - TUCs, Fehlerbehandlung
GS-A_4654-01* - TUC_PKI_003: CA-Zertifikat finden
GS-A_4661-01* - kritische Erweiterungen in Zertifikaten
GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
GS-A_4643* - TUC_PKI_013: Import TI-Vertrauensanker aus TSL
GS-A_4663* - Zertifikats-Prüfparameter für den TLS-Handshake
GS-A_4649* - TUC_PKI_020: XML-Dokument validieren
GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
Sich_Eig_Herstellererklärung
- hinzugekommen (1)
- GS-A_4348* - Verbot der Erneuerung von Zertifikaten
Sich_Eig_Sicherheitsgutachten
- hinzugekommen (9)
- GS-A_4384-03* - TLS-Verbindungen
- A_26192 - Prüfung des vom IDP signierten Token
- GS-A_3139 - Krypto_Schlüssel: Dienst Schlüsselableitung
- GS-A_3125 - Schlüsselinstallation und Verteilung: Dokumentation gemäß Minimalitätsprinzip
- A_17124-03* - TLS-Verbindungen (ECC-Migration)
- GS-A_3149 - Krypto_Schlüssel_Archivierung: Dokumentation der Schlüsselarchivierung gemäß Minimalitätsprinzip
- GS-A_3141 - Krypto_Schlüssel_Ableitung: Maßnahmen bei Bekanntwerden von Schwächen in der Schlüsselableitungsfunktion
- GS-A_3078 - Anbieter einer Schlüsselverwaltung: verpflichtende Migrationsstrategie bei Schwächung kryptographischer Primitive
- GS-A_3130 - Krypto_Schlüssel_Installation: Dokumentation der Schlüsselinstallation gemäß Minimalitätsprinzip
- Inhalt geändert (3)
GS-A_4310-01 - Vorgaben an die Prüftiefe der Evaluierung eines HSM
TIP1-A_4232-01 - Löschung von TSP-X.509 nonQES-Zertifikatstatusinformationen, Zertifikats- und Sperranträge
GS-A_4292-01 - Protokollierung der HSM-Nutzung
- weggefallen (32)
GS-A_4307 - Vorgaben an HSM-Funktionalität
GS-A_4295 - Berücksichtigung des aktuellen Erkenntnisstands bei der Generierung von Schlüsseln
GS-A_4271 - Aufzeichnung von organisatorischen Ereignissen
GS-A_4272 - Aufbewahrungsfrist für sicherheitsrelevante Protokolldaten
GS-A_4396 - Speicherung hinterlegter Root- und CA-Schlüssel
GS-A_4261 - Vorgaben zur Betriebsumgebung für sicherheitskritische Bestandteile des Systems
GS-A_4288 - Verwendung eines Backup-HSM zum Im-/Export von privaten Schlüsseln
GS-A_4317 - Obligatorische Sicherheitsmaßnahmen
GS-A_4306 - Verwendung von privaten Schlüsseln
GS-A_4279 - Fortbestand von Archiven und die Abrufmöglichkeit einer vollständigen Widerrufsliste
GS-A_4304 - Speicherung und Anwendung von privaten Schlüsseln
GS-A_4294 - Bedienung des Schlüsselgenerierungssystems
GS-A_4284 - Beachtung des betreiberspezifischen Sicherheitskonzepts bei der Erzeugung von Schlüsselpaaren
GS-A_4287 - Sichere Aufbewahrung des privaten Schlüssels einer CA
GS-A_4290 - Generieren und Löschen von Schlüsselpaaren gemäß Vier-Augen-Prinzip
GS-A_4285 - Sicherheitsniveau bei der Generierung von Signaturschlüsseln
GS-A_4305 - Ordnungsgemäße Sicherung des privaten Schlüssels
GS-A_4311 - Hinterlegung des privaten Signaturschlüssels
GS-A_4314 - Sichere Übermittlung von Aktivierungsdaten
GS-A_4309 - Verwendung von zertifizierten kryptographischen Modulen
GS-A_4249 - Standort für Backup-HSM
GS-A_4260 - Manipulationsschutz veröffentlichter Daten
GS-A_4316 - Härtung von Betriebssystemen
GS-A_4308 - Speicherung und Auswahl von Schlüsselpaaren im HSM
GS-A_4291 - Berechnungen mit dem privaten Schlüssel gemäß Vier-Augen-Prinzip
GS-A_4255 - Nutzung des HSM im kontrollierten Bereich
GS-A_4274 - Archivierung von für den Zertifizierungsprozess relevanten Daten
GS-A_4247 - Obligatorische Vorgaben für das Rollenkonzept
GS-A_4289 - Unterstützung des sicheren Löschen von Schlüsseln durch HSM
GS-A_4191 - Einsatz interoperabler Systeme durch einen externen Dienstleister
GS-A_4259 - Vorgaben für die informationstechnische Trennung sicherheitskritischer Bestandteile der Systemumgebung
GS-A_4315 - Konformität zum betreiberspezifischen Sicherheitskonzept
|
gemProdT_ZETA_PIP_PAP PTV_1.0.0-0_V1.0.0
|
gemProdT_ZeitD PTV_1.5.10-0_V1.0.0
|
gemProdT_ZeitD PTV_1.5.11-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- hinzugekommen (5)
- GS-A_4899* - TSL Update-Prüfintervall
- A_25392 - Nutzung Testfallmatrix-Template der gematik
- GS-A_4829* - TUCs, Fehlerbehandlung
- GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
- GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
Funk_Eig_Test
- hinzugekommen (6)
- A_26177 - Performance - Selbstauskunft - Konfigurierbarkeit des Lieferintervalls
- A_22429 - Performance - Rohdaten - Inhalt der Selbstauskunft (Rohdatenerfassung v.02)
- A_26176 - Performance - Selbstauskunft - Lieferintervall
- A_26173 - Performance - Selbstauskunft v1 - Format und Übermittlung
- A_26179 - Performance - Selbstauskunft v1 - Dateiname der Lieferung
- A_26174 - Performance - Selbstauskunft - Verpflichtung zur Erfassung
- weggefallen (7)
GS-A_4899* - TSL Update-Prüfintervall
GS-A_4545 - Kurzform der Selbstauskunft für zentrale Produkttypen der TI-Plattform und fachanwendungsspezifische Dienste an die Störungsampel
GS-A_4543 - Rückgabe der Selbstauskunft von zentralen Produkttypen der TI-Plattform und fachanwendungsspezifischen Diensten
GS-A_4829* - TUCs, Fehlerbehandlung
GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
A_25071 - Performance - Zeitdienst - Selbstauskunft
GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
|
gemProdT_ZeitD PTV_1.5.9-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- weggefallen (6)
GS-A_4899* - TSL Update-Prüfintervall
A_25392 - Nutzung Testfallmatrix-Template der gematik
A_23619-01 - Performance - Servicezeiten des Produktes - Hauptzeit - Montag bis Sonntag 24/7
GS-A_4829* - TUCs, Fehlerbehandlung
GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
Funk_Eig_Test
- hinzugekommen (7)
- GS-A_4899* - TSL Update-Prüfintervall
- GS-A_4545 - Kurzform der Selbstauskunft für zentrale Produkttypen der TI-Plattform und fachanwendungsspezifische Dienste an die Störungsampel
- GS-A_4543 - Rückgabe der Selbstauskunft von zentralen Produkttypen der TI-Plattform und fachanwendungsspezifischen Diensten
- GS-A_4829* - TUCs, Fehlerbehandlung
- GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
- A_25071 - Performance - Zeitdienst - Selbstauskunft
- GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
- weggefallen (6)
A_26177 - Performance - Selbstauskunft - Konfigurierbarkeit des Lieferintervalls
A_22429 - Performance - Rohdaten - Inhalt der Selbstauskunft (Rohdatenerfassung v.02)
A_26176 - Performance - Selbstauskunft - Lieferintervall
A_26173 - Performance - Selbstauskunft v1 - Format und Übermittlung
A_26179 - Performance - Selbstauskunft v1 - Dateiname der Lieferung
A_26174 - Performance - Selbstauskunft - Verpflichtung zur Erfassung
Sich_Eig_Sicherheitsgutachten
- Inhalt geändert (1)
A_20574-01 - Beachtung der ISI-LANA für Übergänge zu Fremdnetzen
|
gemProdT_ZentrNetz PTV_1.6.6-0_V1.0.0
|
gemProdT_ZentrNetz PTV_1.6.7-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- Inhalt geändert (8)
A_25085-01 - Behandlung von IP-Pakete bei Abweichungen der DSCP-Markierung innerhalb des Zentralen Netzes
A_14534-03 - zentrales Netz SZZP-light, Bandbreite zentral
A_14533-03 - zentrales Netz SZZP-light, Bandbreite der VPN-Anschlusspunkte
GS-A_4029-08 - IPv4-Adresskonzept Produktivumgebung
A_17946-02 - zentrales Netz SZZP-light, logische Umgebungstrennung
GS-A_4758-02 - IPv4-Adressen SZZP zum Produkttyp
GS-A_4850-06 - IPv4-Adresskonzept Testumgebung
A_14531-03 - zentrales Netz SZZP-light, Redundanz pro zentralem Standort
- weggefallen (2)
A_22355 - zentrales Netz SZZP-light-plus, Erreichbarkeit nach Authentifizierung
A_22356 - zentrales Netz SZZP-light-plus, geschützte Konfiguration
Funk_Eig_Test
- Inhalt geändert (3)
A_14535-02 - zentrales Netz SZZP-light, Failover der VPN-Anschlusspunkte
A_22513-02 - Performance - Rohdaten - Message-Block im Fehlerfall (Rohdatenerfassung v.02)
A_14536-03 - zentrales Netz SZZP-light, Failover der VPN-Konzentratoren und der Paketfilter
- weggefallen (2)
A_25088 - SG-Bestandsnetz, Schnittstelle I_Secure_Access_Bestandsnetz
A_25089 - SG-Bestandsnetz, Operationen der Schnittstelle I_Secure_Access_Bestandsnetz
|
gemProdT_ZentrNetz PTV_1.6.8-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- hinzugekommen (1)
- A_23350 - Performance - Servicezeiten des Produktes - Hauptzeit - Montag bis Sonntag eingeschränkt
- Inhalt geändert (1)
A_24472-01 - Performance - Zentrales Netz - Verfügbarkeit
|
gemProdT_ZentrNetz PTV_1.6.9-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- hinzugekommen (5)
- GS-A_4899* - TSL Update-Prüfintervall
- A_25392 - Nutzung Testfallmatrix-Template der gematik
- GS-A_4829* - TUCs, Fehlerbehandlung
- GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
- GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
- Inhalt geändert (1)
A_22482-01 - Performance - Betriebsdatenlieferung - Erfassung von Betriebsdaten
Funk_Eig_Test
- hinzugekommen (5)
- A_26177 - Performance - Selbstauskunft - Konfigurierbarkeit des Lieferintervalls
- A_26176 - Performance - Selbstauskunft - Lieferintervall
- A_26173 - Performance - Selbstauskunft v1 - Format und Übermittlung
- A_26179 - Performance - Selbstauskunft v1 - Dateiname der Lieferung
- A_26174 - Performance - Selbstauskunft - Verpflichtung zur Erfassung
- Inhalt geändert (3)
A_21980-01 - Performance - Betriebsdatenlieferung v2 - Leerlieferung
A_22001-02 - Performance - Betriebsdatenlieferung v2 - Dateiname der Lieferung
A_21975-01 - Performance - Betriebsdatenlieferung v2 - Default-Wert des Lieferintervalls
- weggefallen (8)
GS-A_4899* - TSL Update-Prüfintervall
GS-A_4545 - Kurzform der Selbstauskunft für zentrale Produkttypen der TI-Plattform und fachanwendungsspezifische Dienste an die Störungsampel
A_21978 - Performance - Rohdaten - Trennung der Lieferintervalle (Rohdatenerfassung v.02)
GS-A_4543 - Rückgabe der Selbstauskunft von zentralen Produkttypen der TI-Plattform und fachanwendungsspezifischen Diensten
A_22000 - Performance - Rohdaten - zu liefernde Dateien (Rohdatenerfassung v.02)
GS-A_4829* - TUCs, Fehlerbehandlung
GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
|
gemProdT_eGK_PersVal_G2_1 PTV_4.7.0-0_V1.0.1
|
gemProdT_eHealth-CardLink PTV_1.0.0-0_V1.0.0
|
gemProdT_ePA_FdV PTV_3.0.0-0_V1.0.0
|
gemProdT_ePA_FdV PTV_3.0.1-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- Inhalt geändert (4)
A_15480-01 - ePA-Frontend des Versicherten: Dokumente zum Löschen markieren
A_20099-01 - ePA-Frontend des Versicherten: Nutzung Gerätefunktionalitäten
A_22470-05 - Definition Useragent
A_24624-01 - VAU-Protokoll: VAU-Client: Prüfung der "signierten öffentlichen VAU-Schlüssel"
Funk_Eig_Test
- hinzugekommen (12)
- A_25693 - ePA-Frontend des Versicherten: Anzeige von konvertierten PDF-Dokumenten
- A_25292 - ePA-Frontend des Versicherten - Eingabe eines falschen Geräteregistrierungscodes
- A_25234 - ePA-Frontend des Versicherten: Anzeige der Widersprüche - Information für Versicherten
- A_25293 - ePA-Frontend des Versicherten: Login - neues Gerät registrieren
- A_25443 - ePA-Frontend des Versicherten: E-Mail-Adressen verwalten
- A_25241 - ePA-Frontend des Versicherten: keine Anzeige von confidentialityCode
- A_25245 - ePA-Frontend des Versicherten: eigene Befugnis als Vertreter löschen
- A_25237 - ePA-Frontend des Versicherten: registriertes Gerät bestätigen
- A_25227 - ePA-Frontend des Versicherten: Login - registriertes Gerät
- A_25457 - ePA-Frontend des Versicherten: Konvertieren von PDF im Aktensystem
- A_25442 - ePA-Frontend des Versicherten: E-Mail-Verwaltung am Aktensystem - Nutzung Schnittstelle
- A_25482 - ePA-Frontend des Versicherten: LEI - Endzeitpunkt der Befugnisdauer
- Inhalt geändert (9)
A_24363-01 - ePA-Frontend des Versicherten: Verbergen von Dokumenten für alle Leistungserbringerinstitutionen
A_23880-01 - ePA-Frontend des Versicherten: Anwendungsfall "Widerspruch für Funktionen der ePA ändern"
A_21129-02 - Revisionssicherer Export der Protokolle
A_24399-01 - ePA-Frontend des Versicherten: Befugnis signieren
A_24960-01 - ePA-Frontend des Versicherten: Konvertieren von PDF in PDF/A
A_14760-23 - Nutzungsvorgaben für die Verwendung von XDS-Metadaten
A_23555-02 - ePA-Frontend des Versicherten: Vertretung am fremden FdV verwalten - Ablauf
A_19388-19 - Nutzungsvorgaben für die Verwendung von Datenkategorien
A_15083-06 - XDS Document Service – Prüfung auf ausschließliche Aktualisierung der erlaubten Metadaten
- weggefallen (5)
A_24450 - ePA-Frontend des Versicherten: Sichtbar Machen einer Datenkategorie für eine Leistungserbringerinstitution
A_24449 - ePA-Frontend des Versicherten: Verbergen einer Datenkategorie für eine Leistungserbringerinstitution
A_24431 - ePA-Frontend des Versicherten: Verbergen von Dokumenten für eine Leistungserbringerinstitution
A_24360 - ePA-Frontend des Versicherten: Anzeige von verborgenen Dokumenten für eine Leistungserbringerinstitution
A_24432 - ePA-Frontend des Versicherten: Sichtbar machen von Dokumenten für eine Leistungserbringerinstitution
Sich_Eig_CC_Evaluierung_oder Produktgutachten
- hinzugekommen (2)
- A_24916* - Annahme eines Authorization Code
- A_24756* - Unterstützung eines SSO innerhalb eines Anwendungskontextes
- Inhalt geändert (5)
A_18774-01 - Tracking-Funktionen - Einwilligungsinformation des Nutzers
A_18777-01 - Tracking-Funktionen – Neue Generierung der Pseudonyme ist jederzeit möglich
A_20577-06 - Definition und Zuweisung von Sammlungstypen
A_24405-01 - ePA-Frontend des Versicherten: Vertretung am fremden FdV verwalten - Authentisierung
A_25009-01 - XDS Document Service - Prüfen auf zulässiges Format beim Einstellen von Dokumenten durch Versicherte
- weggefallen (2)
A_24452 - ePA-Frontend des Versicherten: Verbergen von Dokumenten - Nutzung FHIR-VZD
A_24453 - ePA-Frontend des Versicherten: Berücksichtigung der Legal Policy bei der Anzeige der Datenkategorien
Sich_Eig_Herstellererklärung
- hinzugekommen (3)
- A_25721 - ePA-Frontend des Versicherten: Hinweis auf Benachrichtigungsmail
- A_19110* - ePA-Frontend des Versicherten: – Unterbindung bei einer erheblichen Störung
- A_25267 - ePA-Frontend des Versicherten: Verbot der Profilbildung
- weggefallen (1)
A_21535 - Information zu verarbeiteten personenbezogenen Daten des Vertreters im ePA-Aktensystem
Sich_Eig_Sicherheitsgutachten
- weggefallen (3)
A_24916* - Annahme eines Authorization Code
A_19110* - ePA-Frontend des Versicherten: – Unterbindung bei einer erheblichen Störung
A_24756* - Unterstützung eines SSO innerhalb eines Anwendungskontextes
|
gemProdT_ePA_FdV PTV_3.0.2-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- hinzugekommen (1)
- A_26301 - ePA-Client: Zugriffscode Erzeugung
- Inhalt geändert (5)
A_15354-02 - ePA-Frontend des Versicherten: Konfiguration letzte Anmeldung
A_24425-01 - VAU-Protokoll: VAU-Schlüssel für die VAU-Protokoll-Schlüsselaushandlung
A_15751-03 - TLS-Verbindung zwischen ePA-Aktensystem und ePA-Client
A_23972-01 - ePA-Frontend des Versicherten: Ergebnisliste Befugnisse Felder
A_24387-01 - ePA-Frontend des Versicherten: LEI - Search Operation am VZD-FHIR-Directory
Funk_Eig_Test
- hinzugekommen (3)
- A_26149 - ePA-Frontend des Versicherten: Login - Device Attestation
- A_26073-01 - ePA-Frontend des Versicherten: email-Adresse für Bestätigungslink anzeigen
- A_26270 - ePA-Frontend des Versicherten: Nutzung von Prüfkarten und Prüfnutzeridentitäten
- Inhalt geändert (9)
A_19388-20 - Nutzungsvorgaben für die Verwendung von Datenkategorien
A_15083-07 - XDS Document Service – Prüfung auf ausschließliche Aktualisierung der erlaubten Metadaten
A_14760-24 - Nutzungsvorgaben für die Verwendung von XDS-Metadaten
A_25443-01 - ePA-Frontend des Versicherten: E-Mail-Adressen verwalten
A_25241-01 - ePA-Frontend des Versicherten: keine Anzeige von confidentialityCode = "CON"
A_25234-01 - ePA-Frontend des Versicherten: Anzeige der Widersprüche - Information für Nutzer
A_25442-01 - ePA-Frontend des Versicherten: E-Mail-Verwaltung am Aktensystem - Nutzung Schnittstelle
A_15352-04 - ePA-Frontend des Versicherten: Login - Protokolldaten abfragen
A_24454-01 - ePA-Frontend des Versicherten: Anzeige der für den LEI verborgenen Datenkategorien
- weggefallen (2)
A_15972-01 - ePA-Frontend des Versicherten: Trennung fachlicher und technischer Dokumente beim Upload
A_21610-03 - Sonderfälle Anlegen von Foldern durch Clientsysteme
Sich_Eig_CC_Evaluierung_oder Produktgutachten
- Inhalt geändert (2)
A_24056-01 - ePA-FdV: Information des Nutzers über Möglichkeit des Widerspruchs in Funktionen der ePA
A_25009-02 - XDS Document Service - Prüfen auf zulässiges Format beim Einstellen von Dokumenten durch Versicherte
- weggefallen (1)
A_24816 - Aktenkontokennung in HTTP Header innerhalb des VAU-Kanals
Sich_Eig_Sicherheitsgutachten
- weggefallen (1)
A_19161 - Verifizierung der Einhaltung sicherheitstechnische Eignung durch Datenschutzbeauftragten
|
gemProdT_ePA_FdV PTV_3.0.3-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- Inhalt geändert (4)
A_22470-06 - Definition x-Useragent
A_23085-01 - Registrierung des Anwendungsfrontends
A_23084-01 - Aufruf des Authenticator-Moduls
A_24628-01 - VAU-Protokoll: VAU-Client: Request erzeugen/verschlüsseln
- weggefallen (1)
A_17205 - Signatur der TSL: Signieren und Prüfen (ECC-Migration)
Funk_Eig_Test
- weggefallen (1)
A_23941 - Entitlement Management - Erteilung von Befugnissen für berechtigte Nutzergruppen und Nutzer
Sich_Eig_CC_Evaluierung_oder Produktgutachten
- hinzugekommen (2)
- A_26280 - ePA-Frontend des Versicherten: Keine Übermittlung von Informationen des Befugten an den Signaturdienst
- A_26380 - ePA-Frontend des Versicherten: Verbergen von Dokumenten durch ConfidentialityCode "CON"
- weggefallen (4)
A_24738* - Keine Testtreiber-Module in den produktiven FdVs
A_20577-06 - Definition und Zuweisung von Sammlungstypen
A_25009-02 - XDS Document Service - Prüfen auf zulässiges Format beim Einstellen von Dokumenten durch Versicherte
A_18071* - ePA-Frontend des Versicherten: Beschränkung Einsatz Testtreiber-Modul
Sich_Eig_Herstellererklärung
- hinzugekommen (2)
- A_24738* - Keine Testtreiber-Module in den produktiven FdVs
- A_18071* - ePA-Frontend des Versicherten: Beschränkung Einsatz Testtreiber-Modul
|
gemProdT_ePA_FdV PTV_3.0.5-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- hinzugekommen (4)
- A_27564 - Das ePA-Frontend des Versicherten MUSS die Schnittstellen des FHIR Implementatio...
- A_27453 - Unterscheidbarkeit der Zeichen bei Zugriffscode
- A_25392 - Nutzung Testfallmatrix-Template der gematik
- A_27448 - ePA-FdV für Desktop-Plattformen - Integration eines Authenticator Moduls für Desktop-Plattformen
- weggefallen (4)
A_24353* - ePA-Frontend des Versicherten: Dokumente löschen – Hinweis auf löschen
A_24947 - ePA-Frontend des Versicherten: Medikationsliste (FHIR-Schnittstelle) anzeigen
A_25174 - ePA-Frontend des Versicherten: Medikationsliste anzeigen bei Widerspruch
A_24949 - ePA-Frontend des Versicherten: Medikationsliste (durch das Aktensystem gerendert) anzeigen
Funk_Eig_Test
- hinzugekommen (16)
- A_25866 - ePA-Frontend des Versicherten (EU): EU-Zugriff - Befugnis anzeigen
- A_25825 - ePA-Frontend des Versicherten (EU): EU-Zugriff - Befugnis verwalten
- A_26427 - ePA-Frontend des Versicherten: Löschen eines Widerspruchs gegen die Nutzung des Medication Service durch eine spezifische LEI
- A_26122 - ePA-Frontend des Versicherten (EU): EU Zugriff - Abruf Zugriffscode für EU Zugriff am Aktensystem - Nutzung Schnittstelle
- A_25839 - ePA-Frontend des Versicherten (EU): EU-Zugriff - Zugriffscode erstellen
- A_26428 - ePA-Frontend des Versicherten: Anzeigen von Widersprüchen gegen die Nutzung des Medication Service durch spezifische LEIs
- A_25828-01 - ePA-Frontend des Versicherten (EU): EU-Zugriff - Search Operation am VZD-FHIR-Directory
- A_27449 - ePA-FdV für Desktop-Plattformen - Authentisierung mit eGK und PIN
- A_25826 - ePA-Frontend des Versicherten (EU): EU-Zugriff - Suche in Verzeichnisdienst
- A_26426 - ePA-Frontend des Versicherten: Erteilung eines Widerspruchs gegen die Nutzung des Medication Service durch eine spezifische LEI
- A_26108 - ePA-Frontend des Versicherten (EU): EU Zugriff - Erstellung Befugnis am Aktensystem - Nutzung Schnittstelle
- A_26425 - ePA-Frontend des Versicherten: Widerspruchs gegen die Nutzung des Medication Service durch eine spezifische LEI - Suche in Verzeichnisdienst
- A_25868 - ePA-Frontend des Versicherten (EU): EU-Zugriff - Anzeige vor Ablauf
- A_25843 - ePA-Frontend des Versicherten (EU): EU-Zugriff - Befugnis verlängern
- A_25871 - ePA-Frontend des Versicherten (EU): EU-Zugriff - Anzeige bei Ablauf
- A_25841 - ePA-Frontend des Versicherten (EU): EU-Zugriff - Anzeige Zugriffscode
- Inhalt geändert (6)
A_24698-01 - ePA-Frontend des Versicherten: Protokolldaten einsehen
A_14760-25 - Nutzungsvorgaben für die Verwendung von XDS-Metadaten
A_15083-08 - XDS Document Service – Prüfung auf ausschließliche Aktualisierung der erlaubten Metadaten
A_19388-21 - Nutzungsvorgaben für die Verwendung von Datenkategorien
A_24699-01 - ePA-Frontend des Versicherten: Protokolldaten filtern
A_21129-03 - Revisionssicherer Export der Protokolle
- weggefallen (2)
A_15496-01* - ePA-Frontend des Versicherten: lokal gespeicherte Protokolldaten anzeigen
A_26270 - ePA-Frontend des Versicherten: Nutzung von Prüfkarten und Prüfnutzeridentitäten
Sich_Eig_CC_Evaluierung_oder Produktgutachten
- hinzugekommen (3)
- A_15496-01* - ePA-Frontend des Versicherten: lokal gespeicherte Protokolldaten anzeigen
- A_24353* - ePA-Frontend des Versicherten: Dokumente löschen – Hinweis auf löschen
- A_25842 - ePA-Frontend des Versicherten (EU): EU-Zugriff - Information für Versicherten allgemein
|
gemProdT_ePA_FdV PTV_3.1.0-1_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- hinzugekommen (7)
- A_24949-01 - ePA-Frontend des Versicherten: Medikationsliste (durch das Aktensystem gerendert) anzeigen
- A_26439 - ePA-Frontend des Versicherten: Art der Anzeige der Sekundärnutzungszwecke
- A_24947-02 - ePA-Frontend des Versicherten: Medikationsliste anzeigen
- A_17205 - Signatur der TSL: Signieren und Prüfen (ECC-Migration)
- A_26343 - ePA-Frontend des Versicherten: Medikationsplan (durch das Aktensystem gerendert) anzeigen
- A_25174-01 - ePA-Frontend des Versicherten: Medikationsdaten anzeigen bei Widerspruch
- A_26342 - ePA-Frontend des Versicherten: Medikationsplan anzeigen
- Inhalt geändert (4)
AF_10219 - Versicherter sucht Einträge im FHIR-Directory
A_24628 - VAU-Protokoll: VAU-Client: Request erzeugen/verschlüsseln
A_22470-05 - Definition Useragent
A_24757 - VAU-Protokoll: Nutzerpseudonym
- weggefallen (4)
A_27564 - Das ePA-Frontend des Versicherten MUSS die Schnittstellen des FHIR Implementatio...
A_27453 - Unterscheidbarkeit der Zeichen bei Zugriffscode
A_25392 - Nutzung Testfallmatrix-Template der gematik
A_27448 - ePA-FdV für Desktop-Plattformen - Integration eines Authenticator Moduls für Desktop-Plattformen
Funk_Eig_Test
- hinzugekommen (6)
- A_15496-01* - ePA-Frontend des Versicherten: lokal gespeicherte Protokolldaten anzeigen
- A_26284 - ePA-Frontend des Versicherten: Anwendungsfall "Widersprüche in Sekundärnutzungszwecke ändern"
- A_23941-01 - Entitlement Management - Erteilung von Befugnissen für berechtigte Nutzergruppen und Nutzer
- A_26167 - Entitlement Management (EU) - Erteilung der Befugnis EU-Zugriff
- A_26270 - ePA-Frontend des Versicherten: Nutzung von Prüfkarten und Prüfnutzeridentitäten
- A_26283 - ePA-Frontend des Versicherten: Anzeige der Sekundärnutzungszwecke
- Inhalt geändert (5)
A_19388-20 - Nutzungsvorgaben für die Verwendung von Datenkategorien
A_15083-07 - XDS Document Service – Prüfung auf ausschließliche Aktualisierung der erlaubten Metadaten
A_14760-24 - Nutzungsvorgaben für die Verwendung von XDS-Metadaten
A_25828 - ePA-Frontend des Versicherten (EU): EU-Zugriff - Search Operation am VZD-FHIR-Directory
A_23874-01 - Consent Decision Management - Definition der widerspruchsfähigen Funktionen der ePA
- weggefallen (1)
A_27449 - ePA-FdV für Desktop-Plattformen - Authentisierung mit eGK und PIN
Sich_Eig_CC_Evaluierung_oder Produktgutachten
- hinzugekommen (5)
- A_24738* - Keine Testtreiber-Module in den produktiven FdVs
- A_20577-06 - Definition und Zuweisung von Sammlungstypen
- A_25009-02 - XDS Document Service - Prüfen auf zulässiges Format beim Einstellen von Dokumenten durch Versicherte
- A_18071* - ePA-Frontend des Versicherten: Beschränkung Einsatz Testtreiber-Modul
- A_26311 - ePA-Frontend des Versicherten: Anzeige Widersprüche zu Sekundärnutzungszwecken bei Rücknahme Widerspruch gegen die Sekundärdatennutzung durch das FDZ
- weggefallen (1)
A_15496-01* - ePA-Frontend des Versicherten: lokal gespeicherte Protokolldaten anzeigen
Sich_Eig_Herstellererklärung
- weggefallen (2)
A_24738* - Keine Testtreiber-Module in den produktiven FdVs
A_18071* - ePA-Frontend des Versicherten: Beschränkung Einsatz Testtreiber-Modul
|
gemProdT_eRp_APOVZD PTV_1.6.0-0_V1.0.0
|
gemProdT_eRp_FD PTV_1.7.0-0_V1.0.0
|
gemProdT_eRp_FdV PTV_1.6.3-0_V1.0.0
|
gemProdT_eRp_FdV PTV_1.7.0-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- hinzugekommen (9)
- A_26012 - E-Rezept-FdV: Kostenträger Suchen - Liste verfügbarer Kostenträger ermitteln
- A_26013 - E-Rezept-FdV: Abgabeinformationen abfragen - Flowtyp 162 - Anzeige des Freischaltcodes
- A_26340 - E-Rezept-FdV: Abgabeinformationen abfragen - Flowtyp 162 - Supportinformationen für DiGA-App
- A_26082 - E-Rezept-FdV: E-Rezept löschen - Hinweis zu Daten in ePA
- A_26060 - FHIR-Ressource Bundle DiGA-Verordnungsdatensatz
- A_26011 - E-Rezept-FdV: Kostenträger suchen - Telematik-ID im Verzeichnisdienst suchen
- A_26010 - E-Rezept-FdV: Kostenträger suchen - IKNR aus ACCESS_TOKEN beziehen
- A_26008 - E-Rezept-FdV: Kostenträger suchen - Definition Telematik-ID KTR im Programmcode
- A_26009 - E-Rezept-FdV: optional: Kostenträger suchen
- Inhalt geändert (3)
A_21402-02 - E-Rezept-FdV: Anfrage Belieferung - Flowtype 162 / 169 / 209 - Anfrage nicht zulässig
A_23085-01 - Registrierung des Anwendungsfrontends
A_23084-01 - Aufruf des Authenticator-Moduls
Funk_Eig_Test
- hinzugekommen (1)
- A_26007 - E-Rezept-FdV: E-Rezept zuweisen - Flowtype 162 - Kostenträger auswählen
Sich_Eig_Produktgutachten
- hinzugekommen (8)
- A_25059 - E-Rezept-FdV - OCSP Responses für TI-Zertifikate
- A_25061 - E-Rezept-FdV - Prüfung von TI-Zertifikaten der Kategorie (C) oder (D)
- A_25058 - E-Rezept-FdV- Befüllen des Truststores
- A_24469 - E-Rezept-FdV - Installierter Vertrauensanker
- A_25060 - E-Rezept-FdV - Prüfung OCSP Responder Zertifikate
- A_24470 - E-Rezept-FdV - Truststore mit TI-Zertifikaten
- A_25062 - E-Rezept-FdV - Prüfung von TI-Zertifikaten der Kategorie (E)
- A_25063 - E-Rezept-FdV - Truststore aktualisieren
- Inhalt geändert (1)
A_22301-02 - Annahme des Authorization Code über App2App-Kommunikation
- weggefallen (1)
A_21218 - E-Rezept-Client, Zertifikatsprüfung auf Basis der X.509-Root
Sich_Eig_Sicherheitsgutachten
- weggefallen (1)
A_19161 - Verifizierung der Einhaltung sicherheitstechnische Eignung durch Datenschutzbeauftragten
|
gemProdT_gematik_Root_CA PTV_1.5.7-0_V1.0.0
|
gemProdT_gematik_Root_CA PTV_1.5.8-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- hinzugekommen (1)
- A_23350 - Performance - Servicezeiten des Produktes - Hauptzeit - Montag bis Sonntag eingeschränkt
- Inhalt geändert (1)
GS-A_4155-02 - Performance – zentrale Dienste – Verfügbarkeit
Funk_Eig_Test
- Inhalt geändert (2)
A_22513-02 - Performance - Rohdaten - Message-Block im Fehlerfall (Rohdatenerfassung v.02)
A_24167-01 - Performance - Rohdaten - Spezifika gematik Root-CA - Message (Rohdatenerfassung v.02)
Sich_Eig_Sicherheitsgutachten
- Inhalt geändert (1)
A_20574-02 - Beachtung der ISI-LANA für Übergänge zu Fremdnetzen
|
gemProdT_gematik_Root_CA PTV_1.5.9-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- hinzugekommen (5)
- GS-A_4899* - TSL Update-Prüfintervall
- A_25392 - Nutzung Testfallmatrix-Template der gematik
- GS-A_4829* - TUCs, Fehlerbehandlung
- GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
- GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
- Inhalt geändert (2)
A_22482-01 - Performance - Betriebsdatenlieferung - Erfassung von Betriebsdaten
GS-A_4155-03 - Performance – zentrale Dienste – Verfügbarkeit
- weggefallen (3)
GS-A_4257 - Hauptsitz und Betriebsstätte
GS-A_4355 - Maximale Gültigkeitsdauer des Zertifikats eines TSP-X.509 nonQES bei Erzeugung durch den TSP-X.509 nonQES
GS-A_4685 - Statusprüfdienst - Steigerung der Performance
Funk_Eig_Test
- hinzugekommen (7)
- A_26177 - Performance - Selbstauskunft - Konfigurierbarkeit des Lieferintervalls
- A_26176 - Performance - Selbstauskunft - Lieferintervall
- A_26173 - Performance - Selbstauskunft v1 - Format und Übermittlung
- GS-A_4685-01 - Statusprüfdienst - Steigerung der Performance
- A_26411 - Technische Voraussetzung zur Umsetzung der Sperrfrist
- A_26179 - Performance - Selbstauskunft v1 - Dateiname der Lieferung
- A_26174 - Performance - Selbstauskunft - Verpflichtung zur Erfassung
- Inhalt geändert (3)
A_21980-01 - Performance - Betriebsdatenlieferung v2 - Leerlieferung
A_22001-02 - Performance - Betriebsdatenlieferung v2 - Dateiname der Lieferung
A_21975-01 - Performance - Betriebsdatenlieferung v2 - Default-Wert des Lieferintervalls
- weggefallen (10)
GS-A_4899* - TSL Update-Prüfintervall
GS-A_4545 - Kurzform der Selbstauskunft für zentrale Produkttypen der TI-Plattform und fachanwendungsspezifische Dienste an die Störungsampel
GS-A_4348* - Verbot der Erneuerung von Zertifikaten
A_21978 - Performance - Rohdaten - Trennung der Lieferintervalle (Rohdatenerfassung v.02)
GS-A_4543 - Rückgabe der Selbstauskunft von zentralen Produkttypen der TI-Plattform und fachanwendungsspezifischen Diensten
A_22000 - Performance - Rohdaten - zu liefernde Dateien (Rohdatenerfassung v.02)
GS-A_4228 - Unverzügliche Bearbeitung eines Sperrantrags
GS-A_4829* - TUCs, Fehlerbehandlung
GS-A_4637* - TUCs, Durchführung Fehlerüberprüfung
GS-A_4751* - Fehlercodes bei TSL- und Zertifikatsprüfung
Sich_Eig_Herstellererklärung
- hinzugekommen (1)
- GS-A_4348* - Verbot der Erneuerung von Zertifikaten
Sich_Eig_Sicherheitsgutachten
- weggefallen (2)
GS-A_4291 - Berechnungen mit dem privaten Schlüssel gemäß Vier-Augen-Prinzip
GS-A_4289 - Unterstützung des sicheren Löschen von Schlüsseln durch HSM
|
gemProdT_iCM_KIM PTV_1.0.0-1_V1.0.1
|
gemProdT_iCM_KIM PTV_1.0.1-1_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- hinzugekommen (34)
- TIP1-A_6526-01 - Produkttypen: Bereitstellung
- TIP1-A_7358 - Qualität des Produktmusters
- GS-A_4541 - Nutzung der Produkttypversion zur Kompatibilitätsprüfung
- TIP1-A_6529 - Produkttypen: Mindestumfang der Interoperabilitätsprüfung
- TIP1-A_6517-01 - Eigenverantwortlicher Test: TBI
- TIP1-A_6523 - Zulassungstest: Hersteller und Anbieter
- TIP1-A_6532 - Zulassung eines neuen Produkts: Aufgaben der TDI
- TIP1-A_6081 - Bereitstellung der Referenzobjekte
- GS-A_4831 - Standards für IPv4
- TIP1-A_6093 - Ausprägung der Referenzobjekte
- GS-A_3697 - Anlass der Erhöhung von Versionsnummern
- TIP1-A_6539 - Durchführung von Produktübergreifenden Tests
- TIP1-A_6536 - Zulassung eines geänderten Produkts: Aufgaben der TDI
- TIP1-A_6082-01 - Versionen der Referenzobjekte
- GS-A_3696 - Zeitpunkt der Erzeugung neuer Versionsnummern
- TIP1-A_6079 - Updates von Referenzobjekten
- TIP1-A_6772 - Partnerprodukte bei Interoperabilitätstests
- GS-A_5039-01 - Änderung der Produktversion bei Änderungen der Produkttypversion
- GS-A_2162 - Kryptographisches Material in Entwicklungs- und Testumgebungen
- GS-A_5038 - Festlegungen zur Vergabe einer Produktversion
- TIP1-A_6537 - Zulassung eines geänderten Produkts: Aufgaben der Hersteller und Anbieter
- TIP1-A_6524-01 - Testdokumentation gemäß Vorlagen
- A_23225 - lokales Caching von Sperrinformationen und Toleranzzeiten
- TIP1-A_4191 - Keine Echtdaten in RU und TU
- TIP1-A_5052 - Dauerhafte Verfügbarkeit in der RU
- TIP1-A_7335 - Bereitstellung der Testdokumentation
- GS-A_3695 - Grundlegender Aufbau Versionsnummern
- TIP1-A_6538 - Durchführung von Produkttests
- A_20065 - Nutzung der Dokumententemplates der gematik
- TIP1-A_6518 - Eigenverantwortlicher Test: TDI
- TIP1-A_6533 - Zulassung eines neuen Produkts: Aufgaben der Hersteller und Anbieter
- TIP1-A_6519 - Eigenverantwortlicher Test: Hersteller und Anbieter
- TIP1-A_6088 - Unterstützung bei Fehlernachstellung
- TIP1-A_6080 - Softwarestand von Referenzobjekten
- weggefallen (3)
A_17220 - Verschlüsselung binärer Daten (ECIES) (ECC-Migration)
A_17221-01 - XML-Verschlüsselung (ECIES) (ECC-Migration)
A_22348-01 - Caching der Prüfergebnisse der TLS-Server-Zertifikate
Funk_Eig_Test
- hinzugekommen (8)
- KOM-LE-A_2050-06 - Verhalten bei positiver Integritätsprüfung
- A_24063 - Verhalten, bei fehlerhafter Zertifikatsprüfung durch Konnektor
- KOM-LE-A_2179-02 - Vermerk in der Nachricht bei erfolgreicher Entschlüsselung
- A_23471 - Löschen von E-Mail-Daten vom KAS bei Fehler
- A_23713 - Clientmodul, Pflege der Anwendungskennzeichen
- A_23541 - Servicelokalisierung durch das Clientmodul
- A_23554 - Weiterleitung MAIL FROM - SIZE-Parameter
- A_23711 - Clientmodul, gültige Anwendungskennzeichen
- Inhalt geändert (15)
A_19457-02 - Client Authentisierung Administrationsmodul
A_19359-08 - Einbetten von Informationen großer Nachrichten
A_19468-03 - Beantragen und Herunterladen der PKCS#12 Datei
KOM-LE-A_2047-03 - Fehlertexte bei fehlgeschlagener Entschlüsselung
A_20650-06 - Übermittlung von Fehlernachrichten
A_22416-01 - Anfragen von technischen Konfigurationsdaten
A_19370-05 - Download von E-Mail-Daten
A_23512-01 - Auswertung der KOM-LE-Version bei Nachrichten mit KAS-Content
A_19458-02 - Initiale Anmeldung KOM-LE-Teilnehmer Administrationsmodul
A_21387-03 - Prüfung der verwendeten Clientmodul-Version beim Senden
A_21236 - Headerfeld „Return-Path“ der äußeren Nachricht
A_19464-04 - Deregistrierungsdialog KOM-LE-Teilnehmer Administrationsmodul
A_19356-07 - Prüfen der Version des Empfängers
A_22340-01 - Cachen vom KOM-LE-Versionen
A_21381 - Automatischer Abruf der PKCS#12-Datei
- weggefallen (8)
A_21382 - Generierung eines symmetrischen Schlüssels für die PKCS#12-Datei
KOM-LE-A_2088 - Felder zur Protokollierung der Performance
GS-A_5136 - Performance – KOM-LE-Clientmodul – Bearbeitungszeit unter Last
A_18783 - Import Schlüssel und Zertifikat als PKCS#12 Datei
A_19357-02 - Verarbeitung einer Client-Mail größer 15 MiB
A_19367 - Empfangen der Nachricht
A_27360 - Übermittlung der Größe der verschlüsselten KAS-Datenmenge
KOM-LE-A_2089 - Aktionen zur Protokollierung der Performance
|
gemProdT_iCM_KIM PTV_1.0.1-2_V1.0.1
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- Inhalt geändert (1)
KOM-LE-A_2060-01 - Quellen zur Ermittlung der erforderlichen Karte beim Entschlüsseln
Funk_Eig_Test
- hinzugekommen (2)
- A_26074 - Clientmodul - Übermittlung von zusätzlichen Header-Informationen
- A_26072 - Deregistrierung einer E-Mail-Adresse mit Standard Anwendungskennzeichen
- Inhalt geändert (12)
A_19359-09 - Einbetten von Informationen großer Nachrichten
A_19370-06 - Download von E-Mail-Daten
KOM-LE-A_2022-01 - Verschlüsseln der Nachricht mit den Verschlüsselungszertifikaten C.HCI.ENC bzw. C.HP.ENC
A_22412-02 - Behandlung von Zugriffs-Limitierung
A_23512-02 - Auswertung der KOM-LE-Version bei Nachrichten mit KAS-Content
A_20650-07 - Übermittlung von Fehlernachrichten
A_21223-02 - Verbindungen mit dem Konnektor bei LDAP
A_19460-01 - Registrierungsdialog KOM-LE-Teilnehmer Administrationsmodul
A_23713-01 - Clientmodul, Pflege der Anwendungskennzeichen
A_19364-03 - Freigabelink in die Mail aufnehmen
A_19457-04 - Client Authentisierung Administrationsmodul
A_19356-08 - Prüfen der Version des Empfängers
Sich_Eig_Herstellererklärung
- hinzugekommen (4)
- A_22984 - Unverzügliche Bewertung von Schwachstellen
- GS-A_5077 - FQDN-Prüfung beim TLS-Handshake
- A_22986 - Meldung von erheblichen Schwachstellen und Bedrohungen
- A_22985 - Bereitstellung der Bewertung von Schwachstellen gegenüber der gematik
|
gemSST_CS_VSDM_2 V_1.0.0-0_V1.0.0
|
gemSST_CS_ePA_DiGA V_1.0.1-0_V1.0.0
|
gemSST_CS_ePA_DiGA V_1.0.2-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- hinzugekommen (2)
- A_16187 - Maximalgröße des Dokumentes
- A_26150 - Verbot des verbergenden Einstellens für Dokumente der Kategorie "eMP"
Funk_Eig_Konformitätsbestätigung
- hinzugekommen (3)
- A_26258 - Aktualisierung der Mapping-Liste
- A_26259 - Lokalisierung eines Aktenkontos mit bekanntem Service-Endpunkt
- A_26260 - Häufigkeit der Lokalisierung eines Aktenkontos
- Inhalt geändert (10)
A_23538-01 - XDS Document Service - vereinfachte Prüfung der Metadaten in DocumentEntry.eventCodeList
A_24425-01 - VAU-Protokoll: VAU-Schlüssel für die VAU-Protokoll-Schlüsselaushandlung
A_15751-03 - TLS-Verbindung zwischen ePA-Aktensystem und ePA-Client
A_24661-01 - Nutzung der Dokumentenmanagement-Schnittstelle I_Document_Management
A_14760-24 - Nutzungsvorgaben für die Verwendung von XDS-Metadaten
A_24864-02 - XDS Document Service - Prüfen auf zulässiges Format beim Einstellen von Dokumenten
A_17969-06 - Anbieter ePA-Aktensystem - Schnittstellenadressierung
A_24592-02 - Anbieter ePA-Aktensystem -Registrierung an übergreifender ePA-Domäne
A_24435-01 - Ermitteln des zuständigen Service-Endpunkts zu einem Aktenkonto
A_24439-02 - Speichern und Nutzen des zuständigen Service-Endpunkts zu einem Aktenkonto
- weggefallen (1)
A_24448 - DNS-Service Discovery täglich für Service-Endpunkte der ePA
|
gemSST_CS_ePA_DiGA V_1.0.2-1_V1.0.0
|
gemSST_CS_ePA_DiGA V_1.0.3-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- weggefallen (1)
A_26150 - Verbot des verbergenden Einstellens für Dokumente der Kategorie "eMP"
Funk_Eig_Konformitätsbestätigung
- hinzugekommen (3)
- A_26818 - Formatkonvertierung bei ECDSA basierter clientAttest-Signatur
- A_26443 - Pflicht zur Verwendung des Implementation Guides für strukturierte Dokumente
- A_24386-01 - Aktualisierbare Metadaten
- Inhalt geändert (9)
A_24380-01 - Endpunkt Schnittstelle ePA-Aktensysteme
A_24864-03 - XDS Document Service - Prüfen auf zulässiges Format beim Einstellen von Dokumenten
A_20667-02 - Response auf die Challenge des Authorization-Endpunktes
A_24401-01 - Mandantenweite Verwendung der korrekten SMC-B
A_24661-03 - Nutzung der Dokumentenmanagement-Schnittstelle I_Document_Management
A_22470-06 - Definition x-Useragent
A_24998-01 - InsurantID im Nachrichtenheader
A_24628-01 - VAU-Protokoll: VAU-Client: Request erzeugen/verschlüsseln
A_14253-02 - Metadaten-Pflicht für Dokumente
- weggefallen (11)
A_21503-01 - Daten digitaler Gesundheitsanwendungen auslesen
A_24368 - Persistieren der Information zur Teilnahme an Versorgungsprozessen
A_17551-01 - Prüfanforderungen zur Konfigurierbarkeit von Value Sets
A_23824 - Aktensystem - Realisierung der Schnittstelle I_Consent_Decision_Management
A_16196 - Verarbeitung strukturierter Inhalte
A_25142-01 - Ändern verborgener Dokumente
A_24493 - Nutzung der Schnittstelle I_Information_Service
A_23734-01 - Entitlement Management - Definition einer Befugnis
A_24761 - XDS Document Service – Ermitteln verknüpfter Approved Documents für Registry Stored Query
A_17969-06 - Anbieter ePA-Aktensystem - Schnittstellenadressierung
A_21651-02 - Verarbeitung von Dokumenten der gesetzlich vorgegebenen Kategorien
|
gemSST_CS_ePA_DiGA V_1.0.5-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- hinzugekommen (1)
- A_25392 - Nutzung Testfallmatrix-Template der gematik
Funk_Eig_Konformitätsbestätigung
- hinzugekommen (3)
- A_27447 - Nutzung Terminologiepaket
- A_24884-01 - clientAttest signieren als PKCS#1-Signatur
- A_25233 - XDS Document Service - erlaubte Formate für PDF-Dokumente
- Inhalt geändert (9)
A_24386-02 - Aktualisierbare Metadaten
A_24680-01 - Useragent im Nachrichtenheader
A_14760-25 - Nutzungsvorgaben für die Verwendung von XDS-Metadaten
A_26259-01 - Lokalisierung eines Aktenkontos mit bekanntem Service-Endpunkt
A_24864-04 - XDS Document Service - Prüfen auf zulässiges Format beim Einstellen von Dokumenten
A_14253-01 - Metadaten-Pflicht für Dokumente
A_14932-01 - Bildung und Verwendung einer uniqueId für Dokumente
A_20667-01 - Response auf die Challenge des Authorization-Endpunktes
A_24757-01 - VAU-Protokoll: Nutzerpseudonym
- weggefallen (1)
A_23538-01 - XDS Document Service - vereinfachte Prüfung der Metadaten in DocumentEntry.eventCodeList
|
gemSST_CS_ePA_DiGA V_1.1.0-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- weggefallen (1)
A_25392 - Nutzung Testfallmatrix-Template der gematik
Funk_Eig_Konformitätsbestätigung
- hinzugekommen (12)
- A_21503-01 - Daten digitaler Gesundheitsanwendungen auslesen
- A_23538-01 - XDS Document Service - vereinfachte Prüfung der Metadaten in DocumentEntry.eventCodeList
- A_24368 - Persistieren der Information zur Teilnahme an Versorgungsprozessen
- A_17551-01 - Prüfanforderungen zur Konfigurierbarkeit von Value Sets
- A_23824 - Aktensystem - Realisierung der Schnittstelle I_Consent_Decision_Management
- A_16196 - Verarbeitung strukturierter Inhalte
- A_24493 - Nutzung der Schnittstelle I_Information_Service
- A_23734-01 - Entitlement Management - Definition einer Befugnis
- A_24761 - XDS Document Service – Ermitteln verknüpfter Approved Documents für Registry Stored Query
- A_17969-06 - Anbieter ePA-Aktensystem - Schnittstellenadressierung
- A_21651-02 - Verarbeitung von Dokumenten der gesetzlich vorgegebenen Kategorien
- A_26444 - Empfehlung zur Verwendung des Implementation Guides für medizinische Bilder
- Inhalt geändert (12)
A_24680 - User Agent im Nachrichtenheader
A_24628 - VAU-Protokoll: VAU-Client: Request erzeugen/verschlüsseln
A_24661-01 - Nutzung der Dokumentenmanagement-Schnittstelle I_Document_Management
A_14760-24 - Nutzungsvorgaben für die Verwendung von XDS-Metadaten
A_24380 - Endpunkt Schnittstelle ePA-Aktensysteme
A_24864-02 - XDS Document Service - Prüfen auf zulässiges Format beim Einstellen von Dokumenten
A_26259 - Lokalisierung eines Aktenkontos mit bekanntem Service-Endpunkt
A_22470-05 - Definition Useragent
A_24401 - Mandantenweite Verwendung der korrekten SMC-B
A_14932 - Bildung und Verwendung einer UUID für Dokumente
A_24757 - VAU-Protokoll: Nutzerpseudonym
A_24998 - InsurantID im Nachrichtenheader
- weggefallen (5)
A_26818 - Formatkonvertierung bei ECDSA basierter clientAttest-Signatur
A_24386-02 - Aktualisierbare Metadaten
A_27447 - Nutzung Terminologiepaket
A_24884-01 - clientAttest signieren als PKCS#1-Signatur
A_25233 - XDS Document Service - erlaubte Formate für PDF-Dokumente
|
gemSST_CS_ePA_KTR V_1.0.1-0_V1.0.0
|
gemSST_CS_ePA_KTR V_1.0.2-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- hinzugekommen (2)
- A_16187 - Maximalgröße des Dokumentes
- A_26150 - Verbot des verbergenden Einstellens für Dokumente der Kategorie "eMP"
Funk_Eig_Konformitätsbestätigung
- hinzugekommen (5)
- A_14938-02 - XDS Document Service – Validierung der Metadaten aus ITI Document Sharing-Profilen
- A_26258 - Aktualisierung der Mapping-Liste
- A_26259 - Lokalisierung eines Aktenkontos mit bekanntem Service-Endpunkt
- A_26275 - Nutzung der Schnittstelle des FHIR IG Patient Information Service
- A_26260 - Häufigkeit der Lokalisierung eines Aktenkontos
- Inhalt geändert (10)
A_23538-01 - XDS Document Service - vereinfachte Prüfung der Metadaten in DocumentEntry.eventCodeList
A_24425-01 - VAU-Protokoll: VAU-Schlüssel für die VAU-Protokoll-Schlüsselaushandlung
A_15751-03 - TLS-Verbindung zwischen ePA-Aktensystem und ePA-Client
A_24661-01 - Nutzung der Dokumentenmanagement-Schnittstelle I_Document_Management
A_14760-24 - Nutzungsvorgaben für die Verwendung von XDS-Metadaten
A_24864-02 - XDS Document Service - Prüfen auf zulässiges Format beim Einstellen von Dokumenten
A_17969-06 - Anbieter ePA-Aktensystem - Schnittstellenadressierung
A_24592-02 - Anbieter ePA-Aktensystem -Registrierung an übergreifender ePA-Domäne
A_24435-01 - Ermitteln des zuständigen Service-Endpunkts zu einem Aktenkonto
A_24439-02 - Speichern und Nutzen des zuständigen Service-Endpunkts zu einem Aktenkonto
- weggefallen (2)
A_24448 - DNS-Service Discovery täglich für Service-Endpunkte der ePA
A_13798-02 - XDS Document Service – Validierung der Metadaten aus ITI Document Sharing-Profilen
|
gemSST_CS_ePA_KTR V_1.0.2-2_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Konformitätsbestätigung
|
gemSST_CS_ePA_KTR V_1.0.3-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- weggefallen (1)
A_26150 - Verbot des verbergenden Einstellens für Dokumente der Kategorie "eMP"
Funk_Eig_Konformitätsbestätigung
- hinzugekommen (2)
- A_26818 - Formatkonvertierung bei ECDSA basierter clientAttest-Signatur
- A_26443 - Pflicht zur Verwendung des Implementation Guides für strukturierte Dokumente
- Inhalt geändert (12)
A_24380-01 - Endpunkt Schnittstelle ePA-Aktensysteme
A_24864-03 - XDS Document Service - Prüfen auf zulässiges Format beim Einstellen von Dokumenten
A_20667-02 - Response auf die Challenge des Authorization-Endpunktes
A_24401-01 - Mandantenweite Verwendung der korrekten SMC-B
A_24661-03 - Nutzung der Dokumentenmanagement-Schnittstelle I_Document_Management
A_25720-01 - Auslesen des Authentisierungszertifikates aus einem HSM
A_22470-06 - Definition x-Useragent
A_24998-01 - InsurantID im Nachrichtenheader
A_24386-01 - Aktualisierbare Metadaten
A_24628-01 - VAU-Protokoll: VAU-Client: Request erzeugen/verschlüsseln
A_14253-02 - Metadaten-Pflicht für Dokumente
A_19394-06 - Kennzeichnung eines Dokumentes als Kostenträgerinformation
- weggefallen (4)
A_23824 - Aktensystem - Realisierung der Schnittstelle I_Consent_Decision_Management
A_24493 - Nutzung der Schnittstelle I_Information_Service
A_24761 - XDS Document Service – Ermitteln verknüpfter Approved Documents für Registry Stored Query
A_17969-06 - Anbieter ePA-Aktensystem - Schnittstellenadressierung
|
gemSST_CS_ePA_KTR V_1.0.5-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- hinzugekommen (1)
- A_25392 - Nutzung Testfallmatrix-Template der gematik
Funk_Eig_Konformitätsbestätigung
- hinzugekommen (4)
- A_27447 - Nutzung Terminologiepaket
- A_24884-01 - clientAttest signieren als PKCS#1-Signatur
- A_25233 - XDS Document Service - erlaubte Formate für PDF-Dokumente
- A_20666-02 - Auslesen des Authentisierungszertifikates
- Inhalt geändert (9)
A_24386-02 - Aktualisierbare Metadaten
A_24680-01 - Useragent im Nachrichtenheader
A_14760-25 - Nutzungsvorgaben für die Verwendung von XDS-Metadaten
A_26259-01 - Lokalisierung eines Aktenkontos mit bekanntem Service-Endpunkt
A_24864-04 - XDS Document Service - Prüfen auf zulässiges Format beim Einstellen von Dokumenten
A_14253-01 - Metadaten-Pflicht für Dokumente
A_14932-01 - Bildung und Verwendung einer uniqueId für Dokumente
A_20667-01 - Response auf die Challenge des Authorization-Endpunktes
A_24757-01 - VAU-Protokoll: Nutzerpseudonym
- weggefallen (2)
A_23538-01 - XDS Document Service - vereinfachte Prüfung der Metadaten in DocumentEntry.eventCodeList
A_26275 - Nutzung der Schnittstelle des FHIR IG Patient Information Service
|
gemSST_CS_ePA_KTR V_1.1.0-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- weggefallen (1)
A_25392 - Nutzung Testfallmatrix-Template der gematik
Funk_Eig_Konformitätsbestätigung
- hinzugekommen (7)
- A_23538-01 - XDS Document Service - vereinfachte Prüfung der Metadaten in DocumentEntry.eventCodeList
- A_23824 - Aktensystem - Realisierung der Schnittstelle I_Consent_Decision_Management
- A_24493 - Nutzung der Schnittstelle I_Information_Service
- A_24761 - XDS Document Service – Ermitteln verknüpfter Approved Documents für Registry Stored Query
- A_17969-06 - Anbieter ePA-Aktensystem - Schnittstellenadressierung
- A_26275 - Nutzung der Schnittstelle des FHIR IG Patient Information Service
- A_26444 - Empfehlung zur Verwendung des Implementation Guides für medizinische Bilder
- Inhalt geändert (15)
A_24680 - User Agent im Nachrichtenheader
A_25720 - Auslesen des Authentisierungszertifikates aus einem HSM
A_24628 - VAU-Protokoll: VAU-Client: Request erzeugen/verschlüsseln
A_24661-01 - Nutzung der Dokumentenmanagement-Schnittstelle I_Document_Management
A_14760-24 - Nutzungsvorgaben für die Verwendung von XDS-Metadaten
A_24380 - Endpunkt Schnittstelle ePA-Aktensysteme
A_24864-02 - XDS Document Service - Prüfen auf zulässiges Format beim Einstellen von Dokumenten
A_26259 - Lokalisierung eines Aktenkontos mit bekanntem Service-Endpunkt
A_24386-01 - Aktualisierbare Metadaten
A_22470-05 - Definition Useragent
A_19394-04 - Kennzeichnung eines Dokumentes als Kostenträgerinformation
A_24401 - Mandantenweite Verwendung der korrekten SMC-B
A_14932 - Bildung und Verwendung einer UUID für Dokumente
A_24757 - VAU-Protokoll: Nutzerpseudonym
A_24998 - InsurantID im Nachrichtenheader
- weggefallen (5)
A_26818 - Formatkonvertierung bei ECDSA basierter clientAttest-Signatur
A_27447 - Nutzung Terminologiepaket
A_24884-01 - clientAttest signieren als PKCS#1-Signatur
A_25233 - XDS Document Service - erlaubte Formate für PDF-Dokumente
A_20666-02 - Auslesen des Authentisierungszertifikates
|
gemSST_CS_ePA_Ombudsstelle V_1.0.1-0_V1.0.0
|
gemSST_CS_ePA_Ombudsstelle V_1.0.2-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- hinzugekommen (1)
- A_16187 - Maximalgröße des Dokumentes
Funk_Eig_Konformitätsbestätigung
- hinzugekommen (3)
- A_26258 - Aktualisierung der Mapping-Liste
- A_26259 - Lokalisierung eines Aktenkontos mit bekanntem Service-Endpunkt
- A_26260 - Häufigkeit der Lokalisierung eines Aktenkontos
- Inhalt geändert (6)
A_24425-01 - VAU-Protokoll: VAU-Schlüssel für die VAU-Protokoll-Schlüsselaushandlung
A_15751-03 - TLS-Verbindung zwischen ePA-Aktensystem und ePA-Client
A_17969-06 - Anbieter ePA-Aktensystem - Schnittstellenadressierung
A_24592-02 - Anbieter ePA-Aktensystem -Registrierung an übergreifender ePA-Domäne
A_24435-01 - Ermitteln des zuständigen Service-Endpunkts zu einem Aktenkonto
A_24439-02 - Speichern und Nutzen des zuständigen Service-Endpunkts zu einem Aktenkonto
- weggefallen (1)
A_24448 - DNS-Service Discovery täglich für Service-Endpunkte der ePA
|
gemSST_CS_ePA_Ombudsstelle V_1.0.2-1_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Konformitätsbestätigung
|
gemSST_CS_ePA_Ombudsstelle V_1.0.3-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Konformitätsbestätigung
- hinzugekommen (2)
- A_26818 - Formatkonvertierung bei ECDSA basierter clientAttest-Signatur
- A_25720-01 - Auslesen des Authentisierungszertifikates aus einem HSM
- Inhalt geändert (6)
A_24380-01 - Endpunkt Schnittstelle ePA-Aktensysteme
A_20667-02 - Response auf die Challenge des Authorization-Endpunktes
A_24401-01 - Mandantenweite Verwendung der korrekten SMC-B
A_22470-06 - Definition x-Useragent
A_24998-01 - InsurantID im Nachrichtenheader
A_24628-01 - VAU-Protokoll: VAU-Client: Request erzeugen/verschlüsseln
- weggefallen (1)
A_17969-06 - Anbieter ePA-Aktensystem - Schnittstellenadressierung
|
gemSST_CS_ePA_Ombudsstelle V_1.0.5-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- hinzugekommen (1)
- A_25392 - Nutzung Testfallmatrix-Template der gematik
Funk_Eig_Konformitätsbestätigung
- hinzugekommen (2)
- A_27447 - Nutzung Terminologiepaket
- A_24884-01 - clientAttest signieren als PKCS#1-Signatur
- Inhalt geändert (6)
A_25350-01 - Abruf der Protokolldaten im Format PDF/A durch Ombudsstelle
A_24680-01 - Useragent im Nachrichtenheader
A_24660-01 - Abruf der Protokolldaten durch Ombudsstelle
A_26259-01 - Lokalisierung eines Aktenkontos mit bekanntem Service-Endpunkt
A_20667-01 - Response auf die Challenge des Authorization-Endpunktes
A_24757-01 - VAU-Protokoll: Nutzerpseudonym
|
gemSST_CS_ePA_Ombudsstelle V_1.1.0-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig_Herstellererklärung
- weggefallen (1)
A_25392 - Nutzung Testfallmatrix-Template der gematik
Funk_Eig_Konformitätsbestätigung
- hinzugekommen (4)
- A_26455 - Entscheidung zur Sekundärdatennutzung setzen durch Ombudsstelle
- A_17969-06 - Anbieter ePA-Aktensystem - Schnittstellenadressierung
- A_26458 - Entscheidungen zu widerspruchsfähigen Funktionen abfragen
- A_26456 - Entscheidung zur Sekundärdatennutzung setzen durch Ombudsstelle
- Inhalt geändert (8)
A_24680 - User Agent im Nachrichtenheader
A_24628 - VAU-Protokoll: VAU-Client: Request erzeugen/verschlüsseln
A_24380 - Endpunkt Schnittstelle ePA-Aktensysteme
A_26259 - Lokalisierung eines Aktenkontos mit bekanntem Service-Endpunkt
A_22470-05 - Definition Useragent
A_24401 - Mandantenweite Verwendung der korrekten SMC-B
A_24757 - VAU-Protokoll: Nutzerpseudonym
A_24998 - InsurantID im Nachrichtenheader
- weggefallen (4)
A_26818 - Formatkonvertierung bei ECDSA basierter clientAttest-Signatur
A_27447 - Nutzung Terminologiepaket
A_25720-01 - Auslesen des Authentisierungszertifikates aus einem HSM
A_24884-01 - clientAttest signieren als PKCS#1-Signatur
|
gemSST_CS_eRp_KTR V_1.0.0-0_V1.0.0
|
gemSST_PS_ePA V_3.0.1-0_V1.0.0
|
gemSST_PS_ePA V_3.0.2-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig
- hinzugekommen (7)
- A_16187 - Maximalgröße des Dokumentes
- A_26150 - Verbot des verbergenden Einstellens für Dokumente der Kategorie "eMP"
- A_14938-02 - XDS Document Service – Validierung der Metadaten aus ITI Document Sharing-Profilen
- A_26258 - Aktualisierung der Mapping-Liste
- A_26259 - Lokalisierung eines Aktenkontos mit bekanntem Service-Endpunkt
- A_26276 - Nutzung der Schnittstellen des FHIR IG Medication Service
- A_26260 - Häufigkeit der Lokalisierung eines Aktenkontos
- Inhalt geändert (14)
A_24457-01 - Unveränderbarkeit des eindeutigen DokumentenIdentifiers in der referenceIdList
A_23538-01 - XDS Document Service - vereinfachte Prüfung der Metadaten in DocumentEntry.eventCodeList
A_24425-01 - VAU-Protokoll: VAU-Schlüssel für die VAU-Protokoll-Schlüsselaushandlung
A_23556-02 - Einheitliche Metadaten-Vorgaben für unstrukturierte Dokumente ohne ImplementationGuide
A_15751-03 - TLS-Verbindung zwischen ePA-Aktensystem und ePA-Client
A_15083-07 - XDS Document Service – Prüfung auf ausschließliche Aktualisierung der erlaubten Metadaten
A_24661-01 - Nutzung der Dokumentenmanagement-Schnittstelle I_Document_Management
A_14760-24 - Nutzungsvorgaben für die Verwendung von XDS-Metadaten
A_24864-02 - XDS Document Service - Prüfen auf zulässiges Format beim Einstellen von Dokumenten
A_24868-01 - Medication Service - Erzeugung eines xHTML-Exports
A_17969-06 - Anbieter ePA-Aktensystem - Schnittstellenadressierung
A_24592-02 - Anbieter ePA-Aktensystem -Registrierung an übergreifender ePA-Domäne
A_24435-01 - Ermitteln des zuständigen Service-Endpunkts zu einem Aktenkonto
A_24439-02 - Speichern und Nutzen des zuständigen Service-Endpunkts zu einem Aktenkonto
- weggefallen (4)
A_24448 - DNS-Service Discovery täglich für Service-Endpunkte der ePA
A_13798-02 - XDS Document Service – Validierung der Metadaten aus ITI Document Sharing-Profilen
A_24559 - Abruf und Darstellung der elektronischen Medikationsliste im Medikationsprozess
A_19388-19 - Nutzungsvorgaben für die Verwendung von Datenkategorien
|
gemSST_PS_ePA V_3.0.2-1_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig
- hinzugekommen (1)
- A_24559 - Abruf und Darstellung der elektronischen Medikationsliste im Medikationsprozess
- weggefallen (1)
A_26276 - Nutzung der Schnittstellen des FHIR IG Medication Service
|
gemSST_PS_ePA V_3.0.3-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig
- hinzugekommen (3)
- A_26818 - Formatkonvertierung bei ECDSA basierter clientAttest-Signatur
- A_26443 - Pflicht zur Verwendung des Implementation Guides für strukturierte Dokumente
- A_26444 - Empfehlung zur Verwendung des Implementation Guides für medizinische Bilder
- Inhalt geändert (14)
A_24380-01 - Endpunkt Schnittstelle ePA-Aktensysteme
A_24864-03 - XDS Document Service - Prüfen auf zulässiges Format beim Einstellen von Dokumenten
A_20667-02 - Response auf die Challenge des Authorization-Endpunktes
A_24401-01 - Mandantenweite Verwendung der korrekten SMC-B
A_24661-03 - Nutzung der Dokumentenmanagement-Schnittstelle I_Document_Management
A_22470-06 - Definition x-Useragent
A_16246-03 - Auslesen des eArztbriefes im DischargeLetterContainer-Format
A_14244-03 - Verarbeitungsvorschrift für eAB im DischargeLetterContainer-Format
A_24998-01 - InsurantID im Nachrichtenheader
A_24386-01 - Aktualisierbare Metadaten
A_23556-03 - Einheitliche Metadaten-Vorgaben für unstrukturierte Dokumente ohne ImplementationGuide
A_24628-01 - VAU-Protokoll: VAU-Client: Request erzeugen/verschlüsseln
A_21503-03 - Daten digitaler Gesundheitsanwendungen auslesen
A_14253-02 - Metadaten-Pflicht für Dokumente
- weggefallen (5)
A_24672 - Verbergendes Einstellen von Dokumenten
A_25142-01 - Ändern verborgener Dokumente
A_26150 - Verbot des verbergenden Einstellens für Dokumente der Kategorie "eMP"
A_20581-04 - XDS Document Service – Löschen von Dokumenten aus Sammlungen der Typen "mixed" und "uniform" durch ein ePA-FdV
A_17969-06 - Anbieter ePA-Aktensystem - Schnittstellenadressierung
|
gemSST_PS_ePA V_3.0.5-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig
- weggefallen (185)
A_21212-01* - Restriktionen zur Konfigurierbarkeit von Metadaten für strukturierte Dokumente und Sammlungen
A_24773* - VAU-Protokoll: Clients: Neustart/Wiederholung des Verbindungsaufbaus
A_24380-01* - Endpunkt Schnittstelle ePA-Aktensysteme
A_15082-02* - XDS Document Service – Validierung der Metadaten aus ITI Document Sharing-Profilen
A_15030* - Filteroptionen für den Nutzer
A_16187* - Maximalgröße des Dokumentes
A_23538-01 - XDS Document Service - vereinfachte Prüfung der Metadaten in DocumentEntry.eventCodeList
A_22515-02* - Pflicht zum Setzen von Dokumenten-Titeln
A_24864-03 - XDS Document Service - Prüfen auf zulässiges Format beim Einstellen von Dokumenten
A_24425-01* - VAU-Protokoll: VAU-Schlüssel für die VAU-Protokoll-Schlüsselaushandlung
A_24447* - Domänen als konfigurierbarer Wert
A_15089* - Protokollierung einer Dokumentenanzeige im Übertragungsprotokoll
A_24401-01* - Mandantenweite Verwendung der korrekten SMC-B
A_22408-02* - XDS Document Service - DocumentEntry.authorInstitution ohne Telematik-ID
A_21200* - XDS Document Service und Clients – UTF-8 Kodierung von SOAP 1.2-Nachrichten
A_24886-02* - clientAttest als ClientAttest
A_24499* - Nutzung der Schnittstelle I_Information_Service
A_20662* - Annahme des "user_consent" und des "CHALLENGE_TOKEN"
A_20180-04* - Für pregnancy_childbirth dynamischen Ordner auswählen
A_15086-08* - Selbstauskunft der LE-Institution mit Belegung von Default-Werten
A_14809* - XDS Document Service – Keine Verwendung des "xsi:schemaLocation"-Attributs
A_15092* - Eigene Übersetzungen von Fehlertexten
A_24559 - Abruf und Darstellung der elektronischen Medikationsliste im Medikationsprozess
A_26259 - Lokalisierung eines Aktenkontos mit bekanntem Service-Endpunkt
A_14762-05* - XDS Document Service – Nutzungsvorgabe für authorPerson als Teil von DocumentEntry.author und SubmissionSet.author
A_24762* - XDS Document Service – Suchanfragen über das Metadatenattribut DocumentEntry.title
A_24761* - XDS Document Service – Ermitteln verknüpfter Approved Documents für Registry Stored Query
A_23556-03 - Einheitliche Metadaten-Vorgaben für unstrukturierte Dokumente ohne ImplementationGuide
A_24624-01* - VAU-Protokoll: VAU-Client: Prüfung der "signierten öffentlichen VAU-Schlüssel"
A_20666-02* - Auslesen des Authentisierungszertifikates
A_24752* - Challenge signieren als PKCS#1-Signatur
A_17769* - Schutzmaßnahmen nach Plausibilitätsprüfungen an heruntergeladenen Dokumenten
A_24628-01* - VAU-Protokoll: VAU-Client: Request erzeugen/verschlüsseln
A_19742* - strukturiertes Dokument - QES signieren
A_24435-01* - Ermitteln des zuständigen Service-Endpunkts zu einem Aktenkonto
A_24500* - Kommunikation über TLS-Verbindung
A_20517-02* - Exklusivität der Dokumentenkategorien
A_21715* - XDS Document Service – Kein Löschen von "replaced"-Dokumenten im Status "Deprecated"
A_25137* - XDS Document Service - Durchsetzung von Uniqueness beim Einstellen vom Medikationsplan
A_21651-02* - Verarbeitung von Dokumenten der gesetzlich vorgegebenen Kategorien
A_24760* - Start der Nutzerauthentifizierung
A_24883-02* - clientAttest als ECDSA-Signatur
A_25127* - Keine Verdoppelung dynamischer Ordner
A_21533* - XDS Document Service – Kein Anlegen von Versionen für Restricted Update Document Set
A_24439-02* - Speichern und Nutzen des zuständigen Service-Endpunkts zu einem Aktenkonto
A_26260* - Häufigkeit der Lokalisierung eines Aktenkontos
A_24622* - VAU-Protokoll: VAU-Client: Erhalt von Nachricht 2
A_26818* - Formatkonvertierung bei ECDSA basierter clientAttest-Signatur
A_24680 - User Agent im Nachrichtenheader
A_20663-01* - Prüfung der Signatur des CHALLENGE_TOKEN
A_24445* - Fehlermeldung Akte existiert nicht
A_15748-03* - Metadaten-Vorbelegungen bei Dokumenten, die nicht aus der eigenen LEI stammen
A_20667-02 - Response auf die Challenge des Authorization-Endpunktes
A_15621-02* - Kategorisierung der vom LE eingestellten Dokumente
A_16196* - Verarbeitung strukturierter Inhalte
A_24967-01* - Konvertieren von PDF in PDF/A
A_24656* - ePA, Unabhängigkeit von TLS-Ebene und VAU-Protoll-Ebene
A_15035* - XDS Document Service – Verwendung von SOAP Message Security 1.1
A_22514-03* - Titel dynamischer Ordner für Schwangerschaften
A_16246-03* - Auslesen des eArztbriefes im DischargeLetterContainer-Format
A_17832* - XDS Document Service – Unterstützung MTOM/XOP
A_16336-01* - Eingrenzung von Suchergebnissen
A_14974-02* - XDS Document Service - Nutzungsvorgabe für DocumentEntry.patientId und SubmissionSet.patientId
A_24590 - Entitlement Management - Befugnis durch ein Primärsystem
A_14418-01* - MTOM-Pflicht bei Verwendung von [ITI-41] und [ITI-43]
A_14920* - Fehlertexte aus der RegistryErrorList zur Anzeige von Fehlertexten
A_14246* - Verarbeitbarkeit ausgelesener Dokumente und Formate
A_15090* - Protokollierung Dokumententransfer im Übertragungsprotokoll
A_14763-03* - XDS Document Service - Nutzungsvorgabe für SubmissionSet.authorInstitution
A_16206-02* - Empfehlungen zur sektorspezifischen Reduktion von Auswahllisten
A_14926-03* - XDS Document Service – Automatisiertes Löschen oder Verbergen von Dokumenten
A_23734-01* - Entitlement Management - Definition einer Befugnis
A_14244-03* - Verarbeitungsvorschrift für eAB im DischargeLetterContainer-Format
A_24868-01 - Medication Service - Erzeugung eines xHTML-Exports
A_24386-01 - Aktualisierbare Metadaten
A_21269-01* - ePA-Client: TLS-Session-Resumption
A_24944-01* - Anfrage des "AUTHORIZATION_CODE" für ein "ID_TOKEN"
A_15570-02* - Content-Type und Charset im http-Header
A_20655* - Regelmäßiges Einlesen des Discovery Document
A_24906* - lokales Caching von Sperrinformationen und Toleranzzeiten
A_17198-02* - Nutzung des um XDSDocumentEntryTitle erweiterten Registry Stored Query FindDocuments
A_24398* - Prüfung auf Durchführbarkeit der Befugnis-Erstellung
A_21713-03* - XDS Document Service – Kein Einstellen von Ordnern
A_24502* - Vorgaben für TLS-Verbindungen
A_14510* - Setzen erforderlicher Parameter im SOAP-Header
A_21610-03* - Sonderfälle Anlegen von Foldern durch Clientsysteme
A_15569* - Verwendung von Byte Order Mark in SOAP-Nachrichten
A_17826-01* - XDS Document Service – Außenverhalten der IHE ITI-Implementierung
A_24608* - VAU-Protokoll: VAU-Instanz: Nachricht 2
A_24528* - Einstellen einer Befugnis ohne Nutzeraktion
A_24757 - VAU-Protokoll: Nutzerpseudonym
A_24633* - VAU-Protokoll: VAU-Client: Response entschlüsseln/auswerten
A_19957* - strukturiertes Dokument - nonQES signieren
A_24763* - XDS Document Service – Suche über Author Institution bei Registry Stored Query
A_15549-01* - ePA-VAU-Client: Kommunikation zwischen ePA-Client und ePA-VAU
A_24457-01* - Unveränderbarkeit des eindeutigen DokumentenIdentifiers in der referenceIdList
A_23123* - XDS Document Service – APND-Assoziation mit existierenden Dokument oder Dokument aus SubmissionSet
A_24388* - Einstellen der LEI-Befugnis in die ePA für alle
A_20668* - Annahme des "AUTHORIZATION_CODE"
A_24869 - Medication Service - Erzeugung eines PDF/A-Exports
A_24368* - Persistieren der Information zur Teilnahme an Versorgungsprozessen
A_24629* - VAU-Protokoll: VAU-Client: Verschlüsselungszähler
A_24344* - Information Service - Realisierung der Schnittstelle I_Information_Service
A_19958* - strukturiertes Dokument - nonQES Signatur prüfen
A_24958* - VAU-Protokoll: VAU-Client Prüfbasis Zertifikatsprüfung
A_24661-03* - Nutzung der Dokumentenmanagement-Schnittstelle I_Document_Management
A_25008* - Nutzung des childrecord in der Akte des Kindes
A_15083-07 - XDS Document Service – Prüfung auf ausschließliche Aktualisierung der erlaubten Metadaten
A_24391* - Das Entitlement in zeitnahem Kontext der VSDM-Prüfung in die ePA hochladen
A_24685* - Messung von Verarbeitungszeiten
A_24505* - Automatisiertes Setzen von Metadaten
A_16194* - Änderbarkeit der Metadaten - Auswahllisten
A_14727* - XDS Document Service – Implementierung des IHE ITI-Akteurs XDS Document Repository
A_15061-05 - XDS Document Service – Ablauflogik für Restricted Update Document Set
A_16434* - Übertragungsprotokolle durchsuchbar und einsehbar speichern
A_20665-01* - Signatur der Challenge des IdP-Dienstes
A_24556* - Verpflichtende Zertifikatsprüfung
A_25146* - Aktenlokalisierung als Hintergrundprozess
A_24686-01* - Übertragung von Verarbeitungszeiten
A_24863 - Medication Service - Realisierung der Schnittstelle I_Medication_Service_eML_Render
A_24627* - VAU-Protokoll: VAU-Client: Erhalt von Nachricht 4
A_23098-01* - XDS Document Service – Keine Registrierung bei zeitlicher Ungültigkeit von strukturierten Dokumenten
A_21817-02* - XDS Document Service – Löschen von strukturierten Dokumenten durch ein Primärsystem
A_24926* - Umsetzung sicherer Kanal zur Aktenkontoverwaltung
A_23621-02* - Den LE informieren über fehlerhafte medizinische Dokumente
A_24882-01* - Signatur clientAttest
A_21503-03* - Daten digitaler Gesundheitsanwendungen auslesen
A_24900* - Prüfung TI-Zertifikate
A_14811-01* - XDS Document Service – Ablehnung von SOAP 1.2-Nachrichten ohne UTF-8 Kodierung
A_24542* - Prüfziffer als JWS signieren als PKCS#1-Signatur
A_13806* - XDS Document Service – Implementierung des IHE ITI-Akteurs XDS Document Registry
A_14932 - Bildung und Verwendung einer UUID für Dokumente
A_26444* - Empfehlung zur Verwendung des Implementation Guides für medizinische Bilder
A_14253-02 - Metadaten-Pflicht für Dokumente
A_20656-01* - Prüfung der Signatur des Discovery Document
A_24766* - Abschluss der Nutzerauthentifizierung
A_24494* - Kommunikation mit der Vertrauenswürdigen Ausführungsumgebung (VAU)
A_26443* - Pflicht zur Verwendung des Implementation Guides für strukturierte Dokumente
A_15585* - XDS Document Service – Gleichheit von SOAP Action und WS-Addressing Action
A_14761-08* - Nutzungsvorgaben für die Verwendung von IHE ITI XDS-Metadaten bei strukturierten Dokumenten
A_24767* - VAU-Protokoll, Fehlerverarbeitung im VAU-Client
A_15084* - SOAP-Header nach [SOAP]
A_15186* - XDS Document Service – Prüfung der Kombination von WS-Addressing Action und SOAP Body
A_24477* - VAU-Client, Nichtproduktivumgebung, Offenlegung von symmetrischen Verbindungsschlüsseln
A_24751* - Challenge signieren als ECDSA-Signatur
A_23824* - Aktensystem - Realisierung der Schnittstelle I_Consent_Decision_Management
A_20577-06* - Definition und Zuweisung von Sammlungstypen
A_24881* - Nonce anfordern für Erstellung "Attestation der Umgebung"
A_14465-01* - XDS Document Service – XML Schema-Validierung für SOAP-Eingangsnachrichten
A_20707-04* - XDS Document Service – Keine unpassenden Dokumente in nicht-statische Ordner
A_23941 - Entitlement Management - Erteilung von Befugnissen für berechtigte Nutzergruppen und Nutzer
A_15751-03* - TLS-Verbindung zwischen ePA-Aktensystem und ePA-Client
A_14152-02* - XDS Document Service – Implementierung der Schnittstelle I_Document_Management
A_23369-02* - XDS Document Service – Verpflichtender Dokumententitel in DocumentEntry.title
A_22470-06* - Definition x-Useragent
A_24540* - Prüfziffer als JWS signieren als ECDSA-Signatur
A_17770* - Maßnahmen zum Schutz vor heruntergeladenen Dokumenten
A_14691* - Meldung über partielle Erfolgsmeldungen
A_24493* - Nutzung der Schnittstelle I_Information_Service
A_20657* - Prüfung der Signatur des Discovery Document
A_14938-02* - XDS Document Service – Validierung der Metadaten aus ITI Document Sharing-Profilen
A_24913* - ePA: TLS-Verbindungen, OCSP-Stapling
A_16198* - Prüfung der Zuordnung von Dokument zu Akte
A_26258* - Aktualisierung der Mapping-Liste
A_14760-24 - Nutzungsvorgaben für die Verwendung von XDS-Metadaten
A_19743* - strukturiertes Dokument - QES-Signatur prüfen
A_24578* - Kryptografische Vorgaben für TLS- und VAU-Clients
A_15162-05* - XDS Document Service – Keine Registrierung bei Angabe von Document Entry Relationships in Metadaten
A_24998-01* - InsurantID im Nachrichtenheader
A_24664 - Medication Service - Realisierung der Schnittstelle I_Medication_Service_FHIR
A_14179* - Verständliche Fehlermeldung
A_23502* - Signaturerstellung im Hintergrund
A_23124* - XDS Document Service – Addendum nur mit einem Dokument verknüpfen
A_24592-02* - Anbieter ePA-Aktensystem -Registrierung an übergreifender ePA-Domäne
A_24764* - XDS Document Service – Rückgabe unscharfer Suchergebnisse für Registry Stored Query
A_25188* - XDS Document Service - Input Sanitization
A_25166* - Keine Änderung von Metadaten von Dokumenten einer mixed- oder uniform-Sammlung
A_24623* - VAU-Protokoll: VAU-Client: Nachricht 3
A_15034* - XDS Document Service – Unterstützung von Profilen der Web Services Interoperability Organization (WS-I)
A_25187* - Nutzung des um XDSDocumentEntryComment erweiterten Registry Stored Query FindDocuments
A_24785* - Entitlement Management - VSDM-Prüfungsnachweis kann höchstens einmal genutzt werden
A_23131-01* - DiGA-CS: Persistierung der DocumentEntry.entryUUID
A_23329-02* - Einschränkung der Änderbarkeit von Metadaten beim Hochladen eines Dokumentes unter Verwendung der RPLC-Option
A_24400* - Prüfziffer als JWS signieren mit ExternalAuthenticate
A_21209-02* - XDS Document Service - Nutzungsvorgabe für DocumentEntry.authorInstitution
Funk_Eig_
- hinzugekommen (189)
- A_21212-01* - Restriktionen zur Konfigurierbarkeit von Metadaten für strukturierte Dokumente und Sammlungen
- A_24773* - VAU-Protokoll: Clients: Neustart/Wiederholung des Verbindungsaufbaus
- A_24380-01* - Endpunkt Schnittstelle ePA-Aktensysteme
- A_15082-02* - XDS Document Service – Validierung der Metadaten aus ITI Document Sharing-Profilen
- A_15030* - Filteroptionen für den Nutzer
- A_16187* - Maximalgröße des Dokumentes
- A_24590-02 - Entitlement Management - Befugnis durch ein Primärsystem
- A_22515-02* - Pflicht zum Setzen von Dokumenten-Titeln
- A_24425-01* - VAU-Protokoll: VAU-Schlüssel für die VAU-Protokoll-Schlüsselaushandlung
- A_24447* - Domänen als konfigurierbarer Wert
- A_15089* - Protokollierung einer Dokumentenanzeige im Übertragungsprotokoll
- A_24401-01* - Mandantenweite Verwendung der korrekten SMC-B
- A_24680-01 - Useragent im Nachrichtenheader
- A_22408-02* - XDS Document Service - DocumentEntry.authorInstitution ohne Telematik-ID
- A_21200* - XDS Document Service und Clients – UTF-8 Kodierung von SOAP 1.2-Nachrichten
- A_24886-02* - clientAttest als ClientAttest
- A_24499* - Nutzung der Schnittstelle I_Information_Service
- A_20662* - Annahme des "user_consent" und des "CHALLENGE_TOKEN"
- A_20180-04* - Für pregnancy_childbirth dynamischen Ordner auswählen
- A_15086-08* - Selbstauskunft der LE-Institution mit Belegung von Default-Werten
- A_27402 - Kodierung der Daten zur Berechnung von hcv
- A_14809* - XDS Document Service – Keine Verwendung des "xsi:schemaLocation"-Attributs
- A_15092* - Eigene Übersetzungen von Fehlertexten
- A_14762-05* - XDS Document Service – Nutzungsvorgabe für authorPerson als Teil von DocumentEntry.author und SubmissionSet.author
- A_24762* - XDS Document Service – Suchanfragen über das Metadatenattribut DocumentEntry.title
- A_24761* - XDS Document Service – Ermitteln verknüpfter Approved Documents für Registry Stored Query
- A_24624-01* - VAU-Protokoll: VAU-Client: Prüfung der "signierten öffentlichen VAU-Schlüssel"
- A_20666-02* - Auslesen des Authentisierungszertifikates
- A_24752* - Challenge signieren als PKCS#1-Signatur
- A_17769* - Schutzmaßnahmen nach Plausibilitätsprüfungen an heruntergeladenen Dokumenten
- A_24628-01* - VAU-Protokoll: VAU-Client: Request erzeugen/verschlüsseln
- A_19742* - strukturiertes Dokument - QES signieren
- A_24435-01* - Ermitteln des zuständigen Service-Endpunkts zu einem Aktenkonto
- A_24500* - Kommunikation über TLS-Verbindung
- A_14253-01 - Metadaten-Pflicht für Dokumente
- A_20517-02* - Exklusivität der Dokumentenkategorien
- A_21715* - XDS Document Service – Kein Löschen von "replaced"-Dokumenten im Status "Deprecated"
- A_25137* - XDS Document Service - Durchsetzung von Uniqueness beim Einstellen vom Medikationsplan
- A_21651-02* - Verarbeitung von Dokumenten der gesetzlich vorgegebenen Kategorien
- A_24760* - Start der Nutzerauthentifizierung
- A_24883-02* - clientAttest als ECDSA-Signatur
- A_20667-01 - Response auf die Challenge des Authorization-Endpunktes
- A_25127* - Keine Verdoppelung dynamischer Ordner
- A_21533* - XDS Document Service – Kein Anlegen von Versionen für Restricted Update Document Set
- A_24439-02* - Speichern und Nutzen des zuständigen Service-Endpunkts zu einem Aktenkonto
- A_26260* - Häufigkeit der Lokalisierung eines Aktenkontos
- A_24622* - VAU-Protokoll: VAU-Client: Erhalt von Nachricht 2
- A_26818* - Formatkonvertierung bei ECDSA basierter clientAttest-Signatur
- A_20663-01* - Prüfung der Signatur des CHALLENGE_TOKEN
- A_24445* - Fehlermeldung Akte existiert nicht
- A_15748-03* - Metadaten-Vorbelegungen bei Dokumenten, die nicht aus der eigenen LEI stammen
- A_15621-02* - Kategorisierung der vom LE eingestellten Dokumente
- A_16196* - Verarbeitung strukturierter Inhalte
- A_24967-01* - Konvertieren von PDF in PDF/A
- A_24656* - ePA, Unabhängigkeit von TLS-Ebene und VAU-Protoll-Ebene
- A_15035* - XDS Document Service – Verwendung von SOAP Message Security 1.1
- A_22514-03* - Titel dynamischer Ordner für Schwangerschaften
- A_16246-03* - Auslesen des eArztbriefes im DischargeLetterContainer-Format
- A_17832* - XDS Document Service – Unterstützung MTOM/XOP
- A_16336-01* - Eingrenzung von Suchergebnissen
- A_14974-02* - XDS Document Service - Nutzungsvorgabe für DocumentEntry.patientId und SubmissionSet.patientId
- A_24884-01 - clientAttest signieren als PKCS#1-Signatur
- A_14418-01* - MTOM-Pflicht bei Verwendung von [ITI-41] und [ITI-43]
- A_14920* - Fehlertexte aus der RegistryErrorList zur Anzeige von Fehlertexten
- A_14246* - Verarbeitbarkeit ausgelesener Dokumente und Formate
- A_15090* - Protokollierung Dokumententransfer im Übertragungsprotokoll
- A_14763-03* - XDS Document Service - Nutzungsvorgabe für SubmissionSet.authorInstitution
- A_16206-02* - Empfehlungen zur sektorspezifischen Reduktion von Auswahllisten
- A_14926-03* - XDS Document Service – Automatisiertes Löschen oder Verbergen von Dokumenten
- A_23734-01* - Entitlement Management - Definition einer Befugnis
- A_14244-03* - Verarbeitungsvorschrift für eAB im DischargeLetterContainer-Format
- A_15083-08 - XDS Document Service – Prüfung auf ausschließliche Aktualisierung der erlaubten Metadaten
- A_25233 - XDS Document Service - erlaubte Formate für PDF-Dokumente
- A_21269-01* - ePA-Client: TLS-Session-Resumption
- A_24944-01* - Anfrage des "AUTHORIZATION_CODE" für ein "ID_TOKEN"
- A_15570-02* - Content-Type und Charset im http-Header
- A_20655* - Regelmäßiges Einlesen des Discovery Document
- A_24906* - lokales Caching von Sperrinformationen und Toleranzzeiten
- A_17198-02* - Nutzung des um XDSDocumentEntryTitle erweiterten Registry Stored Query FindDocuments
- A_24398* - Prüfung auf Durchführbarkeit der Befugnis-Erstellung
- A_21713-03* - XDS Document Service – Kein Einstellen von Ordnern
- A_24502* - Vorgaben für TLS-Verbindungen
- A_14510* - Setzen erforderlicher Parameter im SOAP-Header
- A_21610-03* - Sonderfälle Anlegen von Foldern durch Clientsysteme
- A_15569* - Verwendung von Byte Order Mark in SOAP-Nachrichten
- A_17826-01* - XDS Document Service – Außenverhalten der IHE ITI-Implementierung
- A_24608* - VAU-Protokoll: VAU-Instanz: Nachricht 2
- A_24528* - Einstellen einer Befugnis ohne Nutzeraktion
- A_24633* - VAU-Protokoll: VAU-Client: Response entschlüsseln/auswerten
- A_24757-01 - VAU-Protokoll: Nutzerpseudonym
- A_19957* - strukturiertes Dokument - nonQES signieren
- A_24763* - XDS Document Service – Suche über Author Institution bei Registry Stored Query
- A_15549-01* - ePA-VAU-Client: Kommunikation zwischen ePA-Client und ePA-VAU
- A_24457-01* - Unveränderbarkeit des eindeutigen DokumentenIdentifiers in der referenceIdList
- A_23123* - XDS Document Service – APND-Assoziation mit existierenden Dokument oder Dokument aus SubmissionSet
- A_24386-02 - Aktualisierbare Metadaten
- A_24388* - Einstellen der LEI-Befugnis in die ePA für alle
- A_20668* - Annahme des "AUTHORIZATION_CODE"
- A_24368* - Persistieren der Information zur Teilnahme an Versorgungsprozessen
- A_24629* - VAU-Protokoll: VAU-Client: Verschlüsselungszähler
- A_24344* - Information Service - Realisierung der Schnittstelle I_Information_Service
- A_19958* - strukturiertes Dokument - nonQES Signatur prüfen
- A_24958* - VAU-Protokoll: VAU-Client Prüfbasis Zertifikatsprüfung
- A_24661-03* - Nutzung der Dokumentenmanagement-Schnittstelle I_Document_Management
- A_27578 - Kennzeichnung des Einstellers
- A_25008* - Nutzung des childrecord in der Akte des Kindes
- A_24391* - Das Entitlement in zeitnahem Kontext der VSDM-Prüfung in die ePA hochladen
- A_24685* - Messung von Verarbeitungszeiten
- A_24505* - Automatisiertes Setzen von Metadaten
- A_16194* - Änderbarkeit der Metadaten - Auswahllisten
- A_14727* - XDS Document Service – Implementierung des IHE ITI-Akteurs XDS Document Repository
- A_23941-01 - Entitlement Management - Erteilung von Befugnissen für berechtigte Nutzergruppen und Nutzer
- A_16434* - Übertragungsprotokolle durchsuchbar und einsehbar speichern
- A_20665-01* - Signatur der Challenge des IdP-Dienstes
- A_24556* - Verpflichtende Zertifikatsprüfung
- A_25146* - Aktenlokalisierung als Hintergrundprozess
- A_24686-01* - Übertragung von Verarbeitungszeiten
- A_24627* - VAU-Protokoll: VAU-Client: Erhalt von Nachricht 4
- A_23098-01* - XDS Document Service – Keine Registrierung bei zeitlicher Ungültigkeit von strukturierten Dokumenten
- A_21817-02* - XDS Document Service – Löschen von strukturierten Dokumenten durch ein Primärsystem
- A_24926* - Umsetzung sicherer Kanal zur Aktenkontoverwaltung
- A_26259-01 - Lokalisierung eines Aktenkontos mit bekanntem Service-Endpunkt
- A_23621-02* - Den LE informieren über fehlerhafte medizinische Dokumente
- A_24882-01* - Signatur clientAttest
- A_21503-03* - Daten digitaler Gesundheitsanwendungen auslesen
- A_24900* - Prüfung TI-Zertifikate
- A_26276 - Nutzung der Schnittstellen des FHIR IG Medication Service
- A_14811-01* - XDS Document Service – Ablehnung von SOAP 1.2-Nachrichten ohne UTF-8 Kodierung
- A_24542* - Prüfziffer als JWS signieren als PKCS#1-Signatur
- A_13806* - XDS Document Service – Implementierung des IHE ITI-Akteurs XDS Document Registry
- A_26444* - Empfehlung zur Verwendung des Implementation Guides für medizinische Bilder
- A_27138-01 - Behandlung von nicht unterstützten Anhängen für eAB im DischargeLetterContainer-Format
- A_20656-01* - Prüfung der Signatur des Discovery Document
- A_24766* - Abschluss der Nutzerauthentifizierung
- A_24494* - Kommunikation mit der Vertrauenswürdigen Ausführungsumgebung (VAU)
- A_15061-07 - XDS Document Service – Ablauflogik für Restricted Update Document Set
- A_26317 - Medication Service - Erzeugung eines xHTML-Exports
- A_26443* - Pflicht zur Verwendung des Implementation Guides für strukturierte Dokumente
- A_15585* - XDS Document Service – Gleichheit von SOAP Action und WS-Addressing Action
- A_14761-08* - Nutzungsvorgaben für die Verwendung von IHE ITI XDS-Metadaten bei strukturierten Dokumenten
- A_24767* - VAU-Protokoll, Fehlerverarbeitung im VAU-Client
- A_15084* - SOAP-Header nach [SOAP]
- A_15186* - XDS Document Service – Prüfung der Kombination von WS-Addressing Action und SOAP Body
- A_24477* - VAU-Client, Nichtproduktivumgebung, Offenlegung von symmetrischen Verbindungsschlüsseln
- A_27447 - Nutzung Terminologiepaket
- A_24751* - Challenge signieren als ECDSA-Signatur
- A_23824* - Aktensystem - Realisierung der Schnittstelle I_Consent_Decision_Management
- A_20577-06* - Definition und Zuweisung von Sammlungstypen
- A_24881* - Nonce anfordern für Erstellung "Attestation der Umgebung"
- A_14465-01* - XDS Document Service – XML Schema-Validierung für SOAP-Eingangsnachrichten
- A_20707-04* - XDS Document Service – Keine unpassenden Dokumente in nicht-statische Ordner
- A_23556-02 - Einheitliche Metadaten-Vorgaben für unstrukturierte Dokumente ohne ImplementationGuide
- A_27258 - Zu verwendende Zeichenkodierung für Dokumente im Format txt, xml und json
- A_15751-03* - TLS-Verbindung zwischen ePA-Aktensystem und ePA-Client
- A_14152-02* - XDS Document Service – Implementierung der Schnittstelle I_Document_Management
- A_23369-02* - XDS Document Service – Verpflichtender Dokumententitel in DocumentEntry.title
- A_22470-06* - Definition x-Useragent
- A_24540* - Prüfziffer als JWS signieren als ECDSA-Signatur
- A_17770* - Maßnahmen zum Schutz vor heruntergeladenen Dokumenten
- A_14691* - Meldung über partielle Erfolgsmeldungen
- A_24493* - Nutzung der Schnittstelle I_Information_Service
- A_20657* - Prüfung der Signatur des Discovery Document
- A_14938-02* - XDS Document Service – Validierung der Metadaten aus ITI Document Sharing-Profilen
- A_24913* - ePA: TLS-Verbindungen, OCSP-Stapling
- A_16198* - Prüfung der Zuordnung von Dokument zu Akte
- A_26258* - Aktualisierung der Mapping-Liste
- A_14760-25 - Nutzungsvorgaben für die Verwendung von XDS-Metadaten
- A_19743* - strukturiertes Dokument - QES-Signatur prüfen
- A_24578* - Kryptografische Vorgaben für TLS- und VAU-Clients
- A_15162-05* - XDS Document Service – Keine Registrierung bei Angabe von Document Entry Relationships in Metadaten
- A_24998-01* - InsurantID im Nachrichtenheader
- A_14179* - Verständliche Fehlermeldung
- A_23502* - Signaturerstellung im Hintergrund
- A_23124* - XDS Document Service – Addendum nur mit einem Dokument verknüpfen
- A_24592-02* - Anbieter ePA-Aktensystem -Registrierung an übergreifender ePA-Domäne
- A_24764* - XDS Document Service – Rückgabe unscharfer Suchergebnisse für Registry Stored Query
- A_25188* - XDS Document Service - Input Sanitization
- A_25166* - Keine Änderung von Metadaten von Dokumenten einer mixed- oder uniform-Sammlung
- A_24623* - VAU-Protokoll: VAU-Client: Nachricht 3
- A_27352 - VSDM-Prüfziffer Version 2: Erzeugung von hcv
- A_24864-04 - XDS Document Service - Prüfen auf zulässiges Format beim Einstellen von Dokumenten
- A_15034* - XDS Document Service – Unterstützung von Profilen der Web Services Interoperability Organization (WS-I)
- A_25187* - Nutzung des um XDSDocumentEntryComment erweiterten Registry Stored Query FindDocuments
- A_24785* - Entitlement Management - VSDM-Prüfungsnachweis kann höchstens einmal genutzt werden
- A_14932-01 - Bildung und Verwendung einer uniqueId für Dokumente
- A_23131-01* - DiGA-CS: Persistierung der DocumentEntry.entryUUID
- A_23329-02* - Einschränkung der Änderbarkeit von Metadaten beim Hochladen eines Dokumentes unter Verwendung der RPLC-Option
- A_24400* - Prüfziffer als JWS signieren mit ExternalAuthenticate
- A_21209-02* - XDS Document Service - Nutzungsvorgabe für DocumentEntry.authorInstitution
Funk_Eig_Herstellererklärung
- hinzugekommen (1)
- A_25392 - Nutzung Testfallmatrix-Template der gematik
|
gemSST_PS_ePA V_3.1.0-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig
- hinzugekommen (182)
- A_21212-01* - Restriktionen zur Konfigurierbarkeit von Metadaten für strukturierte Dokumente und Sammlungen
- A_21503-01 - Daten digitaler Gesundheitsanwendungen auslesen
- A_24773* - VAU-Protokoll: Clients: Neustart/Wiederholung des Verbindungsaufbaus
- A_15082-02* - XDS Document Service – Validierung der Metadaten aus ITI Document Sharing-Profilen
- A_15030* - Filteroptionen für den Nutzer
- A_16187* - Maximalgröße des Dokumentes
- A_23538-01 - XDS Document Service - vereinfachte Prüfung der Metadaten in DocumentEntry.eventCodeList
- A_22515-02* - Pflicht zum Setzen von Dokumenten-Titeln
- A_24425-01* - VAU-Protokoll: VAU-Schlüssel für die VAU-Protokoll-Schlüsselaushandlung
- A_24447* - Domänen als konfigurierbarer Wert
- A_15089* - Protokollierung einer Dokumentenanzeige im Übertragungsprotokoll
- A_22408-02* - XDS Document Service - DocumentEntry.authorInstitution ohne Telematik-ID
- A_24628 - VAU-Protokoll: VAU-Client: Request erzeugen/verschlüsseln
- A_21200* - XDS Document Service und Clients – UTF-8 Kodierung von SOAP 1.2-Nachrichten
- A_24886-02* - clientAttest als ClientAttest
- A_24499* - Nutzung der Schnittstelle I_Information_Service
- A_20662* - Annahme des "user_consent" und des "CHALLENGE_TOKEN"
- A_20180-04* - Für pregnancy_childbirth dynamischen Ordner auswählen
- A_15086-08* - Selbstauskunft der LE-Institution mit Belegung von Default-Werten
- A_14809* - XDS Document Service – Keine Verwendung des "xsi:schemaLocation"-Attributs
- A_15092* - Eigene Übersetzungen von Fehlertexten
- A_26259 - Lokalisierung eines Aktenkontos mit bekanntem Service-Endpunkt
- A_14762-05* - XDS Document Service – Nutzungsvorgabe für authorPerson als Teil von DocumentEntry.author und SubmissionSet.author
- A_24762* - XDS Document Service – Suchanfragen über das Metadatenattribut DocumentEntry.title
- A_24761* - XDS Document Service – Ermitteln verknüpfter Approved Documents für Registry Stored Query
- A_24624-01* - VAU-Protokoll: VAU-Client: Prüfung der "signierten öffentlichen VAU-Schlüssel"
- A_20666-02* - Auslesen des Authentisierungszertifikates
- A_24752* - Challenge signieren als PKCS#1-Signatur
- A_17769* - Schutzmaßnahmen nach Plausibilitätsprüfungen an heruntergeladenen Dokumenten
- A_19742* - strukturiertes Dokument - QES signieren
- A_24435-01* - Ermitteln des zuständigen Service-Endpunkts zu einem Aktenkonto
- A_24401 - Mandantenweite Verwendung der korrekten SMC-B
- A_24500* - Kommunikation über TLS-Verbindung
- A_14253-01* - Metadaten-Pflicht für Dokumente
- A_20517-02* - Exklusivität der Dokumentenkategorien
- A_21715* - XDS Document Service – Kein Löschen von "replaced"-Dokumenten im Status "Deprecated"
- A_25137* - XDS Document Service - Durchsetzung von Uniqueness beim Einstellen vom Medikationsplan
- A_21651-02* - Verarbeitung von Dokumenten der gesetzlich vorgegebenen Kategorien
- A_24760* - Start der Nutzerauthentifizierung
- A_24883-02* - clientAttest als ECDSA-Signatur
- A_20667-01* - Response auf die Challenge des Authorization-Endpunktes
- A_25127* - Keine Verdoppelung dynamischer Ordner
- A_21533* - XDS Document Service – Kein Anlegen von Versionen für Restricted Update Document Set
- A_24439-02* - Speichern und Nutzen des zuständigen Service-Endpunkts zu einem Aktenkonto
- A_14244-02 - Verarbeitungsvorschrift für eAB im DischargeLetterContainer-Format
- A_26260* - Häufigkeit der Lokalisierung eines Aktenkontos
- A_24622* - VAU-Protokoll: VAU-Client: Erhalt von Nachricht 2
- A_24680 - User Agent im Nachrichtenheader
- A_20663-01* - Prüfung der Signatur des CHALLENGE_TOKEN
- A_24445* - Fehlermeldung Akte existiert nicht
- A_15748-03* - Metadaten-Vorbelegungen bei Dokumenten, die nicht aus der eigenen LEI stammen
- A_15621-02* - Kategorisierung der vom LE eingestellten Dokumente
- A_16196* - Verarbeitung strukturierter Inhalte
- A_24967-01* - Konvertieren von PDF in PDF/A
- A_24661-01 - Nutzung der Dokumentenmanagement-Schnittstelle I_Document_Management
- A_24656* - ePA, Unabhängigkeit von TLS-Ebene und VAU-Protoll-Ebene
- A_15035* - XDS Document Service – Verwendung von SOAP Message Security 1.1
- A_22514-03* - Titel dynamischer Ordner für Schwangerschaften
- A_17832* - XDS Document Service – Unterstützung MTOM/XOP
- A_24590 - Entitlement Management - Befugnis durch ein Primärsystem
- A_16336-01* - Eingrenzung von Suchergebnissen
- A_14974-02* - XDS Document Service - Nutzungsvorgabe für DocumentEntry.patientId und SubmissionSet.patientId
- A_14418-01* - MTOM-Pflicht bei Verwendung von [ITI-41] und [ITI-43]
- A_14920* - Fehlertexte aus der RegistryErrorList zur Anzeige von Fehlertexten
- A_14246* - Verarbeitbarkeit ausgelesener Dokumente und Formate
- A_15090* - Protokollierung Dokumententransfer im Übertragungsprotokoll
- A_24380 - Endpunkt Schnittstelle ePA-Aktensysteme
- A_16206-02* - Empfehlungen zur sektorspezifischen Reduktion von Auswahllisten
- A_14763-03* - XDS Document Service - Nutzungsvorgabe für SubmissionSet.authorInstitution
- A_14926-03* - XDS Document Service – Automatisiertes Löschen oder Verbergen von Dokumenten
- A_23734-01* - Entitlement Management - Definition einer Befugnis
- A_24864-02 - XDS Document Service - Prüfen auf zulässiges Format beim Einstellen von Dokumenten
- A_24386-01 - Aktualisierbare Metadaten
- A_22470-05 - Definition Useragent
- A_24944-01* - Anfrage des "AUTHORIZATION_CODE" für ein "ID_TOKEN"
- A_15570-02* - Content-Type und Charset im http-Header
- A_20655* - Regelmäßiges Einlesen des Discovery Document
- A_24906* - lokales Caching von Sperrinformationen und Toleranzzeiten
- A_21269-01* - ePA-Client: TLS-Session-Resumption
- A_17198-02* - Nutzung des um XDSDocumentEntryTitle erweiterten Registry Stored Query FindDocuments
- A_24398* - Prüfung auf Durchführbarkeit der Befugnis-Erstellung
- A_21713-03* - XDS Document Service – Kein Einstellen von Ordnern
- A_24502* - Vorgaben für TLS-Verbindungen
- A_14510* - Setzen erforderlicher Parameter im SOAP-Header
- A_21610-03* - Sonderfälle Anlegen von Foldern durch Clientsysteme
- A_15569* - Verwendung von Byte Order Mark in SOAP-Nachrichten
- A_17826-01* - XDS Document Service – Außenverhalten der IHE ITI-Implementierung
- A_24608* - VAU-Protokoll: VAU-Instanz: Nachricht 2
- A_24528* - Einstellen einer Befugnis ohne Nutzeraktion
- A_24757 - VAU-Protokoll: Nutzerpseudonym
- A_24633* - VAU-Protokoll: VAU-Client: Response entschlüsseln/auswerten
- A_19957* - strukturiertes Dokument - nonQES signieren
- A_24763* - XDS Document Service – Suche über Author Institution bei Registry Stored Query
- A_15549-01* - ePA-VAU-Client: Kommunikation zwischen ePA-Client und ePA-VAU
- A_24457-01* - Unveränderbarkeit des eindeutigen DokumentenIdentifiers in der referenceIdList
- A_23123* - XDS Document Service – APND-Assoziation mit existierenden Dokument oder Dokument aus SubmissionSet
- A_24388* - Einstellen der LEI-Befugnis in die ePA für alle
- A_20668* - Annahme des "AUTHORIZATION_CODE"
- A_24368* - Persistieren der Information zur Teilnahme an Versorgungsprozessen
- A_24629* - VAU-Protokoll: VAU-Client: Verschlüsselungszähler
- A_24344* - Information Service - Realisierung der Schnittstelle I_Information_Service
- A_19958* - strukturiertes Dokument - nonQES Signatur prüfen
- A_24958* - VAU-Protokoll: VAU-Client Prüfbasis Zertifikatsprüfung
- A_25008* - Nutzung des childrecord in der Akte des Kindes
- A_15083-07 - XDS Document Service – Prüfung auf ausschließliche Aktualisierung der erlaubten Metadaten
- A_24391* - Das Entitlement in zeitnahem Kontext der VSDM-Prüfung in die ePA hochladen
- A_24685* - Messung von Verarbeitungszeiten
- A_24505* - Automatisiertes Setzen von Metadaten
- A_16194* - Änderbarkeit der Metadaten - Auswahllisten
- A_14727* - XDS Document Service – Implementierung des IHE ITI-Akteurs XDS Document Repository
- A_23941-01* - Entitlement Management - Erteilung von Befugnissen für berechtigte Nutzergruppen und Nutzer
- A_15061-05 - XDS Document Service – Ablauflogik für Restricted Update Document Set
- A_16434* - Übertragungsprotokolle durchsuchbar und einsehbar speichern
- A_20665-01* - Signatur der Challenge des IdP-Dienstes
- A_24556* - Verpflichtende Zertifikatsprüfung
- A_25146* - Aktenlokalisierung als Hintergrundprozess
- A_24686-01* - Übertragung von Verarbeitungszeiten
- A_24627* - VAU-Protokoll: VAU-Client: Erhalt von Nachricht 4
- A_23098-01* - XDS Document Service – Keine Registrierung bei zeitlicher Ungültigkeit von strukturierten Dokumenten
- A_21817-02* - XDS Document Service – Löschen von strukturierten Dokumenten durch ein Primärsystem
- A_24926* - Umsetzung sicherer Kanal zur Aktenkontoverwaltung
- A_23621-02* - Den LE informieren über fehlerhafte medizinische Dokumente
- A_24882-01* - Signatur clientAttest
- A_24900* - Prüfung TI-Zertifikate
- A_26276* - Nutzung der Schnittstellen des FHIR IG Medication Service
- A_14811-01* - XDS Document Service – Ablehnung von SOAP 1.2-Nachrichten ohne UTF-8 Kodierung
- A_24542* - Prüfziffer als JWS signieren als PKCS#1-Signatur
- A_13806* - XDS Document Service – Implementierung des IHE ITI-Akteurs XDS Document Registry
- A_14932 - Bildung und Verwendung einer UUID für Dokumente
- A_26444* - Empfehlung zur Verwendung des Implementation Guides für medizinische Bilder
- A_20656-01* - Prüfung der Signatur des Discovery Document
- A_24766* - Abschluss der Nutzerauthentifizierung
- A_24494* - Kommunikation mit der Vertrauenswürdigen Ausführungsumgebung (VAU)
- A_26317* - Medication Service - Erzeugung eines xHTML-Exports
- A_26443* - Pflicht zur Verwendung des Implementation Guides für strukturierte Dokumente
- A_15585* - XDS Document Service – Gleichheit von SOAP Action und WS-Addressing Action
- A_14761-08* - Nutzungsvorgaben für die Verwendung von IHE ITI XDS-Metadaten bei strukturierten Dokumenten
- A_24767* - VAU-Protokoll, Fehlerverarbeitung im VAU-Client
- A_15084* - SOAP-Header nach [SOAP]
- A_15186* - XDS Document Service – Prüfung der Kombination von WS-Addressing Action und SOAP Body
- A_24477* - VAU-Client, Nichtproduktivumgebung, Offenlegung von symmetrischen Verbindungsschlüsseln
- A_24751* - Challenge signieren als ECDSA-Signatur
- A_23824* - Aktensystem - Realisierung der Schnittstelle I_Consent_Decision_Management
- A_20577-06* - Definition und Zuweisung von Sammlungstypen
- A_24881* - Nonce anfordern für Erstellung "Attestation der Umgebung"
- A_14465-01* - XDS Document Service – XML Schema-Validierung für SOAP-Eingangsnachrichten
- A_20707-04* - XDS Document Service – Keine unpassenden Dokumente in nicht-statische Ordner
- A_23556-02* - Einheitliche Metadaten-Vorgaben für unstrukturierte Dokumente ohne ImplementationGuide
- A_15751-03* - TLS-Verbindung zwischen ePA-Aktensystem und ePA-Client
- A_14152-02* - XDS Document Service – Implementierung der Schnittstelle I_Document_Management
- A_16246-02 - Auslesen des eArztbriefes im DischargeLetterContainer-Format
- A_23369-02* - XDS Document Service – Verpflichtender Dokumententitel in DocumentEntry.title
- A_24540* - Prüfziffer als JWS signieren als ECDSA-Signatur
- A_17770* - Maßnahmen zum Schutz vor heruntergeladenen Dokumenten
- A_14691* - Meldung über partielle Erfolgsmeldungen
- A_24493* - Nutzung der Schnittstelle I_Information_Service
- A_20657* - Prüfung der Signatur des Discovery Document
- A_14938-02* - XDS Document Service – Validierung der Metadaten aus ITI Document Sharing-Profilen
- A_24913* - ePA: TLS-Verbindungen, OCSP-Stapling
- A_16198* - Prüfung der Zuordnung von Dokument zu Akte
- A_26258* - Aktualisierung der Mapping-Liste
- A_14760-24 - Nutzungsvorgaben für die Verwendung von XDS-Metadaten
- A_19743* - strukturiertes Dokument - QES-Signatur prüfen
- A_24578* - Kryptografische Vorgaben für TLS- und VAU-Clients
- A_15162-05* - XDS Document Service – Keine Registrierung bei Angabe von Document Entry Relationships in Metadaten
- A_14179* - Verständliche Fehlermeldung
- A_23502* - Signaturerstellung im Hintergrund
- A_23124* - XDS Document Service – Addendum nur mit einem Dokument verknüpfen
- A_17969-06 - Anbieter ePA-Aktensystem - Schnittstellenadressierung
- A_24592-02* - Anbieter ePA-Aktensystem -Registrierung an übergreifender ePA-Domäne
- A_24764* - XDS Document Service – Rückgabe unscharfer Suchergebnisse für Registry Stored Query
- A_25188* - XDS Document Service - Input Sanitization
- A_25166* - Keine Änderung von Metadaten von Dokumenten einer mixed- oder uniform-Sammlung
- A_24623* - VAU-Protokoll: VAU-Client: Nachricht 3
- A_15034* - XDS Document Service – Unterstützung von Profilen der Web Services Interoperability Organization (WS-I)
- A_25187* - Nutzung des um XDSDocumentEntryComment erweiterten Registry Stored Query FindDocuments
- A_24785* - Entitlement Management - VSDM-Prüfungsnachweis kann höchstens einmal genutzt werden
- A_23131-01* - DiGA-CS: Persistierung der DocumentEntry.entryUUID
- A_23329-02* - Einschränkung der Änderbarkeit von Metadaten beim Hochladen eines Dokumentes unter Verwendung der RPLC-Option
- A_24998 - InsurantID im Nachrichtenheader
- A_24400* - Prüfziffer als JWS signieren mit ExternalAuthenticate
- A_21209-02* - XDS Document Service - Nutzungsvorgabe für DocumentEntry.authorInstitution
Funk_Eig_
- weggefallen (189)
A_21212-01* - Restriktionen zur Konfigurierbarkeit von Metadaten für strukturierte Dokumente und Sammlungen
A_24773* - VAU-Protokoll: Clients: Neustart/Wiederholung des Verbindungsaufbaus
A_24380-01 - Endpunkt Schnittstelle ePA-Aktensysteme
A_15082-02* - XDS Document Service – Validierung der Metadaten aus ITI Document Sharing-Profilen
A_15030* - Filteroptionen für den Nutzer
A_16187* - Maximalgröße des Dokumentes
A_24590-02 - Entitlement Management - Befugnis durch ein Primärsystem
A_22515-02* - Pflicht zum Setzen von Dokumenten-Titeln
A_24425-01* - VAU-Protokoll: VAU-Schlüssel für die VAU-Protokoll-Schlüsselaushandlung
A_24447* - Domänen als konfigurierbarer Wert
A_15089* - Protokollierung einer Dokumentenanzeige im Übertragungsprotokoll
A_24401-01 - Mandantenweite Verwendung der korrekten SMC-B
A_24680-01 - Useragent im Nachrichtenheader
A_22408-02* - XDS Document Service - DocumentEntry.authorInstitution ohne Telematik-ID
A_21200* - XDS Document Service und Clients – UTF-8 Kodierung von SOAP 1.2-Nachrichten
A_24886-02* - clientAttest als ClientAttest
A_24499* - Nutzung der Schnittstelle I_Information_Service
A_20662* - Annahme des "user_consent" und des "CHALLENGE_TOKEN"
A_20180-04* - Für pregnancy_childbirth dynamischen Ordner auswählen
A_15086-08* - Selbstauskunft der LE-Institution mit Belegung von Default-Werten
A_27402 - Kodierung der Daten zur Berechnung von hcv
A_14809* - XDS Document Service – Keine Verwendung des "xsi:schemaLocation"-Attributs
A_15092* - Eigene Übersetzungen von Fehlertexten
A_14762-05* - XDS Document Service – Nutzungsvorgabe für authorPerson als Teil von DocumentEntry.author und SubmissionSet.author
A_24762* - XDS Document Service – Suchanfragen über das Metadatenattribut DocumentEntry.title
A_24761* - XDS Document Service – Ermitteln verknüpfter Approved Documents für Registry Stored Query
A_24624-01* - VAU-Protokoll: VAU-Client: Prüfung der "signierten öffentlichen VAU-Schlüssel"
A_20666-02* - Auslesen des Authentisierungszertifikates
A_24752* - Challenge signieren als PKCS#1-Signatur
A_17769* - Schutzmaßnahmen nach Plausibilitätsprüfungen an heruntergeladenen Dokumenten
A_24628-01 - VAU-Protokoll: VAU-Client: Request erzeugen/verschlüsseln
A_19742* - strukturiertes Dokument - QES signieren
A_24435-01* - Ermitteln des zuständigen Service-Endpunkts zu einem Aktenkonto
A_24500* - Kommunikation über TLS-Verbindung
A_14253-01* - Metadaten-Pflicht für Dokumente
A_20517-02* - Exklusivität der Dokumentenkategorien
A_21715* - XDS Document Service – Kein Löschen von "replaced"-Dokumenten im Status "Deprecated"
A_25137* - XDS Document Service - Durchsetzung von Uniqueness beim Einstellen vom Medikationsplan
A_21651-02* - Verarbeitung von Dokumenten der gesetzlich vorgegebenen Kategorien
A_24760* - Start der Nutzerauthentifizierung
A_24883-02* - clientAttest als ECDSA-Signatur
A_20667-01* - Response auf die Challenge des Authorization-Endpunktes
A_25127* - Keine Verdoppelung dynamischer Ordner
A_21533* - XDS Document Service – Kein Anlegen von Versionen für Restricted Update Document Set
A_24439-02* - Speichern und Nutzen des zuständigen Service-Endpunkts zu einem Aktenkonto
A_26260* - Häufigkeit der Lokalisierung eines Aktenkontos
A_24622* - VAU-Protokoll: VAU-Client: Erhalt von Nachricht 2
A_26818 - Formatkonvertierung bei ECDSA basierter clientAttest-Signatur
A_20663-01* - Prüfung der Signatur des CHALLENGE_TOKEN
A_24445* - Fehlermeldung Akte existiert nicht
A_15748-03* - Metadaten-Vorbelegungen bei Dokumenten, die nicht aus der eigenen LEI stammen
A_15621-02* - Kategorisierung der vom LE eingestellten Dokumente
A_16196* - Verarbeitung strukturierter Inhalte
A_24967-01* - Konvertieren von PDF in PDF/A
A_24656* - ePA, Unabhängigkeit von TLS-Ebene und VAU-Protoll-Ebene
A_15035* - XDS Document Service – Verwendung von SOAP Message Security 1.1
A_22514-03* - Titel dynamischer Ordner für Schwangerschaften
A_16246-03 - Auslesen des eArztbriefes im DischargeLetterContainer-Format
A_17832* - XDS Document Service – Unterstützung MTOM/XOP
A_16336-01* - Eingrenzung von Suchergebnissen
A_14974-02* - XDS Document Service - Nutzungsvorgabe für DocumentEntry.patientId und SubmissionSet.patientId
A_24884-01 - clientAttest signieren als PKCS#1-Signatur
A_14418-01* - MTOM-Pflicht bei Verwendung von [ITI-41] und [ITI-43]
A_14920* - Fehlertexte aus der RegistryErrorList zur Anzeige von Fehlertexten
A_14246* - Verarbeitbarkeit ausgelesener Dokumente und Formate
A_15090* - Protokollierung Dokumententransfer im Übertragungsprotokoll
A_14763-03* - XDS Document Service - Nutzungsvorgabe für SubmissionSet.authorInstitution
A_16206-02* - Empfehlungen zur sektorspezifischen Reduktion von Auswahllisten
A_14926-03* - XDS Document Service – Automatisiertes Löschen oder Verbergen von Dokumenten
A_23734-01* - Entitlement Management - Definition einer Befugnis
A_14244-03 - Verarbeitungsvorschrift für eAB im DischargeLetterContainer-Format
A_15083-08 - XDS Document Service – Prüfung auf ausschließliche Aktualisierung der erlaubten Metadaten
A_25233 - XDS Document Service - erlaubte Formate für PDF-Dokumente
A_21269-01* - ePA-Client: TLS-Session-Resumption
A_24944-01* - Anfrage des "AUTHORIZATION_CODE" für ein "ID_TOKEN"
A_15570-02* - Content-Type und Charset im http-Header
A_20655* - Regelmäßiges Einlesen des Discovery Document
A_24906* - lokales Caching von Sperrinformationen und Toleranzzeiten
A_17198-02* - Nutzung des um XDSDocumentEntryTitle erweiterten Registry Stored Query FindDocuments
A_24398* - Prüfung auf Durchführbarkeit der Befugnis-Erstellung
A_21713-03* - XDS Document Service – Kein Einstellen von Ordnern
A_24502* - Vorgaben für TLS-Verbindungen
A_14510* - Setzen erforderlicher Parameter im SOAP-Header
A_21610-03* - Sonderfälle Anlegen von Foldern durch Clientsysteme
A_15569* - Verwendung von Byte Order Mark in SOAP-Nachrichten
A_17826-01* - XDS Document Service – Außenverhalten der IHE ITI-Implementierung
A_24608* - VAU-Protokoll: VAU-Instanz: Nachricht 2
A_24528* - Einstellen einer Befugnis ohne Nutzeraktion
A_24633* - VAU-Protokoll: VAU-Client: Response entschlüsseln/auswerten
A_24757-01 - VAU-Protokoll: Nutzerpseudonym
A_19957* - strukturiertes Dokument - nonQES signieren
A_24763* - XDS Document Service – Suche über Author Institution bei Registry Stored Query
A_15549-01* - ePA-VAU-Client: Kommunikation zwischen ePA-Client und ePA-VAU
A_24457-01* - Unveränderbarkeit des eindeutigen DokumentenIdentifiers in der referenceIdList
A_23123* - XDS Document Service – APND-Assoziation mit existierenden Dokument oder Dokument aus SubmissionSet
A_24386-02 - Aktualisierbare Metadaten
A_24388* - Einstellen der LEI-Befugnis in die ePA für alle
A_20668* - Annahme des "AUTHORIZATION_CODE"
A_24368* - Persistieren der Information zur Teilnahme an Versorgungsprozessen
A_24629* - VAU-Protokoll: VAU-Client: Verschlüsselungszähler
A_24344* - Information Service - Realisierung der Schnittstelle I_Information_Service
A_19958* - strukturiertes Dokument - nonQES Signatur prüfen
A_24958* - VAU-Protokoll: VAU-Client Prüfbasis Zertifikatsprüfung
A_24661-03 - Nutzung der Dokumentenmanagement-Schnittstelle I_Document_Management
A_27578 - Kennzeichnung des Einstellers
A_25008* - Nutzung des childrecord in der Akte des Kindes
A_24391* - Das Entitlement in zeitnahem Kontext der VSDM-Prüfung in die ePA hochladen
A_24685* - Messung von Verarbeitungszeiten
A_24505* - Automatisiertes Setzen von Metadaten
A_16194* - Änderbarkeit der Metadaten - Auswahllisten
A_14727* - XDS Document Service – Implementierung des IHE ITI-Akteurs XDS Document Repository
A_23941-01* - Entitlement Management - Erteilung von Befugnissen für berechtigte Nutzergruppen und Nutzer
A_16434* - Übertragungsprotokolle durchsuchbar und einsehbar speichern
A_20665-01* - Signatur der Challenge des IdP-Dienstes
A_24556* - Verpflichtende Zertifikatsprüfung
A_25146* - Aktenlokalisierung als Hintergrundprozess
A_24686-01* - Übertragung von Verarbeitungszeiten
A_24627* - VAU-Protokoll: VAU-Client: Erhalt von Nachricht 4
A_23098-01* - XDS Document Service – Keine Registrierung bei zeitlicher Ungültigkeit von strukturierten Dokumenten
A_21817-02* - XDS Document Service – Löschen von strukturierten Dokumenten durch ein Primärsystem
A_24926* - Umsetzung sicherer Kanal zur Aktenkontoverwaltung
A_26259-01 - Lokalisierung eines Aktenkontos mit bekanntem Service-Endpunkt
A_23621-02* - Den LE informieren über fehlerhafte medizinische Dokumente
A_24882-01* - Signatur clientAttest
A_21503-03 - Daten digitaler Gesundheitsanwendungen auslesen
A_24900* - Prüfung TI-Zertifikate
A_26276* - Nutzung der Schnittstellen des FHIR IG Medication Service
A_14811-01* - XDS Document Service – Ablehnung von SOAP 1.2-Nachrichten ohne UTF-8 Kodierung
A_24542* - Prüfziffer als JWS signieren als PKCS#1-Signatur
A_13806* - XDS Document Service – Implementierung des IHE ITI-Akteurs XDS Document Registry
A_26444* - Empfehlung zur Verwendung des Implementation Guides für medizinische Bilder
A_27138-01 - Behandlung von nicht unterstützten Anhängen für eAB im DischargeLetterContainer-Format
A_20656-01* - Prüfung der Signatur des Discovery Document
A_24766* - Abschluss der Nutzerauthentifizierung
A_24494* - Kommunikation mit der Vertrauenswürdigen Ausführungsumgebung (VAU)
A_15061-07 - XDS Document Service – Ablauflogik für Restricted Update Document Set
A_26317* - Medication Service - Erzeugung eines xHTML-Exports
A_26443* - Pflicht zur Verwendung des Implementation Guides für strukturierte Dokumente
A_15585* - XDS Document Service – Gleichheit von SOAP Action und WS-Addressing Action
A_14761-08* - Nutzungsvorgaben für die Verwendung von IHE ITI XDS-Metadaten bei strukturierten Dokumenten
A_24767* - VAU-Protokoll, Fehlerverarbeitung im VAU-Client
A_15084* - SOAP-Header nach [SOAP]
A_15186* - XDS Document Service – Prüfung der Kombination von WS-Addressing Action und SOAP Body
A_24477* - VAU-Client, Nichtproduktivumgebung, Offenlegung von symmetrischen Verbindungsschlüsseln
A_27447 - Nutzung Terminologiepaket
A_24751* - Challenge signieren als ECDSA-Signatur
A_23824* - Aktensystem - Realisierung der Schnittstelle I_Consent_Decision_Management
A_20577-06* - Definition und Zuweisung von Sammlungstypen
A_24881* - Nonce anfordern für Erstellung "Attestation der Umgebung"
A_14465-01* - XDS Document Service – XML Schema-Validierung für SOAP-Eingangsnachrichten
A_20707-04* - XDS Document Service – Keine unpassenden Dokumente in nicht-statische Ordner
A_23556-02* - Einheitliche Metadaten-Vorgaben für unstrukturierte Dokumente ohne ImplementationGuide
A_27258 - Zu verwendende Zeichenkodierung für Dokumente im Format txt, xml und json
A_15751-03* - TLS-Verbindung zwischen ePA-Aktensystem und ePA-Client
A_14152-02* - XDS Document Service – Implementierung der Schnittstelle I_Document_Management
A_23369-02* - XDS Document Service – Verpflichtender Dokumententitel in DocumentEntry.title
A_22470-06 - Definition x-Useragent
A_24540* - Prüfziffer als JWS signieren als ECDSA-Signatur
A_17770* - Maßnahmen zum Schutz vor heruntergeladenen Dokumenten
A_14691* - Meldung über partielle Erfolgsmeldungen
A_24493* - Nutzung der Schnittstelle I_Information_Service
A_20657* - Prüfung der Signatur des Discovery Document
A_14938-02* - XDS Document Service – Validierung der Metadaten aus ITI Document Sharing-Profilen
A_24913* - ePA: TLS-Verbindungen, OCSP-Stapling
A_16198* - Prüfung der Zuordnung von Dokument zu Akte
A_26258* - Aktualisierung der Mapping-Liste
A_14760-25 - Nutzungsvorgaben für die Verwendung von XDS-Metadaten
A_19743* - strukturiertes Dokument - QES-Signatur prüfen
A_24578* - Kryptografische Vorgaben für TLS- und VAU-Clients
A_15162-05* - XDS Document Service – Keine Registrierung bei Angabe von Document Entry Relationships in Metadaten
A_24998-01 - InsurantID im Nachrichtenheader
A_14179* - Verständliche Fehlermeldung
A_23502* - Signaturerstellung im Hintergrund
A_23124* - XDS Document Service – Addendum nur mit einem Dokument verknüpfen
A_24592-02* - Anbieter ePA-Aktensystem -Registrierung an übergreifender ePA-Domäne
A_24764* - XDS Document Service – Rückgabe unscharfer Suchergebnisse für Registry Stored Query
A_25188* - XDS Document Service - Input Sanitization
A_25166* - Keine Änderung von Metadaten von Dokumenten einer mixed- oder uniform-Sammlung
A_24623* - VAU-Protokoll: VAU-Client: Nachricht 3
A_27352 - VSDM-Prüfziffer Version 2: Erzeugung von hcv
A_24864-04 - XDS Document Service - Prüfen auf zulässiges Format beim Einstellen von Dokumenten
A_15034* - XDS Document Service – Unterstützung von Profilen der Web Services Interoperability Organization (WS-I)
A_25187* - Nutzung des um XDSDocumentEntryComment erweiterten Registry Stored Query FindDocuments
A_24785* - Entitlement Management - VSDM-Prüfungsnachweis kann höchstens einmal genutzt werden
A_14932-01 - Bildung und Verwendung einer uniqueId für Dokumente
A_23131-01* - DiGA-CS: Persistierung der DocumentEntry.entryUUID
A_23329-02* - Einschränkung der Änderbarkeit von Metadaten beim Hochladen eines Dokumentes unter Verwendung der RPLC-Option
A_24400* - Prüfziffer als JWS signieren mit ExternalAuthenticate
A_21209-02* - XDS Document Service - Nutzungsvorgabe für DocumentEntry.authorInstitution
Funk_Eig_Herstellererklärung
- weggefallen (1)
A_25392 - Nutzung Testfallmatrix-Template der gematik
|
gemSST_PS_ePA_Apotheke V_1.0.1-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig
- hinzugekommen (12)
- A_24428 - VAU-Protokoll: VAU-Client: Nachricht 1
- A_24868 - Medication Service - Erzeugung eines xHTML-Exports
- A_24869 - Medication Service - Erzeugung eines PDF/A-Exports
- A_17551-01 - Prüfanforderungen zur Konfigurierbarkeit von Value Sets
- A_24448 - DNS-Service Discovery täglich für Service-Endpunkte der ePA
- A_13798-02 - XDS Document Service – Validierung der Metadaten aus ITI Document Sharing-Profilen
- A_24559 - Abruf und Darstellung der elektronischen Medikationsliste im Medikationsprozess
- A_24863 - Medication Service - Realisierung der Schnittstelle I_Medication_Service_eML_Render
- A_24664 - Medication Service - Realisierung der Schnittstelle I_Medication_Service_FHIR
- A_20581-04 - XDS Document Service – Löschen von Dokumenten aus Sammlungen der Typen "mixed" und "uniform" durch ein ePA-FdV
- A_19388-19 - Nutzungsvorgaben für die Verwendung von Datenkategorien
- A_24619 - VAU-Protokoll: AES/GCM-Verschlüsselung im Handshake
- Inhalt geändert (11)
A_15751-02 - TLS-Verbindung zwischen ePA-Aktensystem und ePA-Client
A_24435 - Ermitteln des zuständigen Service-Endpunkts zu einem Aktenkonto
A_14760-23 - Nutzungsvorgaben für die Verwendung von XDS-Metadaten
A_17969-05 - Anbieter ePA-Aktensystem - Schnittstellenadressierung
A_24425 - VAU-Protokoll: VAU-Schlüssel für die VAU-Protokoll-Schlüsselaushandlung
A_24661 - Nutzung der Dokumentenmanagement-Schnittstelle I_Document_Management
A_24592 - Anbieter ePA-Aktensystem -Registrierung an übergreifender ePA-Domäne
A_15083-06 - XDS Document Service – Prüfung auf ausschließliche Aktualisierung der erlaubten Metadaten
A_23538 - XDS Document Service - vereinfachte Prüfung der Metadaten in DocumentEntry.eventCodeList
A_24439-01 - Speichern und Nutzen des zuständigen Service-Endpunkts zu einem Aktenkonto
A_24864-01 - XDS Document Service - Prüfen auf zulässiges Format beim Einstellen von Dokumenten
- weggefallen (44)
A_24457-01 - Unveränderbarkeit des eindeutigen DokumentenIdentifiers in der referenceIdList
A_26317 - Medication Service - Erzeugung eines xHTML-Exports
A_26443 - Pflicht zur Verwendung des Implementation Guides für strukturierte Dokumente
A_15030 - Filteroptionen für den Nutzer
A_16187 - Maximalgröße des Dokumentes
A_15748-03 - Metadaten-Vorbelegungen bei Dokumenten, die nicht aus der eigenen LEI stammen
A_24629 - VAU-Protokoll: VAU-Client: Verschlüsselungszähler
A_19958 - strukturiertes Dokument - nonQES Signatur prüfen
A_15089 - Protokollierung einer Dokumentenanzeige im Übertragungsprotokoll
A_23556-02 - Einheitliche Metadaten-Vorgaben für unstrukturierte Dokumente ohne ImplementationGuide
A_25008 - Nutzung des childrecord in der Akte des Kindes
A_24967-01 - Konvertieren von PDF in PDF/A
A_16246-02 - Auslesen des eArztbriefes im DischargeLetterContainer-Format
A_23941-01 - Entitlement Management - Erteilung von Befugnissen für berechtigte Nutzergruppen und Nutzer
A_16194 - Änderbarkeit der Metadaten - Auswahllisten
A_17770 - Maßnahmen zum Schutz vor heruntergeladenen Dokumenten
A_22514-03 - Titel dynamischer Ordner für Schwangerschaften
A_14938-02 - XDS Document Service – Validierung der Metadaten aus ITI Document Sharing-Profilen
A_16336-01 - Eingrenzung von Suchergebnissen
A_16198 - Prüfung der Zuordnung von Dokument zu Akte
A_26258 - Aktualisierung der Mapping-Liste
A_20180-04 - Für pregnancy_childbirth dynamischen Ordner auswählen
A_14246 - Verarbeitbarkeit ausgelesener Dokumente und Formate
A_24686-01 - Übertragung von Verarbeitungszeiten
A_19743 - strukturiertes Dokument - QES-Signatur prüfen
A_16206-02 - Empfehlungen zur sektorspezifischen Reduktion von Auswahllisten
A_26259 - Lokalisierung eines Aktenkontos mit bekanntem Service-Endpunkt
A_21817-02 - XDS Document Service – Löschen von strukturierten Dokumenten durch ein Primärsystem
A_24386-01 - Aktualisierbare Metadaten
A_23621-02 - Den LE informieren über fehlerhafte medizinische Dokumente
A_17198-02 - Nutzung des um XDSDocumentEntryTitle erweiterten Registry Stored Query FindDocuments
A_25166 - Keine Änderung von Metadaten von Dokumenten einer mixed- oder uniform-Sammlung
A_21713-03 - XDS Document Service – Kein Einstellen von Ordnern
A_26276 - Nutzung der Schnittstellen des FHIR IG Medication Service
A_20517-02 - Exklusivität der Dokumentenkategorien
A_21610-03 - Sonderfälle Anlegen von Foldern durch Clientsysteme
A_25137 - XDS Document Service - Durchsetzung von Uniqueness beim Einstellen vom Medikationsplan
A_25187 - Nutzung des um XDSDocumentEntryComment erweiterten Registry Stored Query FindDocuments
A_26444 - Empfehlung zur Verwendung des Implementation Guides für medizinische Bilder
A_24633 - VAU-Protokoll: VAU-Client: Response entschlüsseln/auswerten
A_23131-01 - DiGA-CS: Persistierung der DocumentEntry.entryUUID
A_25127 - Keine Verdoppelung dynamischer Ordner
A_14244-02 - Verarbeitungsvorschrift für eAB im DischargeLetterContainer-Format
A_26260 - Häufigkeit der Lokalisierung eines Aktenkontos
Funk_Eig_Herstellererklärung
|
gemSST_PS_ePA_Apotheke V_1.0.2-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig
- hinzugekommen (5)
- A_14938-02 - XDS Document Service – Validierung der Metadaten aus ITI Document Sharing-Profilen
- A_26258 - Aktualisierung der Mapping-Liste
- A_26259 - Lokalisierung eines Aktenkontos mit bekanntem Service-Endpunkt
- A_26276 - Nutzung der Schnittstellen des FHIR IG Medication Service
- A_26260 - Häufigkeit der Lokalisierung eines Aktenkontos
- Inhalt geändert (11)
A_23538-01 - XDS Document Service - vereinfachte Prüfung der Metadaten in DocumentEntry.eventCodeList
A_24425-01 - VAU-Protokoll: VAU-Schlüssel für die VAU-Protokoll-Schlüsselaushandlung
A_15751-03 - TLS-Verbindung zwischen ePA-Aktensystem und ePA-Client
A_15083-07 - XDS Document Service – Prüfung auf ausschließliche Aktualisierung der erlaubten Metadaten
A_24661-01 - Nutzung der Dokumentenmanagement-Schnittstelle I_Document_Management
A_14760-24 - Nutzungsvorgaben für die Verwendung von XDS-Metadaten
A_24864-02 - XDS Document Service - Prüfen auf zulässiges Format beim Einstellen von Dokumenten
A_24868-01 - Medication Service - Erzeugung eines xHTML-Exports
A_17969-06 - Anbieter ePA-Aktensystem - Schnittstellenadressierung
A_24592-02 - Anbieter ePA-Aktensystem -Registrierung an übergreifender ePA-Domäne
A_24435-01 - Ermitteln des zuständigen Service-Endpunkts zu einem Aktenkonto
- weggefallen (5)
A_24448 - DNS-Service Discovery täglich für Service-Endpunkte der ePA
A_13798-02 - XDS Document Service – Validierung der Metadaten aus ITI Document Sharing-Profilen
A_24559 - Abruf und Darstellung der elektronischen Medikationsliste im Medikationsprozess
A_19388-19 - Nutzungsvorgaben für die Verwendung von Datenkategorien
A_24439-01 - Speichern und Nutzen des zuständigen Service-Endpunkts zu einem Aktenkonto
Funk_Eig_Herstellererklärung
- hinzugekommen (2)
- A_16187 - Maximalgröße des Dokumentes
- A_26150 - Verbot des verbergenden Einstellens für Dokumente der Kategorie "eMP"
|
gemSST_PS_ePA_Apotheke V_1.0.2-1_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig
- hinzugekommen (1)
- A_24559 - Abruf und Darstellung der elektronischen Medikationsliste im Medikationsprozess
- weggefallen (1)
A_26276 - Nutzung der Schnittstellen des FHIR IG Medication Service
|
gemSST_PS_ePA_Apotheke V_1.0.3-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig
- hinzugekommen (3)
- A_26818 - Formatkonvertierung bei ECDSA basierter clientAttest-Signatur
- A_26443 - Pflicht zur Verwendung des Implementation Guides für strukturierte Dokumente
- A_26444 - Empfehlung zur Verwendung des Implementation Guides für medizinische Bilder
- Inhalt geändert (10)
A_24380-01 - Endpunkt Schnittstelle ePA-Aktensysteme
A_24864-03 - XDS Document Service - Prüfen auf zulässiges Format beim Einstellen von Dokumenten
A_20667-02 - Response auf die Challenge des Authorization-Endpunktes
A_24401-01 - Mandantenweite Verwendung der korrekten SMC-B
A_24661-03 - Nutzung der Dokumentenmanagement-Schnittstelle I_Document_Management
A_22470-06 - Definition x-Useragent
A_24998-01 - InsurantID im Nachrichtenheader
A_24628-01 - VAU-Protokoll: VAU-Client: Request erzeugen/verschlüsseln
A_21503-03 - Daten digitaler Gesundheitsanwendungen auslesen
A_14253-02 - Metadaten-Pflicht für Dokumente
- weggefallen (2)
A_20581-04 - XDS Document Service – Löschen von Dokumenten aus Sammlungen der Typen "mixed" und "uniform" durch ein ePA-FdV
A_17969-06 - Anbieter ePA-Aktensystem - Schnittstellenadressierung
Funk_Eig_Herstellererklärung
- weggefallen (1)
A_26150 - Verbot des verbergenden Einstellens für Dokumente der Kategorie "eMP"
|
gemSST_PS_ePA_Apotheke V_1.0.5-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig
- weggefallen (151)
A_24428* - VAU-Protokoll: VAU-Client: Nachricht 1
A_21212-01* - Restriktionen zur Konfigurierbarkeit von Metadaten für strukturierte Dokumente und Sammlungen
A_24773* - VAU-Protokoll: Clients: Neustart/Wiederholung des Verbindungsaufbaus
A_24380-01* - Endpunkt Schnittstelle ePA-Aktensysteme
A_15082-02* - XDS Document Service – Validierung der Metadaten aus ITI Document Sharing-Profilen
A_23538-01 - XDS Document Service - vereinfachte Prüfung der Metadaten in DocumentEntry.eventCodeList
A_22515-02* - Pflicht zum Setzen von Dokumenten-Titeln
A_24864-03 - XDS Document Service - Prüfen auf zulässiges Format beim Einstellen von Dokumenten
A_24425-01* - VAU-Protokoll: VAU-Schlüssel für die VAU-Protokoll-Schlüsselaushandlung
A_24447* - Domänen als konfigurierbarer Wert
A_24401-01* - Mandantenweite Verwendung der korrekten SMC-B
A_22408-02* - XDS Document Service - DocumentEntry.authorInstitution ohne Telematik-ID
A_21200* - XDS Document Service und Clients – UTF-8 Kodierung von SOAP 1.2-Nachrichten
A_24886-02* - clientAttest als ClientAttest
A_24499* - Nutzung der Schnittstelle I_Information_Service
A_20662* - Annahme des "user_consent" und des "CHALLENGE_TOKEN"
A_14809* - XDS Document Service – Keine Verwendung des "xsi:schemaLocation"-Attributs
A_15086-08* - Selbstauskunft der LE-Institution mit Belegung von Default-Werten
A_15092* - Eigene Übersetzungen von Fehlertexten
A_24559 - Abruf und Darstellung der elektronischen Medikationsliste im Medikationsprozess
A_26259 - Lokalisierung eines Aktenkontos mit bekanntem Service-Endpunkt
A_14762-05* - XDS Document Service – Nutzungsvorgabe für authorPerson als Teil von DocumentEntry.author und SubmissionSet.author
A_24762* - XDS Document Service – Suchanfragen über das Metadatenattribut DocumentEntry.title
A_24761* - XDS Document Service – Ermitteln verknüpfter Approved Documents für Registry Stored Query
A_24624-01* - VAU-Protokoll: VAU-Client: Prüfung der "signierten öffentlichen VAU-Schlüssel"
A_20666-02* - Auslesen des Authentisierungszertifikates
A_24752* - Challenge signieren als PKCS#1-Signatur
A_17769* - Schutzmaßnahmen nach Plausibilitätsprüfungen an heruntergeladenen Dokumenten
A_24628-01* - VAU-Protokoll: VAU-Client: Request erzeugen/verschlüsseln
A_19742* - strukturiertes Dokument - QES signieren
A_24435-01* - Ermitteln des zuständigen Service-Endpunkts zu einem Aktenkonto
A_24500* - Kommunikation über TLS-Verbindung
A_21715* - XDS Document Service – Kein Löschen von "replaced"-Dokumenten im Status "Deprecated"
A_21651-02* - Verarbeitung von Dokumenten der gesetzlich vorgegebenen Kategorien
A_24760* - Start der Nutzerauthentifizierung
A_24883-02* - clientAttest als ECDSA-Signatur
A_21533* - XDS Document Service – Kein Anlegen von Versionen für Restricted Update Document Set
A_26260* - Häufigkeit der Lokalisierung eines Aktenkontos
A_24622* - VAU-Protokoll: VAU-Client: Erhalt von Nachricht 2
A_26818* - Formatkonvertierung bei ECDSA basierter clientAttest-Signatur
A_24680 - User Agent im Nachrichtenheader
A_20663-01* - Prüfung der Signatur des CHALLENGE_TOKEN
A_24445* - Fehlermeldung Akte existiert nicht
A_17551-01* - Prüfanforderungen zur Konfigurierbarkeit von Value Sets
A_20667-02 - Response auf die Challenge des Authorization-Endpunktes
A_15621-02* - Kategorisierung der vom LE eingestellten Dokumente
A_16196* - Verarbeitung strukturierter Inhalte
A_24656* - ePA, Unabhängigkeit von TLS-Ebene und VAU-Protoll-Ebene
A_15035* - XDS Document Service – Verwendung von SOAP Message Security 1.1
A_17832* - XDS Document Service – Unterstützung MTOM/XOP
A_24590 - Entitlement Management - Befugnis durch ein Primärsystem
A_14974-02* - XDS Document Service - Nutzungsvorgabe für DocumentEntry.patientId und SubmissionSet.patientId
A_14418-01* - MTOM-Pflicht bei Verwendung von [ITI-41] und [ITI-43]
A_14920* - Fehlertexte aus der RegistryErrorList zur Anzeige von Fehlertexten
A_15090* - Protokollierung Dokumententransfer im Übertragungsprotokoll
A_14763-03* - XDS Document Service - Nutzungsvorgabe für SubmissionSet.authorInstitution
A_14926-03* - XDS Document Service – Automatisiertes Löschen oder Verbergen von Dokumenten
A_23734-01* - Entitlement Management - Definition einer Befugnis
A_24868-01 - Medication Service - Erzeugung eines xHTML-Exports
A_21269-01* - ePA-Client: TLS-Session-Resumption
A_24944-01* - Anfrage des "AUTHORIZATION_CODE" für ein "ID_TOKEN"
A_15570-02* - Content-Type und Charset im http-Header
A_20655* - Regelmäßiges Einlesen des Discovery Document
A_24906* - lokales Caching von Sperrinformationen und Toleranzzeiten
A_24398* - Prüfung auf Durchführbarkeit der Befugnis-Erstellung
A_24502* - Vorgaben für TLS-Verbindungen
A_14510* - Setzen erforderlicher Parameter im SOAP-Header
A_15569* - Verwendung von Byte Order Mark in SOAP-Nachrichten
A_17826-01* - XDS Document Service – Außenverhalten der IHE ITI-Implementierung
A_24608* - VAU-Protokoll: VAU-Instanz: Nachricht 2
A_24528* - Einstellen einer Befugnis ohne Nutzeraktion
A_24757 - VAU-Protokoll: Nutzerpseudonym
A_19957* - strukturiertes Dokument - nonQES signieren
A_24763* - XDS Document Service – Suche über Author Institution bei Registry Stored Query
A_15549-01* - ePA-VAU-Client: Kommunikation zwischen ePA-Client und ePA-VAU
A_23123* - XDS Document Service – APND-Assoziation mit existierenden Dokument oder Dokument aus SubmissionSet
A_24388* - Einstellen der LEI-Befugnis in die ePA für alle
A_20668* - Annahme des "AUTHORIZATION_CODE"
A_24869 - Medication Service - Erzeugung eines PDF/A-Exports
A_24368* - Persistieren der Information zur Teilnahme an Versorgungsprozessen
A_24344* - Information Service - Realisierung der Schnittstelle I_Information_Service
A_24958* - VAU-Protokoll: VAU-Client Prüfbasis Zertifikatsprüfung
A_24661-03* - Nutzung der Dokumentenmanagement-Schnittstelle I_Document_Management
A_15083-07 - XDS Document Service – Prüfung auf ausschließliche Aktualisierung der erlaubten Metadaten
A_24391* - Das Entitlement in zeitnahem Kontext der VSDM-Prüfung in die ePA hochladen
A_24685* - Messung von Verarbeitungszeiten
A_24505* - Automatisiertes Setzen von Metadaten
A_14727* - XDS Document Service – Implementierung des IHE ITI-Akteurs XDS Document Repository
A_15061-05 - XDS Document Service – Ablauflogik für Restricted Update Document Set
A_16434* - Übertragungsprotokolle durchsuchbar und einsehbar speichern
A_20665-01* - Signatur der Challenge des IdP-Dienstes
A_24556* - Verpflichtende Zertifikatsprüfung
A_25146* - Aktenlokalisierung als Hintergrundprozess
A_24863 - Medication Service - Realisierung der Schnittstelle I_Medication_Service_eML_Render
A_24627* - VAU-Protokoll: VAU-Client: Erhalt von Nachricht 4
A_23098-01* - XDS Document Service – Keine Registrierung bei zeitlicher Ungültigkeit von strukturierten Dokumenten
A_24926* - Umsetzung sicherer Kanal zur Aktenkontoverwaltung
A_24882-01* - Signatur clientAttest
A_21503-03* - Daten digitaler Gesundheitsanwendungen auslesen
A_24900* - Prüfung TI-Zertifikate
A_14811-01* - XDS Document Service – Ablehnung von SOAP 1.2-Nachrichten ohne UTF-8 Kodierung
A_24542* - Prüfziffer als JWS signieren als PKCS#1-Signatur
A_13806* - XDS Document Service – Implementierung des IHE ITI-Akteurs XDS Document Registry
A_14932 - Bildung und Verwendung einer UUID für Dokumente
A_26444* - Empfehlung zur Verwendung des Implementation Guides für medizinische Bilder
A_14253-02 - Metadaten-Pflicht für Dokumente
A_20656-01* - Prüfung der Signatur des Discovery Document
A_24619* - VAU-Protokoll: AES/GCM-Verschlüsselung im Handshake
A_24766* - Abschluss der Nutzerauthentifizierung
A_24494* - Kommunikation mit der Vertrauenswürdigen Ausführungsumgebung (VAU)
A_26443* - Pflicht zur Verwendung des Implementation Guides für strukturierte Dokumente
A_15585* - XDS Document Service – Gleichheit von SOAP Action und WS-Addressing Action
A_14761-08* - Nutzungsvorgaben für die Verwendung von IHE ITI XDS-Metadaten bei strukturierten Dokumenten
A_24767* - VAU-Protokoll, Fehlerverarbeitung im VAU-Client
A_15084* - SOAP-Header nach [SOAP]
A_15186* - XDS Document Service – Prüfung der Kombination von WS-Addressing Action und SOAP Body
A_24477* - VAU-Client, Nichtproduktivumgebung, Offenlegung von symmetrischen Verbindungsschlüsseln
A_24751* - Challenge signieren als ECDSA-Signatur
A_23824* - Aktensystem - Realisierung der Schnittstelle I_Consent_Decision_Management
A_20577-06* - Definition und Zuweisung von Sammlungstypen
A_24881* - Nonce anfordern für Erstellung "Attestation der Umgebung"
A_14465-01* - XDS Document Service – XML Schema-Validierung für SOAP-Eingangsnachrichten
A_20707-04* - XDS Document Service – Keine unpassenden Dokumente in nicht-statische Ordner
A_15751-03* - TLS-Verbindung zwischen ePA-Aktensystem und ePA-Client
A_14152-02* - XDS Document Service – Implementierung der Schnittstelle I_Document_Management
A_23369-02* - XDS Document Service – Verpflichtender Dokumententitel in DocumentEntry.title
A_22470-06* - Definition x-Useragent
A_24540* - Prüfziffer als JWS signieren als ECDSA-Signatur
A_24493* - Nutzung der Schnittstelle I_Information_Service
A_14691* - Meldung über partielle Erfolgsmeldungen
A_14938-02* - XDS Document Service – Validierung der Metadaten aus ITI Document Sharing-Profilen
A_20657* - Prüfung der Signatur des Discovery Document
A_24913* - ePA: TLS-Verbindungen, OCSP-Stapling
A_26258* - Aktualisierung der Mapping-Liste
A_14760-24 - Nutzungsvorgaben für die Verwendung von XDS-Metadaten
A_24578* - Kryptografische Vorgaben für TLS- und VAU-Clients
A_15162-05* - XDS Document Service – Keine Registrierung bei Angabe von Document Entry Relationships in Metadaten
A_24998-01* - InsurantID im Nachrichtenheader
A_24664 - Medication Service - Realisierung der Schnittstelle I_Medication_Service_FHIR
A_14179* - Verständliche Fehlermeldung
A_23502* - Signaturerstellung im Hintergrund
A_23124* - XDS Document Service – Addendum nur mit einem Dokument verknüpfen
A_24592-02* - Anbieter ePA-Aktensystem -Registrierung an übergreifender ePA-Domäne
A_24764* - XDS Document Service – Rückgabe unscharfer Suchergebnisse für Registry Stored Query
A_25188* - XDS Document Service - Input Sanitization
A_24623* - VAU-Protokoll: VAU-Client: Nachricht 3
A_15034* - XDS Document Service – Unterstützung von Profilen der Web Services Interoperability Organization (WS-I)
A_24785* - Entitlement Management - VSDM-Prüfungsnachweis kann höchstens einmal genutzt werden
A_23329-02* - Einschränkung der Änderbarkeit von Metadaten beim Hochladen eines Dokumentes unter Verwendung der RPLC-Option
A_24400* - Prüfziffer als JWS signieren mit ExternalAuthenticate
A_21209-02* - XDS Document Service - Nutzungsvorgabe für DocumentEntry.authorInstitution
Funk_Eig_
- hinzugekommen (149)
- A_24428* - VAU-Protokoll: VAU-Client: Nachricht 1
- A_21212-01* - Restriktionen zur Konfigurierbarkeit von Metadaten für strukturierte Dokumente und Sammlungen
- A_24773* - VAU-Protokoll: Clients: Neustart/Wiederholung des Verbindungsaufbaus
- A_24380-01* - Endpunkt Schnittstelle ePA-Aktensysteme
- A_15082-02* - XDS Document Service – Validierung der Metadaten aus ITI Document Sharing-Profilen
- A_24590-02 - Entitlement Management - Befugnis durch ein Primärsystem
- A_22515-02* - Pflicht zum Setzen von Dokumenten-Titeln
- A_24425-01* - VAU-Protokoll: VAU-Schlüssel für die VAU-Protokoll-Schlüsselaushandlung
- A_24447* - Domänen als konfigurierbarer Wert
- A_24401-01* - Mandantenweite Verwendung der korrekten SMC-B
- A_22408-02* - XDS Document Service - DocumentEntry.authorInstitution ohne Telematik-ID
- A_24680-01 - Useragent im Nachrichtenheader
- A_21200* - XDS Document Service und Clients – UTF-8 Kodierung von SOAP 1.2-Nachrichten
- A_24886-02* - clientAttest als ClientAttest
- A_24499* - Nutzung der Schnittstelle I_Information_Service
- A_20662* - Annahme des "user_consent" und des "CHALLENGE_TOKEN"
- A_14809* - XDS Document Service – Keine Verwendung des "xsi:schemaLocation"-Attributs
- A_15086-08* - Selbstauskunft der LE-Institution mit Belegung von Default-Werten
- A_15092* - Eigene Übersetzungen von Fehlertexten
- A_14762-05* - XDS Document Service – Nutzungsvorgabe für authorPerson als Teil von DocumentEntry.author und SubmissionSet.author
- A_24762* - XDS Document Service – Suchanfragen über das Metadatenattribut DocumentEntry.title
- A_24761* - XDS Document Service – Ermitteln verknüpfter Approved Documents für Registry Stored Query
- A_24624-01* - VAU-Protokoll: VAU-Client: Prüfung der "signierten öffentlichen VAU-Schlüssel"
- A_20666-02* - Auslesen des Authentisierungszertifikates
- A_24752* - Challenge signieren als PKCS#1-Signatur
- A_17769* - Schutzmaßnahmen nach Plausibilitätsprüfungen an heruntergeladenen Dokumenten
- A_24628-01* - VAU-Protokoll: VAU-Client: Request erzeugen/verschlüsseln
- A_19742* - strukturiertes Dokument - QES signieren
- A_24435-01* - Ermitteln des zuständigen Service-Endpunkts zu einem Aktenkonto
- A_24500* - Kommunikation über TLS-Verbindung
- A_14253-01 - Metadaten-Pflicht für Dokumente
- A_21715* - XDS Document Service – Kein Löschen von "replaced"-Dokumenten im Status "Deprecated"
- A_21651-02* - Verarbeitung von Dokumenten der gesetzlich vorgegebenen Kategorien
- A_24760* - Start der Nutzerauthentifizierung
- A_24883-02* - clientAttest als ECDSA-Signatur
- A_20667-01 - Response auf die Challenge des Authorization-Endpunktes
- A_21533* - XDS Document Service – Kein Anlegen von Versionen für Restricted Update Document Set
- A_26260* - Häufigkeit der Lokalisierung eines Aktenkontos
- A_24622* - VAU-Protokoll: VAU-Client: Erhalt von Nachricht 2
- A_26818* - Formatkonvertierung bei ECDSA basierter clientAttest-Signatur
- A_20663-01* - Prüfung der Signatur des CHALLENGE_TOKEN
- A_24445* - Fehlermeldung Akte existiert nicht
- A_17551-01* - Prüfanforderungen zur Konfigurierbarkeit von Value Sets
- A_15621-02* - Kategorisierung der vom LE eingestellten Dokumente
- A_16196* - Verarbeitung strukturierter Inhalte
- A_24656* - ePA, Unabhängigkeit von TLS-Ebene und VAU-Protoll-Ebene
- A_15035* - XDS Document Service – Verwendung von SOAP Message Security 1.1
- A_17832* - XDS Document Service – Unterstützung MTOM/XOP
- A_14974-02* - XDS Document Service - Nutzungsvorgabe für DocumentEntry.patientId und SubmissionSet.patientId
- A_24884-01 - clientAttest signieren als PKCS#1-Signatur
- A_14418-01* - MTOM-Pflicht bei Verwendung von [ITI-41] und [ITI-43]
- A_14920* - Fehlertexte aus der RegistryErrorList zur Anzeige von Fehlertexten
- A_15090* - Protokollierung Dokumententransfer im Übertragungsprotokoll
- A_14763-03* - XDS Document Service - Nutzungsvorgabe für SubmissionSet.authorInstitution
- A_14926-03* - XDS Document Service – Automatisiertes Löschen oder Verbergen von Dokumenten
- A_23734-01* - Entitlement Management - Definition einer Befugnis
- A_15083-08 - XDS Document Service – Prüfung auf ausschließliche Aktualisierung der erlaubten Metadaten
- A_21269-01* - ePA-Client: TLS-Session-Resumption
- A_24944-01* - Anfrage des "AUTHORIZATION_CODE" für ein "ID_TOKEN"
- A_15570-02* - Content-Type und Charset im http-Header
- A_20655* - Regelmäßiges Einlesen des Discovery Document
- A_24906* - lokales Caching von Sperrinformationen und Toleranzzeiten
- A_24398* - Prüfung auf Durchführbarkeit der Befugnis-Erstellung
- A_24502* - Vorgaben für TLS-Verbindungen
- A_14510* - Setzen erforderlicher Parameter im SOAP-Header
- A_15569* - Verwendung von Byte Order Mark in SOAP-Nachrichten
- A_17826-01* - XDS Document Service – Außenverhalten der IHE ITI-Implementierung
- A_24608* - VAU-Protokoll: VAU-Instanz: Nachricht 2
- A_24528* - Einstellen einer Befugnis ohne Nutzeraktion
- A_24757-01 - VAU-Protokoll: Nutzerpseudonym
- A_19957* - strukturiertes Dokument - nonQES signieren
- A_24763* - XDS Document Service – Suche über Author Institution bei Registry Stored Query
- A_15549-01* - ePA-VAU-Client: Kommunikation zwischen ePA-Client und ePA-VAU
- A_23123* - XDS Document Service – APND-Assoziation mit existierenden Dokument oder Dokument aus SubmissionSet
- A_24388* - Einstellen der LEI-Befugnis in die ePA für alle
- A_20668* - Annahme des "AUTHORIZATION_CODE"
- A_24368* - Persistieren der Information zur Teilnahme an Versorgungsprozessen
- A_24344* - Information Service - Realisierung der Schnittstelle I_Information_Service
- A_24958* - VAU-Protokoll: VAU-Client Prüfbasis Zertifikatsprüfung
- A_24661-03* - Nutzung der Dokumentenmanagement-Schnittstelle I_Document_Management
- A_24391* - Das Entitlement in zeitnahem Kontext der VSDM-Prüfung in die ePA hochladen
- A_24685* - Messung von Verarbeitungszeiten
- A_24505* - Automatisiertes Setzen von Metadaten
- A_14727* - XDS Document Service – Implementierung des IHE ITI-Akteurs XDS Document Repository
- A_16434* - Übertragungsprotokolle durchsuchbar und einsehbar speichern
- A_20665-01* - Signatur der Challenge des IdP-Dienstes
- A_24556* - Verpflichtende Zertifikatsprüfung
- A_25146* - Aktenlokalisierung als Hintergrundprozess
- A_24627* - VAU-Protokoll: VAU-Client: Erhalt von Nachricht 4
- A_23098-01* - XDS Document Service – Keine Registrierung bei zeitlicher Ungültigkeit von strukturierten Dokumenten
- A_24926* - Umsetzung sicherer Kanal zur Aktenkontoverwaltung
- A_26259-01 - Lokalisierung eines Aktenkontos mit bekanntem Service-Endpunkt
- A_24882-01* - Signatur clientAttest
- A_21503-03* - Daten digitaler Gesundheitsanwendungen auslesen
- A_24900* - Prüfung TI-Zertifikate
- A_26276 - Nutzung der Schnittstellen des FHIR IG Medication Service
- A_14811-01* - XDS Document Service – Ablehnung von SOAP 1.2-Nachrichten ohne UTF-8 Kodierung
- A_24542* - Prüfziffer als JWS signieren als PKCS#1-Signatur
- A_13806* - XDS Document Service – Implementierung des IHE ITI-Akteurs XDS Document Registry
- A_26444* - Empfehlung zur Verwendung des Implementation Guides für medizinische Bilder
- A_20656-01* - Prüfung der Signatur des Discovery Document
- A_24619* - VAU-Protokoll: AES/GCM-Verschlüsselung im Handshake
- A_24766* - Abschluss der Nutzerauthentifizierung
- A_24494* - Kommunikation mit der Vertrauenswürdigen Ausführungsumgebung (VAU)
- A_15061-07 - XDS Document Service – Ablauflogik für Restricted Update Document Set
- A_26317 - Medication Service - Erzeugung eines xHTML-Exports
- A_26443* - Pflicht zur Verwendung des Implementation Guides für strukturierte Dokumente
- A_15585* - XDS Document Service – Gleichheit von SOAP Action und WS-Addressing Action
- A_14761-08* - Nutzungsvorgaben für die Verwendung von IHE ITI XDS-Metadaten bei strukturierten Dokumenten
- A_24767* - VAU-Protokoll, Fehlerverarbeitung im VAU-Client
- A_15084* - SOAP-Header nach [SOAP]
- A_15186* - XDS Document Service – Prüfung der Kombination von WS-Addressing Action und SOAP Body
- A_24477* - VAU-Client, Nichtproduktivumgebung, Offenlegung von symmetrischen Verbindungsschlüsseln
- A_27447 - Nutzung Terminologiepaket
- A_24751* - Challenge signieren als ECDSA-Signatur
- A_23824* - Aktensystem - Realisierung der Schnittstelle I_Consent_Decision_Management
- A_20577-06* - Definition und Zuweisung von Sammlungstypen
- A_24881* - Nonce anfordern für Erstellung "Attestation der Umgebung"
- A_14465-01* - XDS Document Service – XML Schema-Validierung für SOAP-Eingangsnachrichten
- A_20707-04* - XDS Document Service – Keine unpassenden Dokumente in nicht-statische Ordner
- A_15751-03* - TLS-Verbindung zwischen ePA-Aktensystem und ePA-Client
- A_14152-02* - XDS Document Service – Implementierung der Schnittstelle I_Document_Management
- A_23369-02* - XDS Document Service – Verpflichtender Dokumententitel in DocumentEntry.title
- A_22470-06* - Definition x-Useragent
- A_24540* - Prüfziffer als JWS signieren als ECDSA-Signatur
- A_24493* - Nutzung der Schnittstelle I_Information_Service
- A_14691* - Meldung über partielle Erfolgsmeldungen
- A_14938-02* - XDS Document Service – Validierung der Metadaten aus ITI Document Sharing-Profilen
- A_20657* - Prüfung der Signatur des Discovery Document
- A_24913* - ePA: TLS-Verbindungen, OCSP-Stapling
- A_26258* - Aktualisierung der Mapping-Liste
- A_14760-25 - Nutzungsvorgaben für die Verwendung von XDS-Metadaten
- A_24578* - Kryptografische Vorgaben für TLS- und VAU-Clients
- A_15162-05* - XDS Document Service – Keine Registrierung bei Angabe von Document Entry Relationships in Metadaten
- A_24998-01* - InsurantID im Nachrichtenheader
- A_14179* - Verständliche Fehlermeldung
- A_23502* - Signaturerstellung im Hintergrund
- A_23124* - XDS Document Service – Addendum nur mit einem Dokument verknüpfen
- A_24592-02* - Anbieter ePA-Aktensystem -Registrierung an übergreifender ePA-Domäne
- A_24764* - XDS Document Service – Rückgabe unscharfer Suchergebnisse für Registry Stored Query
- A_25188* - XDS Document Service - Input Sanitization
- A_24623* - VAU-Protokoll: VAU-Client: Nachricht 3
- A_24864-04 - XDS Document Service - Prüfen auf zulässiges Format beim Einstellen von Dokumenten
- A_15034* - XDS Document Service – Unterstützung von Profilen der Web Services Interoperability Organization (WS-I)
- A_24785* - Entitlement Management - VSDM-Prüfungsnachweis kann höchstens einmal genutzt werden
- A_14932-01 - Bildung und Verwendung einer uniqueId für Dokumente
- A_23329-02* - Einschränkung der Änderbarkeit von Metadaten beim Hochladen eines Dokumentes unter Verwendung der RPLC-Option
- A_24400* - Prüfziffer als JWS signieren mit ExternalAuthenticate
- A_21209-02* - XDS Document Service - Nutzungsvorgabe für DocumentEntry.authorInstitution
Funk_Eig_Herstellererklärung
- hinzugekommen (1)
- A_25392 - Nutzung Testfallmatrix-Template der gematik
|
gemSST_PS_ePA_Apotheke V_1.1.0-0_V1.0.0
Änderungsvergleich mit Vorversion
Funk_Eig
- hinzugekommen (148)
- A_24428* - VAU-Protokoll: VAU-Client: Nachricht 1
- A_21212-01* - Restriktionen zur Konfigurierbarkeit von Metadaten für strukturierte Dokumente und Sammlungen
- A_21503-01 - Daten digitaler Gesundheitsanwendungen auslesen
- A_24773* - VAU-Protokoll: Clients: Neustart/Wiederholung des Verbindungsaufbaus
- A_15082-02* - XDS Document Service – Validierung der Metadaten aus ITI Document Sharing-Profilen
- A_23538-01 - XDS Document Service - vereinfachte Prüfung der Metadaten in DocumentEntry.eventCodeList
- A_22515-02* - Pflicht zum Setzen von Dokumenten-Titeln
- A_24425-01* - VAU-Protokoll: VAU-Schlüssel für die VAU-Protokoll-Schlüsselaushandlung
- A_24447* - Domänen als konfigurierbarer Wert
- A_22408-02* - XDS Document Service - DocumentEntry.authorInstitution ohne Telematik-ID
- A_24628 - VAU-Protokoll: VAU-Client: Request erzeugen/verschlüsseln
- A_21200* - XDS Document Service und Clients – UTF-8 Kodierung von SOAP 1.2-Nachrichten
- A_24886-02* - clientAttest als ClientAttest
- A_24499* - Nutzung der Schnittstelle I_Information_Service
- A_20662* - Annahme des "user_consent" und des "CHALLENGE_TOKEN"
- A_14809* - XDS Document Service – Keine Verwendung des "xsi:schemaLocation"-Attributs
- A_15086-08* - Selbstauskunft der LE-Institution mit Belegung von Default-Werten
- A_15092* - Eigene Übersetzungen von Fehlertexten
- A_26259 - Lokalisierung eines Aktenkontos mit bekanntem Service-Endpunkt
- A_14762-05* - XDS Document Service – Nutzungsvorgabe für authorPerson als Teil von DocumentEntry.author und SubmissionSet.author
- A_24762* - XDS Document Service – Suchanfragen über das Metadatenattribut DocumentEntry.title
- A_24761* - XDS Document Service – Ermitteln verknüpfter Approved Documents für Registry Stored Query
- A_24624-01* - VAU-Protokoll: VAU-Client: Prüfung der "signierten öffentlichen VAU-Schlüssel"
- A_20666-02* - Auslesen des Authentisierungszertifikates
- A_24752* - Challenge signieren als PKCS#1-Signatur
- A_17769* - Schutzmaßnahmen nach Plausibilitätsprüfungen an heruntergeladenen Dokumenten
- A_19742* - strukturiertes Dokument - QES signieren
- A_24435-01* - Ermitteln des zuständigen Service-Endpunkts zu einem Aktenkonto
- A_24401 - Mandantenweite Verwendung der korrekten SMC-B
- A_24500* - Kommunikation über TLS-Verbindung
- A_14253-01* - Metadaten-Pflicht für Dokumente
- A_21715* - XDS Document Service – Kein Löschen von "replaced"-Dokumenten im Status "Deprecated"
- A_21651-02* - Verarbeitung von Dokumenten der gesetzlich vorgegebenen Kategorien
- A_24760* - Start der Nutzerauthentifizierung
- A_24883-02* - clientAttest als ECDSA-Signatur
- A_20667-01* - Response auf die Challenge des Authorization-Endpunktes
- A_21533* - XDS Document Service – Kein Anlegen von Versionen für Restricted Update Document Set
- A_26260* - Häufigkeit der Lokalisierung eines Aktenkontos
- A_24622* - VAU-Protokoll: VAU-Client: Erhalt von Nachricht 2
- A_24680 - User Agent im Nachrichtenheader
- A_20663-01* - Prüfung der Signatur des CHALLENGE_TOKEN
- A_24445* - Fehlermeldung Akte existiert nicht
- A_17551-01* - Prüfanforderungen zur Konfigurierbarkeit von Value Sets
- A_15621-02* - Kategorisierung der vom LE eingestellten Dokumente
- A_16196* - Verarbeitung strukturierter Inhalte
- A_24661-01 - Nutzung der Dokumentenmanagement-Schnittstelle I_Document_Management
- A_24656* - ePA, Unabhängigkeit von TLS-Ebene und VAU-Protoll-Ebene
- A_15035* - XDS Document Service – Verwendung von SOAP Message Security 1.1
- A_17832* - XDS Document Service – Unterstützung MTOM/XOP
- A_24590 - Entitlement Management - Befugnis durch ein Primärsystem
- A_14974-02* - XDS Document Service - Nutzungsvorgabe für DocumentEntry.patientId und SubmissionSet.patientId
- A_14418-01* - MTOM-Pflicht bei Verwendung von [ITI-41] und [ITI-43]
- A_14920* - Fehlertexte aus der RegistryErrorList zur Anzeige von Fehlertexten
- A_15090* - Protokollierung Dokumententransfer im Übertragungsprotokoll
- A_24380 - Endpunkt Schnittstelle ePA-Aktensysteme
- A_14763-03* - XDS Document Service - Nutzungsvorgabe für SubmissionSet.authorInstitution
- A_14926-03* - XDS Document Service – Automatisiertes Löschen oder Verbergen von Dokumenten
- A_24864-02 - XDS Document Service - Prüfen auf zulässiges Format beim Einstellen von Dokumenten
- A_23734-01* - Entitlement Management - Definition einer Befugnis
- A_22470-05 - Definition Useragent
- A_24944-01* - Anfrage des "AUTHORIZATION_CODE" für ein "ID_TOKEN"
- A_15570-02* - Content-Type und Charset im http-Header
- A_20655* - Regelmäßiges Einlesen des Discovery Document
- A_24906* - lokales Caching von Sperrinformationen und Toleranzzeiten
- A_21269-01* - ePA-Client: TLS-Session-Resumption
- A_24398* - Prüfung auf Durchführbarkeit der Befugnis-Erstellung
- A_24502* - Vorgaben für TLS-Verbindungen
- A_14510* - Setzen erforderlicher Parameter im SOAP-Header
- A_15569* - Verwendung von Byte Order Mark in SOAP-Nachrichten
- A_17826-01* - XDS Document Service – Außenverhalten der IHE ITI-Implementierung
- A_24608* - VAU-Protokoll: VAU-Instanz: Nachricht 2
- A_24528* - Einstellen einer Befugnis ohne Nutzeraktion
- A_24757 - VAU-Protokoll: Nutzerpseudonym
- A_19957* - strukturiertes Dokument - nonQES signieren
- A_24763* - XDS Document Service – Suche über Author Institution bei Registry Stored Query
- A_15549-01* - ePA-VAU-Client: Kommunikation zwischen ePA-Client und ePA-VAU
- A_23123* - XDS Document Service – APND-Assoziation mit existierenden Dokument oder Dokument aus SubmissionSet
- A_24388* - Einstellen der LEI-Befugnis in die ePA für alle
- A_20668* - Annahme des "AUTHORIZATION_CODE"
- A_24368* - Persistieren der Information zur Teilnahme an Versorgungsprozessen
- A_24344* - Information Service - Realisierung der Schnittstelle I_Information_Service
- A_24958* - VAU-Protokoll: VAU-Client Prüfbasis Zertifikatsprüfung
- A_15083-07 - XDS Document Service – Prüfung auf ausschließliche Aktualisierung der erlaubten Metadaten
- A_24391* - Das Entitlement in zeitnahem Kontext der VSDM-Prüfung in die ePA hochladen
- A_24685* - Messung von Verarbeitungszeiten
- A_24505* - Automatisiertes Setzen von Metadaten
- A_14727* - XDS Document Service – Implementierung des IHE ITI-Akteurs XDS Document Repository
- A_15061-05 - XDS Document Service – Ablauflogik für Restricted Update Document Set
- A_16434* - Übertragungsprotokolle durchsuchbar und einsehbar speichern
- A_20665-01* - Signatur der Challenge des IdP-Dienstes
- A_24556* - Verpflichtende Zertifikatsprüfung
- A_25146* - Aktenlokalisierung als Hintergrundprozess
- A_24627* - VAU-Protokoll: VAU-Client: Erhalt von Nachricht 4
- A_23098-01* - XDS Document Service – Keine Registrierung bei zeitlicher Ungültigkeit von strukturierten Dokumenten
- A_24926* - Umsetzung sicherer Kanal zur Aktenkontoverwaltung
- A_24882-01* - Signatur clientAttest
- A_24900* - Prüfung TI-Zertifikate
- A_26276* - Nutzung der Schnittstellen des FHIR IG Medication Service
- A_14811-01* - XDS Document Service – Ablehnung von SOAP 1.2-Nachrichten ohne UTF-8 Kodierung
- A_24542* - Prüfziffer als JWS signieren als PKCS#1-Signatur
- A_13806* - XDS Document Service – Implementierung des IHE ITI-Akteurs XDS Document Registry
- A_14932 - Bildung und Verwendung einer UUID für Dokumente
- A_26444* - Empfehlung zur Verwendung des Implementation Guides für medizinische Bilder
- A_20656-01* - Prüfung der Signatur des Discovery Document
- A_24619* - VAU-Protokoll: AES/GCM-Verschlüsselung im Handshake
- A_24766* - Abschluss der Nutzerauthentifizierung
- A_24494* - Kommunikation mit der Vertrauenswürdigen Ausführungsumgebung (VAU)
- A_26317* - Medication Service - Erzeugung eines xHTML-Exports
- A_26443* - Pflicht zur Verwendung des Implementation Guides für strukturierte Dokumente
- A_15585* - XDS Document Service – Gleichheit von SOAP Action und WS-Addressing Action
- A_14761-08* - Nutzungsvorgaben für die Verwendung von IHE ITI XDS-Metadaten bei strukturierten Dokumenten
- A_24767* - VAU-Protokoll, Fehlerverarbeitung im VAU-Client
- A_15084* - SOAP-Header nach [SOAP]
- A_15186* - XDS Document Service – Prüfung der Kombination von WS-Addressing Action und SOAP Body
- A_24477* - VAU-Client, Nichtproduktivumgebung, Offenlegung von symmetrischen Verbindungsschlüsseln
- A_24751* - Challenge signieren als ECDSA-Signatur
- A_23824* - Aktensystem - Realisierung der Schnittstelle I_Consent_Decision_Management
- A_20577-06* - Definition und Zuweisung von Sammlungstypen
- A_24881* - Nonce anfordern für Erstellung "Attestation der Umgebung"
- A_14465-01* - XDS Document Service – XML Schema-Validierung für SOAP-Eingangsnachrichten
- A_20707-04* - XDS Document Service – Keine unpassenden Dokumente in nicht-statische Ordner
- A_15751-03* - TLS-Verbindung zwischen ePA-Aktensystem und ePA-Client
- A_14152-02* - XDS Document Service – Implementierung der Schnittstelle I_Document_Management
- A_23369-02* - XDS Document Service – Verpflichtender Dokumententitel in DocumentEntry.title
- A_24540* - Prüfziffer als JWS signieren als ECDSA-Signatur
- A_24493* - Nutzung der Schnittstelle I_Information_Service
- A_14691* - Meldung über partielle Erfolgsmeldungen
- A_14938-02* - XDS Document Service – Validierung der Metadaten aus ITI Document Sharing-Profilen
- A_20657* - Prüfung der Signatur des Discovery Document
- A_24913* - ePA: TLS-Verbindungen, OCSP-Stapling
- A_26258* - Aktualisierung der Mapping-Liste
- A_14760-24 - Nutzungsvorgaben für die Verwendung von XDS-Metadaten
- A_24578* - Kryptografische Vorgaben für TLS- und VAU-Clients
- A_15162-05* - XDS Document Service – Keine Registrierung bei Angabe von Document Entry Relationships in Metadaten
- A_14179* - Verständliche Fehlermeldung
- A_23502* - Signaturerstellung im Hintergrund
- A_23124* - XDS Document Service – Addendum nur mit einem Dokument verknüpfen
- A_17969-06 - Anbieter ePA-Aktensystem - Schnittstellenadressierung
- A_24592-02* - Anbieter ePA-Aktensystem -Registrierung an übergreifender ePA-Domäne
- A_24764* - XDS Document Service – Rückgabe unscharfer Suchergebnisse für Registry Stored Query
- A_25188* - XDS Document Service - Input Sanitization
- A_24623* - VAU-Protokoll: VAU-Client: Nachricht 3
- A_15034* - XDS Document Service – Unterstützung von Profilen der Web Services Interoperability Organization (WS-I)
- A_24785* - Entitlement Management - VSDM-Prüfungsnachweis kann höchstens einmal genutzt werden
- A_23329-02* - Einschränkung der Änderbarkeit von Metadaten beim Hochladen eines Dokumentes unter Verwendung der RPLC-Option
- A_24998 - InsurantID im Nachrichtenheader
- A_24400* - Prüfziffer als JWS signieren mit ExternalAuthenticate
- A_21209-02* - XDS Document Service - Nutzungsvorgabe für DocumentEntry.authorInstitution
Funk_Eig_
- weggefallen (149)
A_24428* - VAU-Protokoll: VAU-Client: Nachricht 1
A_21212-01* - Restriktionen zur Konfigurierbarkeit von Metadaten für strukturierte Dokumente und Sammlungen
A_24773* - VAU-Protokoll: Clients: Neustart/Wiederholung des Verbindungsaufbaus
A_24380-01 - Endpunkt Schnittstelle ePA-Aktensysteme
A_15082-02* - XDS Document Service – Validierung der Metadaten aus ITI Document Sharing-Profilen
A_24590-02 - Entitlement Management - Befugnis durch ein Primärsystem
A_22515-02* - Pflicht zum Setzen von Dokumenten-Titeln
A_24425-01* - VAU-Protokoll: VAU-Schlüssel für die VAU-Protokoll-Schlüsselaushandlung
A_24447* - Domänen als konfigurierbarer Wert
A_24401-01 - Mandantenweite Verwendung der korrekten SMC-B
A_22408-02* - XDS Document Service - DocumentEntry.authorInstitution ohne Telematik-ID
A_24680-01 - Useragent im Nachrichtenheader
A_21200* - XDS Document Service und Clients – UTF-8 Kodierung von SOAP 1.2-Nachrichten
A_24886-02* - clientAttest als ClientAttest
A_24499* - Nutzung der Schnittstelle I_Information_Service
A_20662* - Annahme des "user_consent" und des "CHALLENGE_TOKEN"
A_14809* - XDS Document Service – Keine Verwendung des "xsi:schemaLocation"-Attributs
A_15086-08* - Selbstauskunft der LE-Institution mit Belegung von Default-Werten
A_15092* - Eigene Übersetzungen von Fehlertexten
A_14762-05* - XDS Document Service – Nutzungsvorgabe für authorPerson als Teil von DocumentEntry.author und SubmissionSet.author
A_24762* - XDS Document Service – Suchanfragen über das Metadatenattribut DocumentEntry.title
A_24761* - XDS Document Service – Ermitteln verknüpfter Approved Documents für Registry Stored Query
A_24624-01* - VAU-Protokoll: VAU-Client: Prüfung der "signierten öffentlichen VAU-Schlüssel"
A_20666-02* - Auslesen des Authentisierungszertifikates
A_24752* - Challenge signieren als PKCS#1-Signatur
A_17769* - Schutzmaßnahmen nach Plausibilitätsprüfungen an heruntergeladenen Dokumenten
A_24628-01 - VAU-Protokoll: VAU-Client: Request erzeugen/verschlüsseln
A_19742* - strukturiertes Dokument - QES signieren
A_24435-01* - Ermitteln des zuständigen Service-Endpunkts zu einem Aktenkonto
A_24500* - Kommunikation über TLS-Verbindung
A_14253-01* - Metadaten-Pflicht für Dokumente
A_21715* - XDS Document Service – Kein Löschen von "replaced"-Dokumenten im Status "Deprecated"
A_21651-02* - Verarbeitung von Dokumenten der gesetzlich vorgegebenen Kategorien
A_24760* - Start der Nutzerauthentifizierung
A_24883-02* - clientAttest als ECDSA-Signatur
A_20667-01* - Response auf die Challenge des Authorization-Endpunktes
A_21533* - XDS Document Service – Kein Anlegen von Versionen für Restricted Update Document Set
A_26260* - Häufigkeit der Lokalisierung eines Aktenkontos
A_24622* - VAU-Protokoll: VAU-Client: Erhalt von Nachricht 2
A_26818 - Formatkonvertierung bei ECDSA basierter clientAttest-Signatur
A_20663-01* - Prüfung der Signatur des CHALLENGE_TOKEN
A_24445* - Fehlermeldung Akte existiert nicht
A_17551-01* - Prüfanforderungen zur Konfigurierbarkeit von Value Sets
A_15621-02* - Kategorisierung der vom LE eingestellten Dokumente
A_16196* - Verarbeitung strukturierter Inhalte
A_24656* - ePA, Unabhängigkeit von TLS-Ebene und VAU-Protoll-Ebene
A_15035* - XDS Document Service – Verwendung von SOAP Message Security 1.1
A_17832* - XDS Document Service – Unterstützung MTOM/XOP
A_14974-02* - XDS Document Service - Nutzungsvorgabe für DocumentEntry.patientId und SubmissionSet.patientId
A_24884-01 - clientAttest signieren als PKCS#1-Signatur
A_14418-01* - MTOM-Pflicht bei Verwendung von [ITI-41] und [ITI-43]
A_14920* - Fehlertexte aus der RegistryErrorList zur Anzeige von Fehlertexten
A_15090* - Protokollierung Dokumententransfer im Übertragungsprotokoll
A_14763-03* - XDS Document Service - Nutzungsvorgabe für SubmissionSet.authorInstitution
A_14926-03* - XDS Document Service – Automatisiertes Löschen oder Verbergen von Dokumenten
A_23734-01* - Entitlement Management - Definition einer Befugnis
A_15083-08 - XDS Document Service – Prüfung auf ausschließliche Aktualisierung der erlaubten Metadaten
A_21269-01* - ePA-Client: TLS-Session-Resumption
A_24944-01* - Anfrage des "AUTHORIZATION_CODE" für ein "ID_TOKEN"
A_15570-02* - Content-Type und Charset im http-Header
A_20655* - Regelmäßiges Einlesen des Discovery Document
A_24906* - lokales Caching von Sperrinformationen und Toleranzzeiten
A_24398* - Prüfung auf Durchführbarkeit der Befugnis-Erstellung
A_24502* - Vorgaben für TLS-Verbindungen
A_14510* - Setzen erforderlicher Parameter im SOAP-Header
A_15569* - Verwendung von Byte Order Mark in SOAP-Nachrichten
A_17826-01* - XDS Document Service – Außenverhalten der IHE ITI-Implementierung
A_24608* - VAU-Protokoll: VAU-Instanz: Nachricht 2
A_24528* - Einstellen einer Befugnis ohne Nutzeraktion
A_24757-01 - VAU-Protokoll: Nutzerpseudonym
A_19957* - strukturiertes Dokument - nonQES signieren
A_24763* - XDS Document Service – Suche über Author Institution bei Registry Stored Query
A_15549-01* - ePA-VAU-Client: Kommunikation zwischen ePA-Client und ePA-VAU
A_23123* - XDS Document Service – APND-Assoziation mit existierenden Dokument oder Dokument aus SubmissionSet
A_24388* - Einstellen der LEI-Befugnis in die ePA für alle
A_20668* - Annahme des "AUTHORIZATION_CODE"
A_24368* - Persistieren der Information zur Teilnahme an Versorgungsprozessen
A_24344* - Information Service - Realisierung der Schnittstelle I_Information_Service
A_24958* - VAU-Protokoll: VAU-Client Prüfbasis Zertifikatsprüfung
A_24661-03 - Nutzung der Dokumentenmanagement-Schnittstelle I_Document_Management
A_24391* - Das Entitlement in zeitnahem Kontext der VSDM-Prüfung in die ePA hochladen
A_24685* - Messung von Verarbeitungszeiten
A_24505* - Automatisiertes Setzen von Metadaten
A_14727* - XDS Document Service – Implementierung des IHE ITI-Akteurs XDS Document Repository
A_16434* - Übertragungsprotokolle durchsuchbar und einsehbar speichern
A_20665-01* - Signatur der Challenge des IdP-Dienstes
A_24556* - Verpflichtende Zertifikatsprüfung
A_25146* - Aktenlokalisierung als Hintergrundprozess
A_24627* - VAU-Protokoll: VAU-Client: Erhalt von Nachricht 4
A_23098-01* - XDS Document Service – Keine Registrierung bei zeitlicher Ungültigkeit von strukturierten Dokumenten
A_24926* - Umsetzung sicherer Kanal zur Aktenkontoverwaltung
A_26259-01 - Lokalisierung eines Aktenkontos mit bekanntem Service-Endpunkt
A_24882-01* - Signatur clientAttest
A_21503-03 - Daten digitaler Gesundheitsanwendungen auslesen
A_24900* - Prüfung TI-Zertifikate
A_26276* - Nutzung der Schnittstellen des FHIR IG Medication Service
A_14811-01* - XDS Document Service – Ablehnung von SOAP 1.2-Nachrichten ohne UTF-8 Kodierung
A_24542* - Prüfziffer als JWS signieren als PKCS#1-Signatur
A_13806* - XDS Document Service – Implementierung des IHE ITI-Akteurs XDS Document Registry
A_26444* - Empfehlung zur Verwendung des Implementation Guides für medizinische Bilder
A_20656-01* - Prüfung der Signatur des Discovery Document
A_24619* - VAU-Protokoll: AES/GCM-Verschlüsselung im Handshake
A_24766* - Abschluss der Nutzerauthentifizierung
A_24494* - Kommunikation mit der Vertrauenswürdigen Ausführungsumgebung (VAU)
A_15061-07 - XDS Document Service – Ablauflogik für Restricted Update Document Set
A_26317* - Medication Service - Erzeugung eines xHTML-Exports
A_26443* - Pflicht zur Verwendung des Implementation Guides für strukturierte Dokumente
A_15585* - XDS Document Service – Gleichheit von SOAP Action und WS-Addressing Action
A_14761-08* - Nutzungsvorgaben für die Verwendung von IHE ITI XDS-Metadaten bei strukturierten Dokumenten
A_24767* - VAU-Protokoll, Fehlerverarbeitung im VAU-Client
A_15084* - SOAP-Header nach [SOAP]
A_15186* - XDS Document Service – Prüfung der Kombination von WS-Addressing Action und SOAP Body
A_24477* - VAU-Client, Nichtproduktivumgebung, Offenlegung von symmetrischen Verbindungsschlüsseln
A_27447 - Nutzung Terminologiepaket
A_24751* - Challenge signieren als ECDSA-Signatur
A_23824* - Aktensystem - Realisierung der Schnittstelle I_Consent_Decision_Management
A_20577-06* - Definition und Zuweisung von Sammlungstypen
A_24881* - Nonce anfordern für Erstellung "Attestation der Umgebung"
A_14465-01* - XDS Document Service – XML Schema-Validierung für SOAP-Eingangsnachrichten
A_20707-04* - XDS Document Service – Keine unpassenden Dokumente in nicht-statische Ordner
A_15751-03* - TLS-Verbindung zwischen ePA-Aktensystem und ePA-Client
A_14152-02* - XDS Document Service – Implementierung der Schnittstelle I_Document_Management
A_23369-02* - XDS Document Service – Verpflichtender Dokumententitel in DocumentEntry.title
A_22470-06 - Definition x-Useragent
A_24540* - Prüfziffer als JWS signieren als ECDSA-Signatur
A_24493* - Nutzung der Schnittstelle I_Information_Service
A_14691* - Meldung über partielle Erfolgsmeldungen
A_14938-02* - XDS Document Service – Validierung der Metadaten aus ITI Document Sharing-Profilen
A_20657* - Prüfung der Signatur des Discovery Document
A_24913* - ePA: TLS-Verbindungen, OCSP-Stapling
A_26258* - Aktualisierung der Mapping-Liste
A_14760-25 - Nutzungsvorgaben für die Verwendung von XDS-Metadaten
A_24578* - Kryptografische Vorgaben für TLS- und VAU-Clients
A_15162-05* - XDS Document Service – Keine Registrierung bei Angabe von Document Entry Relationships in Metadaten
A_24998-01 - InsurantID im Nachrichtenheader
A_14179* - Verständliche Fehlermeldung
A_23502* - Signaturerstellung im Hintergrund
A_23124* - XDS Document Service – Addendum nur mit einem Dokument verknüpfen
A_24592-02* - Anbieter ePA-Aktensystem -Registrierung an übergreifender ePA-Domäne
A_24764* - XDS Document Service – Rückgabe unscharfer Suchergebnisse für Registry Stored Query
A_25188* - XDS Document Service - Input Sanitization
A_24623* - VAU-Protokoll: VAU-Client: Nachricht 3
A_24864-04 - XDS Document Service - Prüfen auf zulässiges Format beim Einstellen von Dokumenten
A_15034* - XDS Document Service – Unterstützung von Profilen der Web Services Interoperability Organization (WS-I)
A_24785* - Entitlement Management - VSDM-Prüfungsnachweis kann höchstens einmal genutzt werden
A_14932-01 - Bildung und Verwendung einer uniqueId für Dokumente
A_23329-02* - Einschränkung der Änderbarkeit von Metadaten beim Hochladen eines Dokumentes unter Verwendung der RPLC-Option
A_24400* - Prüfziffer als JWS signieren mit ExternalAuthenticate
A_21209-02* - XDS Document Service - Nutzungsvorgabe für DocumentEntry.authorInstitution
Funk_Eig_Herstellererklärung
- weggefallen (1)
A_25392 - Nutzung Testfallmatrix-Template der gematik
|
gemSST_PS_eRp_abgebend V_1.7.0-0_V1.0.0
|
gemSST_PS_eRp_verordnend V_1.5.0-0_V1.0.0
|
gemVZ_Afo_BetrEig_VSDM FD_1.3.3_V1.0.0
|
gemVZ_Afo_BetrEig_VSDM FD_1.3.4_V1.0.0
Änderungsvergleich mit Vorversion
Sich_Eig_Anbietererklärung
- hinzugekommen (1)
- A_27277 - VSDM-Anbieter: Schlüsselwechsel
|
gemVZ_Afo_Herst_FdV V_1.0.0_V1.0.0
|
gemVZ_Afo_Herst_FdV V_1.0.1_V1.0.0
Änderungsvergleich mit Vorversion
Betr_Eig_Herstellererklärung
- hinzugekommen (1)
- GS-A_4086* - Erreichbarkeit der Kommunikationsschnittstellen
- weggefallen (3)
TIP1-A_7265-03 - Serviceleistung der TI-ITSM-Teilnehmer im TI-ITSM-Teilnehmersupport zur Haupt- und Nebenzeit
A_18403 - Erstellung einer Root Cause Analysis im Incident - Prio 1
A_18404 - Erstellung einer Root Cause Analysis im Incident - Prio 2 bis 4
Betr_Eig_Prozessprüfung
- weggefallen (1)
GS-A_4086* - Erreichbarkeit der Kommunikationsschnittstellen
|
gemVZ_Afo_Herst_FdV V_1.0.2_V1.0.0
Änderungsvergleich mit Vorversion
Betr_Eig_Herstellererklärung
- hinzugekommen (4)
- A_13573-02 - Serviceleistung der TI-ITSM-Teilnehmer im TI-ITSM-Teilnehmersupport zur Hauptzeit
- A_24983 - Erstellung einer Root Cause Analysis im Incident - Prio 1 bis 2
- A_24984 - Erstellung einer Root Cause Analysis im Incident - Prio 3 bis 4
- TIP1-A_7266 - Mitwirkungspflichten im TI-ITSM-System
|
gemVZ_Afo_Herst_FdV V_1.1.0_V1.0.0
Änderungsvergleich mit Vorversion
Betr_Eig_Herstellererklärung
- Inhalt geändert (1)
GS-A_4095-02 - Performance - Ad-hoc-Reports - Lieferverpflichtung
|
gemVZ_Afo_ZETA_Guard V_1.0.0_V1.0.0
|
| Name | Count | Value>
| colspan | 4051 | 1 |
| colspan | 15 | 10 |
| colspan | 101 | 11 |
| colspan | 126 | 12 |
| colspan | 9 | 13 |
| colspan | 189 | 14 |
| colspan | 9 | 15 |
| colspan | 44402 | 2 |
| colspan | 17290 | 3 |
| colspan | 7577 | 4 |
| colspan | 314 | 5 |
| colspan | 387 | 6 |
| colspan | 31 | 7 |
| colspan | 137 | 8 |
| colspan | 133 | 9 |
| content | 5934 | HTML Tidy for Java (vers. 26 Sep 2004), see www.w3.org |
| content | 5934 | text/html; charset=UTF-8 |
| contenteditable | 167 | false |
| data-custom-label | 2 | 4.2.1 |
| data-custom-label | 2 | 5.1 Akten- und Service-Lokalisierung |
| data-custom-label | 56 | 5.2.1.1 |
| data-custom-label | 18 | 9.3.7.3 Signiervorgang |
| data-custom-label | 3 | AF_10057 - Anmeldung eines Akteurs am Messenger-Service |
| data-custom-label | 3 | AF_10061 - Einladung von Akteuren außerhalb einer Organisation |
| data-custom-label | 3 | AF_10064 - Föderationszugehörigkeit eines Messenger-Service prüfen |
| data-custom-label | 3 | AF_10103 - Authentisieren einer Organisation am TI-Messenger-Dienst |
| data-custom-label | 3 | AF_10104 - Einladung von Akteuren innerhalb einer Organisation |
| data-custom-label | 36 | AF_10118 - "Benutzerauthentifizierung und Erhalt des ID_TOKEN" |
| data-custom-label | 4 | A_15549 |
| data-custom-label | 2 | A_16883-01 |
| data-custom-label | 4 | A_17092 |
| data-custom-label | 4 | A_17093 |
| data-custom-label | 9 | A_17125 |
| data-custom-label | 4 | A_17206 |
| data-custom-label | 4 | A_17209 |
| data-custom-label | 4 | A_17294 |
| data-custom-label | 4 | A_17360 |
| data-custom-label | 16 | A_17694 |
| data-custom-label | 6 | A_17764 - Verwendung CI-ID |
| data-custom-label | 14 | A_17872 |
| data-custom-label | 16 | A_17873 |
| data-custom-label | 8 | A_17874 |
| data-custom-label | 64 | A_17875 |
| data-custom-label | 64 | A_17876 |
| data-custom-label | 8 | A_17889 |
| data-custom-label | 24 | A_17894 |
| data-custom-label | 12 | A_17901 |
| data-custom-label | 48 | A_17910 |
| data-custom-label | 21 | A_18004 |
| data-custom-label | 16 | A_18023 |
| data-custom-label | 1 | A_19445 |
| data-custom-label | 26 | A_23110 - Schnittstelle Betriebsdatenerfassung Content-Upload JSON Format |
| data-custom-label | 13 | A_23497 |
| data-custom-label | 3 | A_23988 |
| data-custom-label | 10 | A_23988-01 |
| data-custom-label | 1 | A_23989-* |
| data-custom-label | 1 | Certificate Transparency TLS-Zertifikate der sektoralen Identity Provider prüfen |
| data-custom-label | 12 | Datenkanal zwischen Client und SGD (informativ) |
| data-custom-label | 7 | GS-A_4367 |
| data-custom-label | 7 | GS-A_5016 |
| data-custom-label | 8 | GetPublicKey |
| data-custom-label | 16 | KeyDerivation |
| data-custom-label | 6 | Legal Policy |
| data-custom-label | 8 | SGD-HSM – Schlüsselgenerierungsdienst-HSM |
| data-custom-label | 1 | TI-M Client als Web-Anwendung |
| data-custom-label | 8 | Telematik-ID |
| data-custom-label | 2 | [gemSpec_FM_ePA#7.2.1.2] |
| data-custom-label | 6 | [gemSpec_Krypt#3.15 ePA-spezifische Vorgaben] |
| data-custom-label | 5 | [gemSpec_Krypt#3.16 E-Rezept-spezifische Vorgaben (informativ)] |
| data-custom-label | 2 | [gemSpec_Krypt#6] |
| data-custom-label | 5 | [gemSpec_Krypt#7 Kommunikationsprotokoll zwischen E-Rezept-VAU und E-Rezept-Clients] |
| data-custom-label | 76 | [gemSpec_Krypt#A_17872] |
| data-custom-label | 8 | [gemSpec_Krypt#A_17874] |
| data-custom-label | 8 | [gemSpec_Krypt#A_17876] |
| data-custom-label | 76 | [gemSpec_Krypt#A_18004] |
| data-custom-label | 19 | [gemSpec_Krypt#GS-A_4367] |
| data-custom-label | 16 | [gemSpec_PKI#A_17700] |
| data-custom-label | 19 | [gemSpec_PKI#TUC_PKI_009] |
| data-custom-label | 8 | [gemSpec_Zugangsgateway_Vers#A_17495] |
| data-custom-label | 8 | [gemSpec_Zugangsgateway_Vers#Proxy Schlüsselgenerierungsdienst] |
| data-custom-label | 18 | gemRL_Betr_TI#6.1.1 |
| data-custom-label | 6 | gemSpec_Aktensystem_ePAfuerAlle#2.1 Aktensystem- und Service-Lokalisierung |
| data-custom-label | 2 | gemSpec_DM_ePA#14977 |
| data-custom-label | 2 | gemSpec_DM_eRp#A_19296-* - E-Rezept-Fachdienst - Inhalt Protokolleintrag |
| data-custom-label | 6 | gemSpec_IDP_FedMaster |
| data-custom-label | 3 | gemSpec_IDP_Sek - Anhang B - Abläufe |
| data-custom-label | 7 | gemSpec_IDP_Sek#2.2 |
| data-custom-label | 6 | gemSpec_Krypt#8 VAU-Protokoll für ePA füralle |
| data-custom-label | 6 | gemSpec_Krypt#VAU-Protokoll für ePA-für-alle |
| data-custom-label | 45 | gemSpec_PKI:ML-7137 Certification Authority Reference (CAR) |
| data-custom-label | 45 | gemSpec_PKI:ML-7145 - Certificate Holder Reference (CHR) |
| data-inline | 9 | false |
| data-item-id | 7 | ML-104231 |
| data-item-id | 1 | ML-104367 |
| data-item-id | 9 | ML-122581 |
| data-item-id | 3 | ML-123516 |
| data-item-id | 3 | ML-123571 |
| data-item-id | 3 | ML-123575 |
| data-item-id | 3 | ML-123576 |
| data-item-id | 3 | ML-123611 |
| data-item-id | 3 | ML-123612 |
| data-item-id | 3 | ML-123626 |
| data-item-id | 3 | ML-123648 |
| data-item-id | 3 | ML-123649 |
| data-item-id | 3 | ML-123650 |
| data-item-id | 3 | ML-123654 |
| data-item-id | 3 | ML-123663 |
| data-item-id | 3 | ML-123665 |
| data-item-id | 3 | ML-123666 |
| data-item-id | 3 | ML-123667 |
| data-item-id | 3 | ML-123668 |
| data-item-id | 3 | ML-123669 |
| data-item-id | 3 | ML-123670 |
| data-item-id | 3 | ML-123672 |
| data-item-id | 3 | ML-123891 |
| data-item-id | 3 | ML-123896 |
| data-item-id | 2 | ML-128409 |
| data-item-id | 2 | ML-128451 |
| data-item-id | 1 | ML-128452 |
| data-item-id | 7 | ML-128467 |
| data-item-id | 3 | ML-128757 |
| data-item-id | 3 | ML-128758 |
| data-item-id | 3 | ML-128759 |
| data-item-id | 3 | ML-129414 |
| data-item-id | 3 | ML-129415 |
| data-item-id | 3 | ML-129853 |
| data-item-id | 3 | ML-129870 |
| data-item-id | 9 | ML-129871 |
| data-item-id | 3 | ML-132446 |
| data-item-id | 3 | ML-132456 |
| data-item-id | 1 | ML-132570 |
| data-item-id | 3 | ML-132585 |
| data-item-id | 3 | ML-132586 |
| data-item-id | 3 | ML-132587 |
| data-item-id | 3 | ML-132588 |
| data-item-id | 3 | ML-132589 |
| data-item-id | 3 | ML-132590 |
| data-item-id | 3 | ML-132591 |
| data-item-id | 3 | ML-132592 |
| data-item-id | 3 | ML-132593 |
| data-item-id | 2 | ML-132625 |
| data-item-id | 2 | ML-132627 |
| data-item-id | 3 | ML-132682 |
| data-item-id | 8 | ML-132850 |
| data-item-id | 3 | ML-132864 |
| data-item-id | 20 | ML-133108 |
| data-item-id | 20 | ML-133109 |
| data-item-id | 20 | ML-133233 |
| data-item-id | 20 | ML-133234 |
| data-item-id | 20 | ML-133236 |
| data-item-id | 20 | ML-133237 |
| data-item-id | 15 | ML-133244 |
| data-item-id | 15 | ML-133245 |
| data-item-id | 15 | ML-133246 |
| data-item-id | 26 | ML-133420 |
| data-item-id | 3 | ML-136150 |
| data-item-id | 2 | ML-136402 |
| data-item-id | 13 | ML-136595 |
| data-item-id | 3 | ML-137902 |
| data-item-id | 3 | ML-138187 |
| data-item-id | 3 | ML-138188 |
| data-item-id | 3 | ML-138189 |
| data-item-id | 3 | ML-138468 |
| data-item-id | 3 | ML-140483 |
| data-item-id | 2 | ML-143019 |
| data-item-id | 11 | ML-143679 |
| data-item-id | 1 | ML-150569 |
| data-item-id | 1 | ML-150842 |
| data-item-id | 1 | ML-152179 |
| data-item-id | 45 | ML-7137 |
| data-item-id | 45 | ML-7145 |
| data-item-id | 5 | ML-7186 |
| data-item-id | 2 | ML-88444 |
| data-item-id | 2 | ML-88879 |
| data-item-id | 2 | ML-89009 |
| data-item-id | 1 | ML-89656 |
| data-item-id | 4 | ML-90039 |
| data-item-id | 63 | ML-92597 |
| data-item-id | 4 | ML-92601 |
| data-item-id | 4 | ML-92602 |
| data-item-id | 9 | ML-92705 |
| data-item-id | 4 | ML-92908 |
| data-item-id | 4 | ML-92911 |
| data-item-id | 4 | ML-93447 |
| data-item-id | 4 | ML-93560 |
| data-item-id | 8 | ML-93580 |
| data-item-id | 8 | ML-94563 |
| data-item-id | 16 | ML-94567 |
| data-item-id | 8 | ML-94687 |
| data-item-id | 9 | ML-95000 |
| data-item-id | 18 | ML-97548 |
| data-item-id | 6 | ML-97549 |
| data-keep-next | 18274 | true |
| data-option-id | 261 | custom |
| data-option-id | 8 | long |
| data-option-id | 108 | longoutline |
| data-option-id | 299 | short |
| data-option-id | 16 | shortoutline |
| data-scope | 254 | Mainline_OPB1 |
| data-sequence | 3404 | Abbildung |
| data-sequence | 81 | Beispiel |
| data-sequence | 7 | Ta |
| data-sequence | 25642 | Tabelle |
| data-sequence | 75 | Table |
| data-source | 9 | 1 eV |
| data-source | 9 | E_A = |
| data-source | 9 | T_E / [K] |
| data-source | 9 | T_Q / [K] |
| data-source | 9 | k_B = 8,617333262145 \cdot 10^{-5} eV/K = |
| data-source | 9 | t_E = |
| data-source | 9 | t_E = t_Q \cdot e^{ \frac{ E_A }{ k_B } \Bigl( \frac{1}{T_E} - \frac{1}{T_Q} \Bigr) } |
| data-source | 9 | t_Q = |
| data-type | 329 | crossReference |
| data-type | 756 | polarion |
| data-type | 363 | workItem |
| data-url | 56 | /wiki/Spezifikation/gemSpec_Aktensystem?selection=ML-115711 |
| data-url | 6 | /wiki/Spezifikation/gemSpec_Aktensystem_ePA4All?selection=ML-145034 |
| data-url | 6 | /wiki/Spezifikation/gemSpec_Aktensystem_ePAfuerAlle?selection=ML-145002 |
| data-url | 2 | /wiki/Spezifikation/gemSpec_DM_ePA?selection=ML-88835 |
| data-url | 2 | /wiki/Spezifikation/gemSpec_DM_eRp?selection=ML-119667 |
| data-url | 2 | /wiki/Spezifikation/gemSpec_FM_ePA?selection=ML-89433 |
| data-url | 36 | /wiki/Spezifikation/gemSpec_IDP_FD?selection=ML-133235 |
| data-url | 6 | /wiki/Spezifikation/gemSpec_IDP_FedMaster?selection=ML-132570 |
| data-url | 18 | /wiki/Spezifikation/gemSpec_IDP_Frontend?selection=ML-107239 |
| data-url | 7 | /wiki/Spezifikation/gemSpec_IDP_Sek?selection=ML-122072 |
| data-url | 2 | /wiki/Spezifikation/gemSpec_Krypt?selection=ML-102745 |
| data-url | 5 | /wiki/Spezifikation/gemSpec_Krypt?selection=ML-109239 |
| data-url | 5 | /wiki/Spezifikation/gemSpec_Krypt?selection=ML-109241 |
| data-url | 12 | /wiki/Spezifikation/gemSpec_Krypt?selection=ML-145345 |
| data-url | 26 | /wiki/Spezifikation/gemSpec_Krypt?selection=ML-7877 |
| data-url | 7 | /wiki/Spezifikation/gemSpec_Krypt?selection=ML-7945 |
| data-url | 6 | /wiki/Spezifikation/gemSpec_Krypt?selection=ML-92331 |
| data-url | 2 | /wiki/Spezifikation/gemSpec_Krypt?selection=ML-92333 |
| data-url | 16 | /wiki/Spezifikation/gemSpec_Krypt?selection=ML-94215 |
| data-url | 90 | /wiki/Spezifikation/gemSpec_Krypt?selection=ML-94669 |
| data-url | 16 | /wiki/Spezifikation/gemSpec_Krypt?selection=ML-94670 |
| data-url | 16 | /wiki/Spezifikation/gemSpec_Krypt?selection=ML-94671 |
| data-url | 64 | /wiki/Spezifikation/gemSpec_Krypt?selection=ML-94672 |
| data-url | 72 | /wiki/Spezifikation/gemSpec_Krypt?selection=ML-94673 |
| data-url | 97 | /wiki/Spezifikation/gemSpec_Krypt?selection=ML-95034 |
| data-url | 16 | /wiki/Spezifikation/gemSpec_Krypt?selection=ML-96279 |
| data-url | 8 | /wiki/Spezifikation/gemSpec_PKI?selection=ML-6894 |
| data-url | 19 | /wiki/Spezifikation/gemSpec_PKI?selection=ML-7236 |
| data-url | 16 | /wiki/Spezifikation/gemSpec_PKI?selection=ML-94225 |
| data-url | 8 | /wiki/Spezifikation/gemSpec_PKI?selection=ML-94617 |
| data-url | 36 | /wiki/Spezifikation/gemSpec_SGD?selection=ML-94715 |
| data-url | 24 | /wiki/Spezifikation/gemSpec_SGD_ePA?selection=ML-94692 |
| data-url | 12 | /wiki/Spezifikation/gemSpec_SGD_ePA?selection=ML-94701 |
| data-url | 12 | /wiki/Spezifikation/gemSpec_SGD_ePA?selection=ML-94715 |
| data-url | 12 | /wiki/Spezifikation/gemSpec_SGD_ePA?selection=ML-94770 |
| data-url | 8 | /wiki/Spezifikation/gemSpec_Zugangsgateway_Vers?selection=ML-93876 |
| data-url | 8 | /wiki/Spezifikation/gemSpec_Zugangsgateway_Vers?selection=ML-93901 |
| http-equiv | 5934 | Content-Type |
| linkid | 8 | 189 |
| linkid | 2 | 2 |
| linkid | 2 | 28 |
| linkid | 2 | 3 |
| name | 5934 | generator |
| rowspan | 2882 | 1 |
| rowspan | 419 | 10 |
| rowspan | 2354 | 11 |
| rowspan | 184 | 12 |
| rowspan | 1388 | 13 |
| rowspan | 416 | 14 |
| rowspan | 271 | 15 |
| rowspan | 209 | 16 |
| rowspan | 705 | 17 |
| rowspan | 126 | 18 |
| rowspan | 14 | 19 |
| rowspan | 16474 | 2 |
| rowspan | 14 | 20 |
| rowspan | 508 | 21 |
| rowspan | 9 | 22 |
| rowspan | 134 | 23 |
| rowspan | 954 | 24 |
| rowspan | 257 | 25 |
| rowspan | 141 | 26 |
| rowspan | 1207 | 27 |
| rowspan | 578 | 28 |
| rowspan | 1163 | 3 |
| rowspan | 262 | 30 |
| rowspan | 370 | 31 |
| rowspan | 766 | 32 |
| rowspan | 766 | 35 |
| rowspan | 4 | 36 |
| rowspan | 1471 | 4 |
| rowspan | 1229 | 5 |
| rowspan | 1386 | 6 |
| rowspan | 3084 | 7 |
| rowspan | 673 | 8 |
| rowspan | 722 | 9 |
| style | 166 | background-color: #000000 |
| style | 54 | background-color: #00FFFF |
| style | 33 | background-color: #33FF33 |
| style | 16 | background-color: #33FFFF |
| style | 142 | background-color: #66FFFF |
| style | 2320 | background-color: #99FF99 |
| style | 8 | background-color: #99FFFF |
| style | 2 | background-color: #9BB3DA |
| style | 2435 | background-color: #B3B3B3 |
| style | 327 | background-color: #BFBFBF |
| style | 42 | background-color: #C0C0C0 |
| style | 42 | background-color: #C5D9F1 |
| style | 1617 | background-color: #CCCCCC |
| style | 10075 | background-color: #CCFFCC |
| style | 53 | background-color: #CCFFFF |
| style | 11 | background-color: #CDE6EB |
| style | 3707 | background-color: #D9D9D9 |
| style | 9564 | background-color: #DDDDDD |
| style | 45499 | background-color: #E0E0E0 |
| style | 4391 | background-color: #E2E2E2 |
| style | 3075 | background-color: #E6E6E6 |
| style | 539 | background-color: #E7E6E6 |
| style | 55 | background-color: #E8EBFA |
| style | 44242 | background-color: #F0F0F0 |
| style | 546 | background-color: #F2F2F2 |
| style | 29 | background-color: #F4F5F7 |
| style | 1 | background-color: #FF0000 |
| style | 1 | background-color: #FF9966 |
| style | 13 | background-color: #FF99FF |
| style | 10 | background-color: #FFCC33 |
| style | 4235 | background-color: #FFCC99 |
| style | 36 | background-color: #FFCCCC |
| style | 3 | background-color: #FFCCFF |
| style | 616 | background-color: #FFFF00 |
| style | 94 | background-color: #FFFF33 |
| style | 376 | background-color: #FFFF66 |
| style | 5130 | background-color: #FFFF99 |
| style | 18 | background-color: #FFFFCC |
| style | 3276 | background-color: #FFFFFF |
| style | 4 | background-color: 112FFFFFF |
| style | 3 | background-color: 12FFFF99 |
| style | 84 | background-color: rgb(204, 204, 204) |
| style | 1101 | background-color: rgb(217, 217, 217) |
| style | 1356 | background-color: rgb(224, 224, 224) |
| style | 615 | background-color: rgb(240, 240, 240) |
| style | 168 | background-color: rgb(242, 242, 242) |
| style | 1496 | border-bottom: 1pt solid #A3A3A3 |
| style | 9643 | border-bottom: 1pt solid #CCCCCC |
| style | 8350 | border-bottom: 1pt solid black |
| style | 3411 | border-bottom: 1pt solid windowtext |
| style | 152 | border-bottom: 1px none #000000 |
| style | 16 | border-bottom: 1px none rgb(0, 0, 0) |
| style | 286286 | border-bottom: 1px solid #000000 |
| style | 804 | border-bottom: 1px solid #000080 |
| style | 1401 | border-bottom: 1px solid #333333 |
| style | 195326 | border-bottom: 1px solid #808080 |
| style | 323225 | border-bottom: 1px solid #CCCCCC |
| style | 10372 | border-bottom: 1px solid rgb(0, 0, 0) |
| style | 6861 | border-bottom: 1px solid rgb(204, 204, 204) |
| style | 63 | border-bottom: 1px solid rgb(51, 51, 51) |
| style | 5 | border-bottom: medium |
| style | 941 | border-bottom: medium none |
| style | 144 | border-bottom: none |
| style | 20582 | border-collapse: collapse |
| style | 1496 | border-left: 1pt solid #A3A3A3 |
| style | 7320 | border-left: 1pt solid #CCCCCC |
| style | 2510 | border-left: 1pt solid black |
| style | 1294 | border-left: 1pt solid windowtext |
| style | 1210 | border-left: 1px none #000000 |
| style | 523 | border-left: 1px none rgb(0, 0, 0) |
| style | 253040 | border-left: 1px solid #000000 |
| style | 871 | border-left: 1px solid #000080 |
| style | 1377 | border-left: 1px solid #333333 |
| style | 195594 | border-left: 1px solid #808080 |
| style | 323225 | border-left: 1px solid #CCCCCC |
| style | 9865 | border-left: 1px solid rgb(0, 0, 0) |
| style | 6861 | border-left: 1px solid rgb(204, 204, 204) |
| style | 63 | border-left: 1px solid rgb(51, 51, 51) |
| style | 66 | border-left: medium |
| style | 3310 | border-left: medium none |
| style | 7994 | border-left: none |
| style | 1496 | border-right: 1pt solid #A3A3A3 |
| style | 9643 | border-right: 1pt solid #CCCCCC |
| style | 8489 | border-right: 1pt solid black |
| style | 3715 | border-right: 1pt solid windowtext |
| style | 162 | border-right: 1px none #000000 |
| style | 286376 | border-right: 1px solid #000000 |
| style | 871 | border-right: 1px solid #000080 |
| style | 1396 | border-right: 1px solid #333333 |
| style | 195594 | border-right: 1px solid #808080 |
| style | 323225 | border-right: 1px solid #CCCCCC |
| style | 10388 | border-right: 1px solid rgb(0, 0, 0) |
| style | 6861 | border-right: 1px solid rgb(204, 204, 204) |
| style | 63 | border-right: 1px solid rgb(51, 51, 51) |
| style | 4 | border-right: medium |
| style | 619 | border-right: medium none |
| style | 24 | border-right: none |
| style | 1496 | border-top: 1pt solid #A3A3A3 |
| style | 6862 | border-top: 1pt solid #CCCCCC |
| style | 1035 | border-top: 1pt solid black |
| style | 1404 | border-top: 1pt solid windowtext |
| style | 1651 | border-top: 1px none #000000 |
| style | 668 | border-top: 1px none rgb(0, 0, 0) |
| style | 251409 | border-top: 1px solid #000000 |
| style | 670 | border-top: 1px solid #000080 |
| style | 1387 | border-top: 1px solid #333333 |
| style | 196063 | border-top: 1px solid #808080 |
| style | 323225 | border-top: 1px solid #CCCCCC |
| style | 9720 | border-top: 1px solid rgb(0, 0, 0) |
| style | 6861 | border-top: 1px solid rgb(204, 204, 204) |
| style | 63 | border-top: 1px solid rgb(51, 51, 51) |
| style | 82 | border-top: medium |
| style | 3356 | border-top: medium none |
| style | 9755 | border-top: none |
| style | 1496 | border: 1pt solid #A3A3A3 |
| style | 6467 | border: 1pt solid #CCCCCC |
| style | 433 | border: 1pt solid black |
| style | 304 | border: 1pt solid windowtext |
| style | 273952 | border: 1px solid #000000 |
| style | 670 | border: 1px solid #000080 |
| style | 1377 | border: 1px solid #333333 |
| style | 198456 | border: 1px solid #808080 |
| style | 458869 | border: 1px solid #CCCCCC |
| style | 4 | border: 1px solid 149CCCCCC |
| style | 4 | border: medium |
| style | 118 | border: medium none |
| style | 24 | border: none |
| style | 46500 | color: #000000 |
| style | 76 | color: #00000A |
| style | 31 | color: #000080 |
| style | 128 | color: #000099 |
| style | 20005 | color: #0000FF |
| style | 10 | color: #003366 |
| style | 18 | color: #0052CC |
| style | 5625 | color: #006666 |
| style | 14 | color: #008000 |
| style | 2 | color: #008080 |
| style | 28 | color: #009900 |
| style | 7 | color: #00FF00 |
| style | 188 | color: #0451A5 |
| style | 16 | color: #098658 |
| style | 15 | color: #111111 |
| style | 53 | color: #161616 |
| style | 3433 | color: #172B4D |
| style | 10 | color: #197FA2 |
| style | 10 | color: #1F2328 |
| style | 278 | color: #1F497D |
| style | 1680 | color: #202020 |
| style | 5 | color: #202122 |
| style | 1 | color: #202124 |
| style | 90 | color: #212529 |
| style | 94 | color: #222222 |
| style | 334 | color: #242424 |
| style | 181 | color: #24292E |
| style | 118 | color: #24292F |
| style | 1 | color: #2B4180 |
| style | 1 | color: #330000 |
| style | 29 | color: #330033 |
| style | 163 | color: #333333 |
| style | 263 | color: #3333FF |
| style | 39 | color: #3366FF |
| style | 4 | color: #3C4043 |
| style | 8 | color: #444444 |
| style | 8 | color: #515151 |
| style | 2 | color: #52565A |
| style | 9 | color: #5E6C84 |
| style | 76 | color: #6554C0 |
| style | 12 | color: #6600CC |
| style | 4788 | color: #7F7F7F |
| style | 6935 | color: #800000 |
| style | 13807 | color: #808080 |
| style | 180 | color: #990000 |
| style | 6 | color: #999999 |
| style | 110 | color: #A31515 |
| style | 2 | color: #ABB2BF |
| style | 66 | color: #CCCCCC |
| style | 47 | color: #CE9178 |
| style | 1014 | color: #FF0000 |
| style | 12 | color: #FF6600 |
| style | 8 | color: #FF6666 |
| style | 1 | color: #FFFF99 |
| style | 160 | color: #FFFFFF |
| style | 8 | color: 14000000 |
| style | 4 | color: 143000000 |
| style | 29 | color: 3000000 |
| style | 10 | color: 31000000 |
| style | 254 | display: block |
| style | 29601 | empty-cells: show |
| style | 7763 | font-family: 'Courier New', Courier, monospace |
| style | 93383 | font-family: 'Courier New', Courier, monospace, HanWangKanTan |
| style | 1426 | font-family: 'Times New Roman', Times |
| style | 2 | font-family: 'Times New Roman', Times, serif |
| style | 29488 | font-family: Arial, Helvetica |
| style | 1049 | font-family: Arial, Helvetica, sans-serif |
| style | 216 | font-family: Symbol |
| style | 416 | font-family: Symbol, 'Symbol Regular' |
| style | 14 | font-family: Verdana, Geneva, sans-serif |
| style | 852 | font-family: Wingdings |
| style | 1517 | font-family: Wingdings, 'Wingdings Regular' |
| style | 620021 | font-size: 10pt |
| style | 2054 | font-size: 11pt |
| style | 204 | font-size: 12pt |
| style | 32368 | font-size: 8pt |
| style | 370594 | font-size: 9pt |
| style | 3 | font-size: inherit |
| style | 57554 | font-style: italic |
| style | 6171 | font-style: normal |
| style | 97892 | font-weight: bold |
| style | 9525 | font-weight: bolder |
| style | 20181 | font-weight: normal |
| style | 34653 | height: 0px |
| style | 12 | height: 100.75px |
| style | 24 | height: 100.833px |
| style | 706 | height: 100px |
| style | 2 | height: 101.2px |
| style | 51 | height: 1011px |
| style | 14 | height: 1012pt |
| style | 144 | height: 101px |
| style | 44 | height: 102.014px |
| style | 24 | height: 102pt |
| style | 373 | height: 102px |
| style | 14 | height: 103.2px |
| style | 14 | height: 103.344px |
| style | 192 | height: 103.367px |
| style | 3 | height: 1031px |
| style | 120 | height: 103pt |
| style | 8 | height: 103px |
| style | 21 | height: 104pt |
| style | 56 | height: 104px |
| style | 12 | height: 105.445px |
| style | 4 | height: 105.521px |
| style | 14 | height: 105pt |
| style | 38 | height: 105px |
| style | 14 | height: 106px |
| style | 96 | height: 107pt |
| style | 388 | height: 107px |
| style | 12 | height: 108.068px |
| style | 12 | height: 108.438px |
| style | 8 | height: 108.451px |
| style | 11 | height: 108.5px |
| style | 51 | height: 1082px |
| style | 25 | height: 108px |
| style | 2 | height: 109.489px |
| style | 51 | height: 1098px |
| style | 14 | height: 109pt |
| style | 148 | height: 109px |
| style | 3868 | height: 10pt |
| style | 1344 | height: 10px |
| style | 35 | height: 110pt |
| style | 112 | height: 110px |
| style | 9 | height: 111.922px |
| style | 134 | height: 1114.67px |
| style | 35 | height: 111px |
| style | 18 | height: 112.778px |
| style | 4 | height: 112.933px |
| style | 12 | height: 112.983px |
| style | 14 | height: 112pt |
| style | 105 | height: 112px |
| style | 54 | height: 113.344px |
| style | 650 | height: 113.367px |
| style | 84 | height: 113pt |
| style | 22 | height: 113px |
| style | 12 | height: 114.344px |
| style | 28 | height: 114pt |
| style | 162 | height: 114px |
| style | 26 | height: 115.344px |
| style | 28 | height: 115pt |
| style | 37 | height: 115px |
| style | 32 | height: 116.222px |
| style | 134 | height: 116.545px |
| style | 10 | height: 116.951px |
| style | 24 | height: 116.981px |
| style | 9 | height: 1161px |
| style | 30 | height: 116pt |
| style | 194 | height: 116px |
| style | 8 | height: 117.111px |
| style | 57 | height: 117.333px |
| style | 2 | height: 1171px |
| style | 3 | height: 1172px |
| style | 6 | height: 117pt |
| style | 44 | height: 117px |
| style | 6 | height: 118.95px |
| style | 91 | height: 118px |
| style | 2 | height: 119.497px |
| style | 14 | height: 119.5px |
| style | 57 | height: 119.906px |
| style | 13 | height: 1196px |
| style | 213 | height: 119pt |
| style | 14165 | height: 11pt |
| style | 1472 | height: 11px |
| style | 3251 | height: 12.75pt |
| style | 50 | height: 120pt |
| style | 609 | height: 120px |
| style | 16 | height: 121.556px |
| style | 90 | height: 121px |
| style | 7 | height: 122.675px |
| style | 248 | height: 122pt |
| style | 21 | height: 122px |
| style | 6 | height: 123.523px |
| style | 6 | height: 123.892px |
| style | 16 | height: 123pt |
| style | 1028 | height: 123px |
| style | 2 | height: 124.344px |
| style | 18 | height: 124.444px |
| style | 57 | height: 124pt |
| style | 9 | height: 124px |
| style | 7 | height: 125.075px |
| style | 39 | height: 125px |
| style | 4 | height: 126.534px |
| style | 18 | height: 126.667px |
| style | 1 | height: 1266px |
| style | 14 | height: 126pt |
| style | 35 | height: 126px |
| style | 54 | height: 127.344px |
| style | 90 | height: 128.891px |
| style | 142 | height: 128pt |
| style | 4 | height: 128px |
| style | 20 | height: 129.906px |
| style | 4 | height: 129.984px |
| style | 85 | height: 129pt |
| style | 35 | height: 129px |
| style | 20556 | height: 12pt |
| style | 45541 | height: 12px |
| style | 12 | height: 13.5pt |
| style | 22 | height: 13.6364px |
| style | 4 | height: 130.991px |
| style | 35 | height: 130px |
| style | 4 | height: 131pt |
| style | 15 | height: 131px |
| style | 30 | height: 132.344px |
| style | 6 | height: 132.35px |
| style | 2 | height: 132.869px |
| style | 32 | height: 132pt |
| style | 144 | height: 132px |
| style | 845 | height: 133.367px |
| style | 272 | height: 133px |
| style | 12 | height: 134.344px |
| style | 9 | height: 134.906px |
| style | 42 | height: 1344px |
| style | 14 | height: 134px |
| style | 13 | height: 135.333px |
| style | 67 | height: 135pt |
| style | 132 | height: 135px |
| style | 134 | height: 136.182px |
| style | 268 | height: 136.889px |
| style | 54 | height: 136.8px |
| style | 4 | height: 136px |
| style | 38 | height: 137px |
| style | 13 | height: 138.333px |
| style | 14 | height: 1381px |
| style | 17 | height: 1388px |
| style | 11 | height: 138px |
| style | 7 | height: 139.097px |
| style | 57 | height: 139pt |
| style | 14 | height: 139px |
| style | 33872 | height: 13pt |
| style | 1109 | height: 13px |
| style | 164 | height: 14.25pt |
| style | 10 | height: 14.8px |
| style | 3 | height: 140.781px |
| style | 53 | height: 140pt |
| style | 6 | height: 140px |
| style | 23 | height: 141px |
| style | 15 | height: 142.222px |
| style | 13 | height: 142.344px |
| style | 28 | height: 142pt |
| style | 126 | height: 142px |
| style | 140 | height: 143.977px |
| style | 126 | height: 143pt |
| style | 490 | height: 143px |
| style | 7 | height: 144.4px |
| style | 14 | height: 144px |
| style | 18 | height: 145.891px |
| style | 17 | height: 1453px |
| style | 17 | height: 1458px |
| style | 44 | height: 146pt |
| style | 22 | height: 146px |
| style | 17 | height: 147px |
| style | 64 | height: 149pt |
| style | 34 | height: 149px |
| style | 62904 | height: 14pt |
| style | 1680 | height: 14px |
| style | 84 | height: 15.75pt |
| style | 16 | height: 150.692px |
| style | 6 | height: 150.75px |
| style | 28 | height: 150pt |
| style | 143 | height: 150px |
| style | 10 | height: 151.344px |
| style | 14 | height: 151.475px |
| style | 14 | height: 151pt |
| style | 8 | height: 151px |
| style | 21 | height: 152.667px |
| style | 3 | height: 1529px |
| style | 20 | height: 152pt |
| style | 145 | height: 152px |
| style | 4 | height: 153.256px |
| style | 1 | height: 1534px |
| style | 170 | height: 153pt |
| style | 22 | height: 153px |
| style | 6 | height: 154.088px |
| style | 18 | height: 154.234px |
| style | 9 | height: 154.562px |
| style | 2 | height: 154px |
| style | 9 | height: 155px |
| style | 670 | height: 156.444px |
| style | 28 | height: 156pt |
| style | 25 | height: 156px |
| style | 14 | height: 157.257px |
| style | 22 | height: 157px |
| style | 4 | height: 158.889px |
| style | 36 | height: 158.95px |
| style | 2 | height: 158px |
| style | 51273 | height: 15pt |
| style | 1903 | height: 15px |
| style | 108 | height: 16.3636px |
| style | 60 | height: 16.6087px |
| style | 8 | height: 16.7273px |
| style | 28 | height: 160px |
| style | 3 | height: 1617px |
| style | 12 | height: 161px |
| style | 5 | height: 162.5px |
| style | 2 | height: 1620px |
| style | 65 | height: 162px |
| style | 26 | height: 163px |
| style | 4 | height: 164.728px |
| style | 253 | height: 164px |
| style | 8 | height: 165px |
| style | 1 | height: 166px |
| style | 54 | height: 167.2px |
| style | 7 | height: 167.344px |
| style | 32 | height: 167pt |
| style | 93 | height: 167px |
| style | 4 | height: 168.094px |
| style | 10 | height: 168.889px |
| style | 138 | height: 169pt |
| style | 86 | height: 169px |
| style | 3477 | height: 16pt |
| style | 4002 | height: 16px |
| style | 200 | height: 17.037px |
| style | 3825 | height: 17.0667px |
| style | 18 | height: 17.1069px |
| style | 871 | height: 17.25pt |
| style | 11855 | height: 17.2727px |
| style | 194 | height: 17.2px |
| style | 18 | height: 17.5284px |
| style | 318 | height: 17.5556px |
| style | 12 | height: 17.5856px |
| style | 6 | height: 17.5px |
| style | 4099 | height: 17.6px |
| style | 3863 | height: 17.7778px |
| style | 343 | height: 17.9861px |
| style | 1893 | height: 17.9972px |
| style | 12 | height: 170.256px |
| style | 12 | height: 170.344px |
| style | 2 | height: 170.503px |
| style | 5 | height: 1701px |
| style | 2 | height: 1702px |
| style | 135 | height: 170px |
| style | 6 | height: 171.478px |
| style | 50 | height: 171.549px |
| style | 84 | height: 171pt |
| style | 501 | height: 171px |
| style | 72 | height: 172pt |
| style | 70 | height: 172px |
| style | 10 | height: 173.521px |
| style | 14 | height: 173pt |
| style | 108 | height: 173px |
| style | 7 | height: 174.075px |
| style | 8 | height: 174.889px |
| style | 61 | height: 174px |
| style | 2 | height: 175.843px |
| style | 74 | height: 175px |
| style | 7 | height: 176.8px |
| style | 12 | height: 176pt |
| style | 76 | height: 176px |
| style | 13 | height: 177.344px |
| style | 16 | height: 177pt |
| style | 22 | height: 177px |
| style | 2 | height: 178pt |
| style | 108 | height: 179.859px |
| style | 53 | height: 179pt |
| style | 225 | height: 179px |
| style | 15974 | height: 17pt |
| style | 7089 | height: 17px |
| style | 20 | height: 18.0208px |
| style | 1509 | height: 18.1818px |
| style | 126 | height: 18.2292px |
| style | 1000 | height: 18.3438px |
| style | 670 | height: 18.3636px |
| style | 203 | height: 18.4444px |
| style | 48 | height: 18.6667px |
| style | 1316 | height: 18.75px |
| style | 142 | height: 18.8889px |
| style | 3052 | height: 18.8px |
| style | 50 | height: 18.9062px |
| style | 128 | height: 18.9205px |
| style | 6 | height: 18.95px |
| style | 4 | height: 180.222px |
| style | 14 | height: 180pt |
| style | 229 | height: 180px |
| style | 4 | height: 181.307px |
| style | 138 | height: 181pt |
| style | 21 | height: 181px |
| style | 13 | height: 182.333px |
| style | 43 | height: 182px |
| style | 7 | height: 184.4px |
| style | 7 | height: 184px |
| style | 13 | height: 185.344px |
| style | 14 | height: 185pt |
| style | 376 | height: 185px |
| style | 36 | height: 186.8px |
| style | 5 | height: 1865px |
| style | 5 | height: 187.238px |
| style | 44 | height: 187px |
| style | 15 | height: 188px |
| style | 20 | height: 189.344px |
| style | 134 | height: 189.556px |
| style | 14 | height: 189px |
| style | 6444 | height: 18pt |
| style | 16873 | height: 18px |
| style | 1172 | height: 19.0909px |
| style | 1325 | height: 19.2px |
| style | 531 | height: 19.3333px |
| style | 178 | height: 19.3438px |
| style | 246 | height: 19.3466px |
| style | 84 | height: 19.4254px |
| style | 231 | height: 19.475px |
| style | 326 | height: 19.4886px |
| style | 368 | height: 19.4907px |
| style | 200 | height: 19.4922px |
| style | 112 | height: 19.4957px |
| style | 3608 | height: 19.4965px |
| style | 186 | height: 19.4969px |
| style | 4 | height: 19.4981px |
| style | 1177 | height: 19.5556px |
| style | 36 | height: 19.5938px |
| style | 13313 | height: 19.5px |
| style | 429 | height: 19.6px |
| style | 201 | height: 19.75pt |
| style | 12 | height: 19.75px |
| style | 13986 | height: 19.9844px |
| style | 4 | height: 19.9886px |
| style | 8 | height: 19.9899px |
| style | 12 | height: 190.5px |
| style | 3 | height: 190.684px |
| style | 134 | height: 190px |
| style | 24 | height: 191pt |
| style | 7 | height: 191px |
| style | 2 | height: 192.264px |
| style | 8 | height: 192px |
| style | 4 | height: 193.236px |
| style | 21 | height: 193.344px |
| style | 125 | height: 193px |
| style | 42 | height: 194.01px |
| style | 42 | height: 194pt |
| style | 15 | height: 194px |
| style | 402 | height: 195.556px |
| style | 54 | height: 195px |
| style | 1 | height: 196.667px |
| style | 42 | height: 1961px |
| style | 64 | height: 196px |
| style | 57 | height: 197pt |
| style | 127 | height: 197px |
| style | 355 | height: 198px |
| style | 14 | height: 199.34px |
| style | 4 | height: 199.778px |
| style | 36 | height: 199.844px |
| style | 138 | height: 199px |
| style | 11747 | height: 19pt |
| style | 7690 | height: 19px |
| style | 84 | height: 1pt |
| style | 1182 | height: 1px |
| style | 4 | height: 20.1042px |
| style | 12 | height: 20.125px |
| style | 26 | height: 20.15px |
| style | 6 | height: 20.1667px |
| style | 56 | height: 20.2273px |
| style | 60 | height: 20.2315px |
| style | 126 | height: 20.25px |
| style | 28 | height: 20.275px |
| style | 54 | height: 20.3438px |
| style | 36 | height: 20.3906px |
| style | 72 | height: 20.4057px |
| style | 334 | height: 20.4px |
| style | 105 | height: 20.5312px |
| style | 10 | height: 20.5655px |
| style | 28 | height: 20.5px |
| style | 154 | height: 20.6076px |
| style | 8 | height: 20.6667px |
| style | 84 | height: 20.75px |
| style | 6581 | height: 20.7617px |
| style | 24 | height: 20.95px |
| style | 84 | height: 20.9722px |
| style | 48 | height: 20.9844px |
| style | 42 | height: 200.191px |
| style | 8 | height: 200.4px |
| style | 8 | height: 200.807px |
| style | 9 | height: 200.859px |
| style | 32 | height: 200pt |
| style | 36 | height: 200px |
| style | 14 | height: 201.2px |
| style | 16 | height: 201pt |
| style | 7 | height: 201px |
| style | 4 | height: 202.028px |
| style | 235 | height: 202px |
| style | 4 | height: 203.859px |
| style | 5 | height: 204.238px |
| style | 13 | height: 204px |
| style | 15 | height: 205.8px |
| style | 356 | height: 205px |
| style | 8 | height: 206px |
| style | 42 | height: 2073px |
| style | 8 | height: 207px |
| style | 14 | height: 208px |
| style | 12 | height: 209.344px |
| style | 5 | height: 2094px |
| style | 134 | height: 209px |
| style | 1919 | height: 20pt |
| style | 13749 | height: 20px |
| style | 30 | height: 21.1111px |
| style | 402 | height: 21.25pt |
| style | 76 | height: 21.2px |
| style | 76 | height: 21.3333px |
| style | 5 | height: 21.3672px |
| style | 2 | height: 21.4167px |
| style | 57 | height: 21.5px |
| style | 28 | height: 21.875px |
| style | 368 | height: 21.9844px |
| style | 7 | height: 210px |
| style | 18 | height: 211px |
| style | 1 | height: 212.417px |
| style | 399 | height: 212px |
| style | 12 | height: 213.05px |
| style | 48 | height: 213.2px |
| style | 168 | height: 214.462px |
| style | 134 | height: 214.727px |
| style | 42 | height: 214pt |
| style | 18 | height: 214px |
| style | 38 | height: 215px |
| style | 14 | height: 216px |
| style | 3 | height: 217.267px |
| style | 13 | height: 217.344px |
| style | 16 | height: 217.778px |
| style | 13 | height: 217px |
| style | 18 | height: 218.859px |
| style | 96 | height: 218px |
| style | 9 | height: 219.333px |
| style | 323 | height: 21pt |
| style | 6953 | height: 21px |
| style | 146 | height: 22.2222px |
| style | 4 | height: 22.2333px |
| style | 201 | height: 22.25pt |
| style | 4322 | height: 22.3667px |
| style | 14 | height: 22.3pt |
| style | 12 | height: 22.4537px |
| style | 326 | height: 22.6562px |
| style | 14 | height: 22.6667px |
| style | 14 | height: 22.7778px |
| style | 14 | height: 22.8px |
| style | 72 | height: 22.9953px |
| style | 8 | height: 220.5px |
| style | 4 | height: 2202px |
| style | 24 | height: 220pt |
| style | 8 | height: 220px |
| style | 7 | height: 221.139px |
| style | 21 | height: 222px |
| style | 26 | height: 223.344px |
| style | 114 | height: 224pt |
| style | 14 | height: 225px |
| style | 24 | height: 227.344px |
| style | 134 | height: 227.556px |
| style | 63 | height: 227px |
| style | 11 | height: 228.2px |
| style | 75 | height: 228.379px |
| style | 13 | height: 228.7px |
| style | 331 | height: 228px |
| style | 8 | height: 229px |
| style | 1766 | height: 22pt |
| style | 14611 | height: 22px |
| style | 268 | height: 23.3667px |
| style | 14 | height: 23.475px |
| style | 100 | height: 23.6px |
| style | 16 | height: 23.7778px |
| style | 6 | height: 23.8889px |
| style | 21 | height: 230px |
| style | 68 | height: 231px |
| style | 2 | height: 232px |
| style | 134 | height: 233.778px |
| style | 16 | height: 233.837px |
| style | 14 | height: 233pt |
| style | 38 | height: 234pt |
| style | 14 | height: 234px |
| style | 14 | height: 235pt |
| style | 7 | height: 235px |
| style | 1 | height: 236.246px |
| style | 4 | height: 236px |
| style | 7 | height: 237.5px |
| style | 106 | height: 237px |
| style | 8 | height: 238.591px |
| style | 11 | height: 239px |
| style | 2080 | height: 23pt |
| style | 2390 | height: 23px |
| style | 910 | height: 24.15px |
| style | 72 | height: 24.3906px |
| style | 59 | height: 24.4444px |
| style | 4 | height: 24.9015px |
| style | 14 | height: 24.9653px |
| style | 4 | height: 24.9906px |
| style | 28 | height: 241px |
| style | 9 | height: 243.172px |
| style | 15 | height: 244.2px |
| style | 50 | height: 244.31px |
| style | 20 | height: 244px |
| style | 18 | height: 246px |
| style | 7 | height: 247px |
| style | 2 | height: 248px |
| style | 9 | height: 249.828px |
| style | 10 | height: 249px |
| style | 3696 | height: 24pt |
| style | 2644 | height: 24px |
| style | 168 | height: 25.3299px |
| style | 36 | height: 25.5556px |
| style | 559 | height: 25.5pt |
| style | 22 | height: 252px |
| style | 134 | height: 254.222px |
| style | 6 | height: 259.497px |
| style | 15 | height: 259px |
| style | 337 | height: 25pt |
| style | 666 | height: 25px |
| style | 276 | height: 26.25pt |
| style | 378 | height: 26.5781px |
| style | 126 | height: 26.6094px |
| style | 14 | height: 26.6667px |
| style | 15 | height: 26.8056px |
| style | 21 | height: 26.9792px |
| style | 28 | height: 262px |
| style | 21 | height: 263px |
| style | 9 | height: 264.859px |
| style | 1 | height: 264px |
| style | 24 | height: 265pt |
| style | 7 | height: 266px |
| style | 18 | height: 269.344px |
| style | 15298 | height: 26pt |
| style | 2359 | height: 26px |
| style | 40 | height: 27.0501px |
| style | 4 | height: 27.5341px |
| style | 6 | height: 27.6389px |
| style | 536 | height: 27.65pt |
| style | 40 | height: 27.8819px |
| style | 4 | height: 27.9717px |
| style | 559 | height: 27.9844px |
| style | 7 | height: 270.484px |
| style | 1 | height: 270px |
| style | 8 | height: 271px |
| style | 268 | height: 272.889px |
| style | 3 | height: 272px |
| style | 117 | height: 273px |
| style | 2 | height: 275.409px |
| style | 7 | height: 276.7px |
| style | 36 | height: 277px |
| style | 38 | height: 279px |
| style | 885 | height: 27pt |
| style | 590 | height: 27px |
| style | 256 | height: 28.1818px |
| style | 18 | height: 28.4px |
| style | 6 | height: 28.8889px |
| style | 45 | height: 28.9688px |
| style | 39 | height: 280px |
| style | 4 | height: 281.267px |
| style | 46 | height: 281px |
| style | 82 | height: 282px |
| style | 6 | height: 283px |
| style | 7 | height: 284px |
| style | 141 | height: 285px |
| style | 24 | height: 286px |
| style | 21 | height: 287px |
| style | 4 | height: 288px |
| style | 4343 | height: 28pt |
| style | 405 | height: 28px |
| style | 20 | height: 29.0909px |
| style | 36 | height: 29.1111px |
| style | 129 | height: 290px |
| style | 5 | height: 292px |
| style | 4 | height: 293.186px |
| style | 26 | height: 294px |
| style | 7 | height: 297px |
| style | 183 | height: 299px |
| style | 6666 | height: 29pt |
| style | 1538 | height: 29px |
| style | 1103 | height: 2pt |
| style | 865 | height: 2px |
| style | 39 | height: 30.75pt |
| style | 21 | height: 30.952px |
| style | 134 | height: 301px |
| style | 10 | height: 304px |
| style | 63 | height: 306.4px |
| style | 69 | height: 306px |
| style | 54 | height: 307.2px |
| style | 13 | height: 308px |
| style | 14 | height: 309px |
| style | 914 | height: 30pt |
| style | 2390 | height: 30px |
| style | 201 | height: 31.25pt |
| style | 20 | height: 31.5125px |
| style | 5 | height: 310.355px |
| style | 17 | height: 310px |
| style | 168 | height: 311.944px |
| style | 6 | height: 311px |
| style | 2 | height: 313px |
| style | 57 | height: 314px |
| style | 15 | height: 315px |
| style | 7 | height: 317px |
| style | 10 | height: 318.344px |
| style | 4 | height: 319px |
| style | 1807 | height: 31pt |
| style | 1069 | height: 31px |
| style | 24 | height: 32.9874px |
| style | 10 | height: 320px |
| style | 4 | height: 321px |
| style | 270 | height: 323px |
| style | 4 | height: 324px |
| style | 3 | height: 325px |
| style | 7 | height: 327px |
| style | 7 | height: 328.264px |
| style | 12 | height: 329.139px |
| style | 1 | height: 329.567px |
| style | 56 | height: 329px |
| style | 1419 | height: 32pt |
| style | 1315 | height: 32px |
| style | 2 | height: 33.9844px |
| style | 140 | height: 33.9875px |
| style | 76 | height: 331px |
| style | 13 | height: 335.344px |
| style | 8 | height: 335.556px |
| style | 65 | height: 335px |
| style | 1 | height: 337px |
| style | 8 | height: 339px |
| style | 947 | height: 33pt |
| style | 779 | height: 33px |
| style | 100 | height: 34.0741px |
| style | 7 | height: 34.075px |
| style | 830 | height: 34.5455px |
| style | 1318 | height: 34.6667px |
| style | 1 | height: 340px |
| style | 14 | height: 343px |
| style | 16 | height: 346.886px |
| style | 8 | height: 347.182px |
| style | 2 | height: 347.344px |
| style | 8 | height: 348px |
| style | 14 | height: 349px |
| style | 103 | height: 34pt |
| style | 3700 | height: 34px |
| style | 14 | height: 35.15pt |
| style | 12 | height: 35.25pt |
| style | 378 | height: 35.2px |
| style | 1613 | height: 35.5556px |
| style | 600 | height: 35.9943px |
| style | 1240 | height: 35.9954px |
| style | 2 | height: 350.344px |
| style | 141 | height: 352px |
| style | 18 | height: 353px |
| style | 6 | height: 354.875px |
| style | 7 | height: 354px |
| style | 18 | height: 355.111px |
| style | 22 | height: 356px |
| style | 1 | height: 357px |
| style | 7 | height: 358.675px |
| style | 21 | height: 358px |
| style | 886 | height: 35pt |
| style | 735 | height: 35px |
| style | 74 | height: 36.2222px |
| style | 90 | height: 36.6193px |
| style | 15 | height: 36.9844px |
| style | 8 | height: 360.126px |
| style | 1 | height: 362px |
| style | 9 | height: 363.734px |
| style | 8 | height: 363px |
| style | 1 | height: 364px |
| style | 6 | height: 366.95px |
| style | 21 | height: 366px |
| style | 990 | height: 36pt |
| style | 1437 | height: 36px |
| style | 2 | height: 37.0881px |
| style | 8 | height: 37.1111px |
| style | 252 | height: 37.2727px |
| style | 80 | height: 37.2px |
| style | 410 | height: 37.3438px |
| style | 12 | height: 37.5284px |
| style | 64 | height: 37.7778px |
| style | 15 | height: 37.9167px |
| style | 21 | height: 376px |
| style | 2 | height: 3788px |
| style | 126 | height: 37pt |
| style | 335 | height: 37px |
| style | 4 | height: 38.0093px |
| style | 6 | height: 38.0114px |
| style | 60 | height: 38.0208px |
| style | 16 | height: 38.175px |
| style | 7 | height: 38.2px |
| style | 16 | height: 38.3438px |
| style | 12 | height: 38.4375px |
| style | 432 | height: 38.4px |
| style | 4 | height: 38.6648px |
| style | 30 | height: 38.6667px |
| style | 14 | height: 38.675px |
| style | 412 | height: 38.8889px |
| style | 14 | height: 38.8px |
| style | 36 | height: 38.95px |
| style | 173 | height: 38.9773px |
| style | 88 | height: 38.9815px |
| style | 50 | height: 38.9844px |
| style | 2760 | height: 38.9931px |
| style | 122 | height: 38.9937px |
| style | 134 | height: 380px |
| style | 132 | height: 387px |
| style | 9 | height: 388px |
| style | 57 | height: 389px |
| style | 2015 | height: 38pt |
| style | 5049 | height: 38px |
| style | 3 | height: 39.0039px |
| style | 1254 | height: 39.1111px |
| style | 114 | height: 39.3438px |
| style | 56 | height: 39.3523px |
| style | 70 | height: 39.475px |
| style | 30 | height: 39.4969px |
| style | 130 | height: 39.5px |
| style | 658 | height: 39.6px |
| style | 56 | height: 39.7273px |
| style | 36 | height: 39.9057px |
| style | 4119 | height: 39.9688px |
| style | 4 | height: 39.9799px |
| style | 2 | height: 391px |
| style | 7 | height: 396px |
| style | 2 | height: 398px |
| style | 45 | height: 399.688px |
| style | 6 | height: 399px |
| style | 147 | height: 39pt |
| style | 1846 | height: 39px |
| style | 2947 | height: 3pt |
| style | 960 | height: 3px |
| style | 14 | height: 40.275px |
| style | 24 | height: 40.3333px |
| style | 68 | height: 40.3438px |
| style | 38 | height: 40.3px |
| style | 84 | height: 40.4px |
| style | 28 | height: 40.55px |
| style | 84 | height: 40.5px |
| style | 2 | height: 40.6px |
| style | 3 | height: 40.9748px |
| style | 8 | height: 400.126px |
| style | 2 | height: 400.812px |
| style | 1 | height: 400px |
| style | 6 | height: 401.572px |
| style | 8 | height: 402.138px |
| style | 45 | height: 405.688px |
| style | 23 | height: 405px |
| style | 2 | height: 407px |
| style | 16 | height: 409.556px |
| style | 846 | height: 40pt |
| style | 5285 | height: 40px |
| style | 28 | height: 41.075px |
| style | 106 | height: 41.2153px |
| style | 16 | height: 41.2px |
| style | 1068 | height: 41.5234px |
| style | 16 | height: 41.8125px |
| style | 56 | height: 41.875px |
| style | 20 | height: 41.9688px |
| style | 6 | height: 41.9969px |
| style | 18 | height: 41.9px |
| style | 65 | height: 410px |
| style | 23 | height: 412px |
| style | 67 | height: 413px |
| style | 7 | height: 416.275px |
| style | 16 | height: 416.467px |
| style | 7 | height: 417.2px |
| style | 1 | height: 417px |
| style | 204 | height: 41pt |
| style | 796 | height: 41px |
| style | 12 | height: 42.1667px |
| style | 28 | height: 42.5795px |
| style | 32 | height: 42.725px |
| style | 256 | height: 42.7734px |
| style | 45 | height: 42.9688px |
| style | 134 | height: 420px |
| style | 14 | height: 421pt |
| style | 8 | height: 423.011px |
| style | 2 | height: 424.591px |
| style | 19 | height: 429px |
| style | 101 | height: 42pt |
| style | 162 | height: 42px |
| style | 88 | height: 43.2px |
| style | 320 | height: 43.9815px |
| style | 3 | height: 43.9946px |
| style | 134 | height: 430.222px |
| style | 3 | height: 430px |
| style | 14 | height: 431.111px |
| style | 21 | height: 433px |
| style | 7 | height: 435px |
| style | 2 | height: 436px |
| style | 7 | height: 437.986px |
| style | 7 | height: 437px |
| style | 2 | height: 438px |
| style | 600 | height: 43pt |
| style | 1125 | height: 43px |
| style | 42 | height: 44.4444px |
| style | 3 | height: 44.4667px |
| style | 4 | height: 440px |
| style | 18 | height: 442px |
| style | 82 | height: 445px |
| style | 7 | height: 446px |
| style | 7 | height: 447px |
| style | 13 | height: 448px |
| style | 25 | height: 449.2px |
| style | 134 | height: 449.778px |
| style | 33 | height: 449px |
| style | 424 | height: 44pt |
| style | 569 | height: 44px |
| style | 40 | height: 45.0479px |
| style | 6 | height: 45.5818px |
| style | 9 | height: 45.6406px |
| style | 14 | height: 45.6424px |
| style | 3 | height: 450px |
| style | 4 | height: 457.467px |
| style | 42 | height: 458.872px |
| style | 9 | height: 458px |
| style | 7 | height: 459.653px |
| style | 450 | height: 45pt |
| style | 1081 | height: 45px |
| style | 3 | height: 46.2081px |
| style | 3 | height: 46.5881px |
| style | 42 | height: 46.6406px |
| style | 2 | height: 46.6667px |
| style | 7 | height: 460px |
| style | 5 | height: 4653px |
| style | 483 | height: 46pt |
| style | 588 | height: 46px |
| style | 200 | height: 47.6px |
| style | 6 | height: 47.9717px |
| style | 150 | height: 471px |
| style | 134 | height: 472px |
| style | 7 | height: 474px |
| style | 199 | height: 475px |
| style | 63 | height: 478px |
| style | 780 | height: 47pt |
| style | 527 | height: 47px |
| style | 108 | height: 48.75pt |
| style | 18 | height: 481px |
| style | 65 | height: 486.467px |
| style | 134 | height: 486.727px |
| style | 63 | height: 486px |
| style | 20 | height: 48pt |
| style | 592 | height: 48px |
| style | 15 | height: 49.0333px |
| style | 7 | height: 490px |
| style | 5 | height: 493px |
| style | 8 | height: 49pt |
| style | 434 | height: 49px |
| style | 375 | height: 4pt |
| style | 896 | height: 4px |
| style | 4 | height: 50.5031px |
| style | 192 | height: 50.6641px |
| style | 469 | height: 501px |
| style | 2 | height: 504.057px |
| style | 5 | height: 508px |
| style | 134 | height: 509px |
| style | 72 | height: 50pt |
| style | 393 | height: 50px |
| style | 134 | height: 51.0909px |
| style | 6 | height: 51.3208px |
| style | 14 | height: 51.475px |
| style | 19 | height: 512px |
| style | 2 | height: 515px |
| style | 265 | height: 51pt |
| style | 521 | height: 51px |
| style | 10 | height: 52.7569px |
| style | 6 | height: 52.8px |
| style | 8 | height: 520.833px |
| style | 67 | height: 521px |
| style | 9 | height: 523.609px |
| style | 20 | height: 523px |
| style | 260 | height: 52pt |
| style | 237 | height: 52px |
| style | 207 | height: 53.3333px |
| style | 320 | height: 53.9931px |
| style | 67 | height: 538px |
| style | 490 | height: 53px |
| style | 201 | height: 54.75pt |
| style | 8 | height: 54.8889px |
| style | 67 | height: 542px |
| style | 3 | height: 547px |
| style | 21 | height: 54pt |
| style | 39 | height: 54px |
| style | 48 | height: 55.7102px |
| style | 14 | height: 550px |
| style | 1 | height: 551px |
| style | 7 | height: 553px |
| style | 51 | height: 556px |
| style | 7 | height: 558px |
| style | 708 | height: 55px |
| style | 258 | height: 56.3438px |
| style | 18 | height: 56.3636px |
| style | 8 | height: 560px |
| style | 63 | height: 563px |
| style | 65 | height: 566.467px |
| style | 51 | height: 568px |
| style | 768 | height: 56pt |
| style | 297 | height: 56px |
| style | 264 | height: 57.2px |
| style | 32 | height: 57.3438px |
| style | 42 | height: 57.5284px |
| style | 96 | height: 57.5556px |
| style | 134 | height: 57.6364px |
| style | 339 | height: 57.6px |
| style | 16 | height: 57.7778px |
| style | 7 | height: 571px |
| style | 3 | height: 573px |
| style | 14 | height: 575px |
| style | 4 | height: 577px |
| style | 211 | height: 57pt |
| style | 3858 | height: 57px |
| style | 140 | height: 58.0208px |
| style | 99 | height: 58.4444px |
| style | 44 | height: 58.4688px |
| style | 44 | height: 58.4722px |
| style | 50 | height: 58.4766px |
| style | 212 | height: 58.4896px |
| style | 594 | height: 58.5px |
| style | 1260 | height: 58.6667px |
| style | 2 | height: 58.8889px |
| style | 14 | height: 58.8px |
| style | 18 | height: 58.95px |
| style | 10 | height: 580px |
| style | 1 | height: 584px |
| style | 134 | height: 586.667px |
| style | 266 | height: 58pt |
| style | 486 | height: 58px |
| style | 14 | height: 59.25pt |
| style | 38 | height: 59.3438px |
| style | 21 | height: 59.4688px |
| style | 162 | height: 59.6px |
| style | 448 | height: 59.9531px |
| style | 6 | height: 59.9698px |
| style | 2 | height: 592px |
| style | 9 | height: 595.222px |
| style | 43 | height: 598px |
| style | 8 | height: 599px |
| style | 231 | height: 59pt |
| style | 433 | height: 59px |
| style | 456 | height: 5pt |
| style | 944 | height: 5px |
| style | 140 | height: 60.0852px |
| style | 14 | height: 60.275px |
| style | 40 | height: 60.45px |
| style | 14 | height: 60.4px |
| style | 6 | height: 60.5px |
| style | 10 | height: 600px |
| style | 134 | height: 608px |
| style | 155 | height: 60pt |
| style | 2487 | height: 60px |
| style | 24 | height: 61.2px |
| style | 57 | height: 61.3333px |
| style | 28 | height: 61.3438px |
| style | 84 | height: 61.5799px |
| style | 9 | height: 612px |
| style | 8 | height: 616px |
| style | 353 | height: 61pt |
| style | 631 | height: 61px |
| style | 8 | height: 62.9531px |
| style | 14 | height: 620px |
| style | 7 | height: 621.583px |
| style | 5 | height: 623px |
| style | 7 | height: 625px |
| style | 134 | height: 627.556px |
| style | 134 | height: 627px |
| style | 7 | height: 628px |
| style | 66 | height: 62pt |
| style | 725 | height: 62px |
| style | 14 | height: 63.4028px |
| style | 128 | height: 63.5352px |
| style | 6 | height: 63.9623px |
| style | 16 | height: 634px |
| style | 2 | height: 639px |
| style | 63 | height: 63pt |
| style | 369 | height: 63px |
| style | 18 | height: 64.5px |
| style | 6 | height: 646.883px |
| style | 7 | height: 646px |
| style | 271 | height: 64pt |
| style | 3144 | height: 64px |
| style | 9 | height: 65.625px |
| style | 8 | height: 65.9375px |
| style | 108 | height: 65.9531px |
| style | 5 | height: 65.9607px |
| style | 2 | height: 654px |
| style | 65 | height: 657.367px |
| style | 13 | height: 658px |
| style | 416 | height: 65px |
| style | 60 | height: 66.4346px |
| style | 2 | height: 662px |
| style | 134 | height: 664.889px |
| style | 7 | height: 669.075px |
| style | 102 | height: 66pt |
| style | 143 | height: 66px |
| style | 2 | height: 670px |
| style | 67 | height: 671px |
| style | 68 | height: 674px |
| style | 20 | height: 67pt |
| style | 173 | height: 67px |
| style | 12 | height: 68.8889px |
| style | 10 | height: 682px |
| style | 4 | height: 689px |
| style | 26 | height: 68pt |
| style | 172 | height: 68px |
| style | 2 | height: 69.4969px |
| style | 67 | height: 691px |
| style | 21 | height: 69pt |
| style | 413 | height: 69px |
| style | 3099 | height: 6pt |
| style | 1164 | height: 6px |
| style | 5 | height: 70.3426px |
| style | 6 | height: 70.4px |
| style | 1 | height: 702px |
| style | 67 | height: 706px |
| style | 2 | height: 707.152px |
| style | 9 | height: 707px |
| style | 67 | height: 709px |
| style | 16 | height: 70pt |
| style | 54 | height: 70px |
| style | 245 | height: 71.1111px |
| style | 140 | height: 71.9886px |
| style | 240 | height: 71.9907px |
| style | 49 | height: 711.111px |
| style | 4 | height: 711px |
| style | 7 | height: 714.472px |
| style | 71 | height: 714px |
| style | 7 | height: 717px |
| style | 344 | height: 71pt |
| style | 231 | height: 71px |
| style | 29 | height: 721px |
| style | 7 | height: 724px |
| style | 6 | height: 727px |
| style | 355 | height: 72px |
| style | 16 | height: 73.5556px |
| style | 2 | height: 730px |
| style | 7 | height: 735px |
| style | 7 | height: 737px |
| style | 24 | height: 73pt |
| style | 296 | height: 73px |
| style | 128 | height: 74.668px |
| style | 18 | height: 74.8011px |
| style | 4 | height: 740px |
| style | 9 | height: 742.469px |
| style | 7 | height: 743px |
| style | 2 | height: 744px |
| style | 24 | height: 74pt |
| style | 197 | height: 74px |
| style | 76 | height: 75.3438px |
| style | 11 | height: 752px |
| style | 7 | height: 756px |
| style | 119 | height: 75pt |
| style | 32 | height: 75px |
| style | 12 | height: 76.3438px |
| style | 4 | height: 76.875px |
| style | 65 | height: 76.8px |
| style | 8 | height: 760px |
| style | 7 | height: 764px |
| style | 18 | height: 765px |
| style | 21 | height: 76pt |
| style | 264 | height: 76px |
| style | 48 | height: 77.1111px |
| style | 26 | height: 77.3333px |
| style | 24 | height: 77.3438px |
| style | 24 | height: 77.4318px |
| style | 4 | height: 77.8817px |
| style | 22 | height: 77.9861px |
| style | 6 | height: 77.9874px |
| style | 1 | height: 770px |
| style | 57 | height: 779px |
| style | 51 | height: 77pt |
| style | 464 | height: 77px |
| style | 986 | height: 78.2222px |
| style | 32 | height: 78.4px |
| style | 21 | height: 78.705px |
| style | 6 | height: 78.75px |
| style | 13 | height: 783px |
| style | 67 | height: 789px |
| style | 14 | height: 78pt |
| style | 298 | height: 78px |
| style | 24 | height: 79.3056px |
| style | 26 | height: 79.3438px |
| style | 21 | height: 79.4531px |
| style | 36 | height: 79.6px |
| style | 126 | height: 79.9375px |
| style | 6 | height: 79.9528px |
| style | 70 | height: 791px |
| style | 6 | height: 793px |
| style | 7 | height: 795px |
| style | 139 | height: 79px |
| style | 101126 | height: 7pt |
| style | 547 | height: 7px |
| style | 14 | height: 80.275px |
| style | 36 | height: 80.6px |
| style | 24 | height: 80.75px |
| style | 260 | height: 800px |
| style | 187 | height: 80pt |
| style | 1287 | height: 80px |
| style | 14 | height: 81.2px |
| style | 7 | height: 811px |
| style | 3 | height: 812px |
| style | 18 | height: 815px |
| style | 8 | height: 81pt |
| style | 35 | height: 81px |
| style | 7 | height: 82.25px |
| style | 9 | height: 82.9375px |
| style | 9 | height: 826px |
| style | 125 | height: 82px |
| style | 75 | height: 83.0469px |
| style | 4 | height: 83.1705px |
| style | 42 | height: 83.6px |
| style | 8 | height: 83.9375px |
| style | 2 | height: 832px |
| style | 134 | height: 833px |
| style | 14 | height: 839pt |
| style | 74 | height: 83pt |
| style | 55 | height: 83px |
| style | 1 | height: 84.2383px |
| style | 42 | height: 84.4px |
| style | 260 | height: 84.85px |
| style | 140 | height: 84.9875px |
| style | 3 | height: 844px |
| style | 9 | height: 848px |
| style | 7 | height: 849.2px |
| style | 7 | height: 849px |
| style | 62 | height: 84px |
| style | 7 | height: 85.875px |
| style | 28 | height: 850px |
| style | 7 | height: 854px |
| style | 4 | height: 85px |
| style | 4 | height: 86.7604px |
| style | 86 | height: 86px |
| style | 134 | height: 87.3333px |
| style | 5 | height: 87.963px |
| style | 56 | height: 87pt |
| style | 77 | height: 87px |
| style | 24 | height: 88.3333px |
| style | 112 | height: 88.3724px |
| style | 6 | height: 88.375px |
| style | 2 | height: 889px |
| style | 242 | height: 88pt |
| style | 68 | height: 88px |
| style | 21 | height: 89.1111px |
| style | 25 | height: 89.9884px |
| style | 134 | height: 893px |
| style | 30 | height: 89pt |
| style | 43 | height: 89px |
| style | 2584 | height: 8pt |
| style | 1228 | height: 8px |
| style | 2 | height: 904px |
| style | 104 | height: 90px |
| style | 8 | height: 91.4px |
| style | 21 | height: 91pt |
| style | 72 | height: 91px |
| style | 2 | height: 92.4162px |
| style | 314 | height: 92pt |
| style | 28 | height: 92px |
| style | 48 | height: 93.892px |
| style | 13 | height: 939px |
| style | 12 | height: 93px |
| style | 57 | height: 94.3438px |
| style | 15 | height: 94.757px |
| style | 117 | height: 94px |
| style | 12 | height: 95.3438px |
| style | 847 | height: 95px |
| style | 12 | height: 96.3438px |
| style | 40 | height: 96.6667px |
| style | 134 | height: 96.9091px |
| style | 20 | height: 96.9347px |
| style | 46 | height: 96pt |
| style | 21 | height: 96px |
| style | 168 | height: 97.4826px |
| style | 10 | height: 97.4843px |
| style | 8 | height: 97.5px |
| style | 536 | height: 97.7778px |
| style | 270 | height: 97px |
| style | 21 | height: 98.2639px |
| style | 26 | height: 98.3438px |
| style | 7 | height: 98.8px |
| style | 36 | height: 98.95px |
| style | 210 | height: 98pt |
| style | 90 | height: 99.9219px |
| style | 17 | height: 992px |
| style | 51 | height: 996px |
| style | 16 | height: 99px |
| style | 20943 | height: 9pt |
| style | 2253 | height: 9px |
| style | 974642 | line-height: 1.5 |
| style | 280 | list-style-type:none |
| style | 1565 | list-style: none |
| style | 87 | margin-left: 0.375in |
| style | 153 | margin-left: 0.75in |
| style | 7 | margin-left: 0.7pt |
| style | 163 | margin-left: 0in |
| style | 67086 | margin-left: 0px |
| style | 7 | margin-left: 108pt |
| style | 465 | margin-left: 120px |
| style | 93 | margin-left: 160px |
| style | 553 | margin-left: 18pt |
| style | 7 | margin-left: 19.25pt |
| style | 45 | margin-left: 200px |
| style | 1 | margin-left: 240px |
| style | 2 | margin-left: 280px |
| style | 862 | margin-left: 2em |
| style | 6 | margin-left: 3.25pt |
| style | 65 | margin-left: 35.45pt |
| style | 748 | margin-left: 35.4pt |
| style | 272 | margin-left: 36pt |
| style | 169 | margin-left: 37.8pt |
| style | 216 | margin-left: 39.6pt |
| style | 10700 | margin-left: 40px |
| style | 111 | margin-left: 4em |
| style | 7 | margin-left: 5.05pt |
| style | 255 | margin-left: 53.4pt |
| style | 50 | margin-left: 54pt |
| style | 48 | margin-left: 57.6pt |
| style | 166 | margin-left: 7.1pt |
| style | 28 | margin-left: 72pt |
| style | 1416 | margin-left: 80px |
| style | 9847 | margin-left: auto |
| style | 29066 | margin-right: auto |
| style | 117 | margin: auto |
| style | 704 | margin: auto auto auto 0px |
| style | 10 | max-width: 1018.8799999999999px |
| style | 10 | max-width: 1018.88px |
| style | 414 | max-width: 1024.0px |
| style | 403 | max-width: 1024px |
| style | 10 | max-width: 1037.568px |
| style | 2 | max-width: 1055.104px |
| style | 2 | max-width: 1055.1px |
| style | 12 | max-width: 1066.3680000000002px |
| style | 12 | max-width: 1066.368px |
| style | 91 | max-width: 1099.008px |
| style | 35 | max-width: 1099.01px |
| style | 5 | max-width: 1101.1840000000002px |
| style | 5 | max-width: 1101.184px |
| style | 12 | max-width: 1136.512px |
| style | 6 | max-width: 1136.51px |
| style | 52 | max-width: 1152.0px |
| style | 52 | max-width: 1152px |
| style | 104 | max-width: 1160.96px |
| style | 10 | max-width: 1168.384px |
| style | 2 | max-width: 1193.344px |
| style | 6 | max-width: 1218.944px |
| style | 5 | max-width: 1230.976px |
| style | 5 | max-width: 1230.98px |
| style | 10 | max-width: 1234.944px |
| style | 10 | max-width: 1234.94px |
| style | 56 | max-width: 1235.072px |
| style | 5 | max-width: 1252.736px |
| style | 5 | max-width: 1252.74px |
| style | 55 | max-width: 1254.4px |
| style | 122 | max-width: 1255.04px |
| style | 9 | max-width: 1255.9360000000001px |
| style | 8 | max-width: 1255.936px |
| style | 1 | max-width: 1255.94px |
| style | 20 | max-width: 1262.08px |
| style | 11 | max-width: 1267.2px |
| style | 28 | max-width: 1267.84px |
| style | 18 | max-width: 1270.272px |
| style | 20 | max-width: 1273.344px |
| style | 44 | max-width: 1276.544px |
| style | 4 | max-width: 1276.54px |
| style | 58 | max-width: 1278.336px |
| style | 15 | max-width: 1278.34px |
| style | 4071 | max-width: 1280.0px |
| style | 4589 | max-width: 1280px |
| style | 1 | max-width: 1303.808px |
| style | 1 | max-width: 1303.81px |
| style | 32 | max-width: 1313.92px |
| style | 10 | max-width: 1317.3760000000002px |
| style | 8 | max-width: 1317.376px |
| style | 2 | max-width: 1317.38px |
| style | 12 | max-width: 487.424px |
| style | 36 | max-width: 650.1120000000001px |
| style | 36 | max-width: 650.112px |
| style | 722 | max-width: 650px |
| style | 5 | max-width: 680.7040000000001px |
| style | 5 | max-width: 680.704px |
| style | 1206 | max-width: 750px |
| style | 50 | max-width: 768.0px |
| style | 50 | max-width: 768px |
| style | 8931 | padding-bottom: 0pt |
| style | 81 | padding-bottom: 1pt |
| style | 5493 | padding-bottom: 2pt |
| style | 1568 | padding-bottom: 4pt |
| style | 5493 | padding-left: 2pt |
| style | 1754 | padding-left: 4pt |
| style | 8931 | padding-left: 5pt |
| style | 5493 | padding-right: 2pt |
| style | 1754 | padding-right: 4pt |
| style | 8931 | padding-right: 5pt |
| style | 8931 | padding-top: 0pt |
| style | 81 | padding-top: 1pt |
| style | 5493 | padding-top: 2pt |
| style | 1568 | padding-top: 4pt |
| style | 2408 | padding: 0.75pt |
| style | 4377 | padding: 0cm 3.5pt |
| style | 96 | padding: 0cm 4pt |
| style | 6321 | padding: 0cm 5.4pt |
| style | 42 | padding: 10px |
| style | 1078 | padding: 1pt |
| style | 2300 | padding: 1px |
| style | 1540 | padding: 2pt |
| style | 1970 | padding: 2px |
| style | 3092 | padding: 3px |
| style | 101011 | padding: 4pt |
| style | 348290 | padding: 5px |
| style | 51491 | text-align: center |
| style | 289130 | text-align: left |
| style | 235 | text-align: right |
| style | 54 | text-align: start |
| style | 1278 | text-decoration: line-through |
| style | 26 | text-decoration: none |
| style | 2112 | text-decoration: underline |
| style | 1519 | vertical-align: bottom |
| style | 6492 | vertical-align: middle |
| style | 558362 | vertical-align: top |
| style | 4 | width: 0px |
| style | 680 | width: 1.7034in |
| style | 68 | width: 1.7229in |
| style | 2912 | width: 10% |
| style | 24 | width: 10.8pt |
| style | 30 | width: 100 |
| style | 18709 | width: 100% |
| style | 16 | width: 100.525px |
| style | 2251 | width: 100pt |
| style | 311 | width: 100px |
| style | 2 | width: 101% |
| style | 50 | width: 101.151px |
| style | 54 | width: 101.328px |
| style | 63 | width: 101.59% |
| style | 1 | width: 101.86% |
| style | 61 | width: 101.99% |
| style | 24 | width: 1011px |
| style | 26 | width: 1012px |
| style | 189 | width: 1014px |
| style | 9779 | width: 101pt |
| style | 1103 | width: 101px |
| style | 125 | width: 102.55% |
| style | 16 | width: 102.65% |
| style | 10 | width: 102.92% |
| style | 16 | width: 1028px |
| style | 4 | width: 1029px |
| style | 3115 | width: 102pt |
| style | 1581 | width: 102px |
| style | 168 | width: 103.85px |
| style | 20 | width: 1031px |
| style | 61 | width: 1033px |
| style | 32 | width: 103pt |
| style | 1001 | width: 103px |
| style | 35 | width: 104.25px |
| style | 14 | width: 1040.88px |
| style | 294 | width: 1048.69px |
| style | 5466 | width: 104pt |
| style | 902 | width: 104px |
| style | 368 | width: 105.41px |
| style | 1449 | width: 105.688px |
| style | 66 | width: 1052.82px |
| style | 18 | width: 1054px |
| style | 33146 | width: 105pt |
| style | 597 | width: 105px |
| style | 485 | width: 106pt |
| style | 4492 | width: 106px |
| style | 574 | width: 107.65pt |
| style | 3 | width: 107.953px |
| style | 22 | width: 1071px |
| style | 42 | width: 1073px |
| style | 116 | width: 1074px |
| style | 104 | width: 1077px |
| style | 2238 | width: 107pt |
| style | 611 | width: 107px |
| style | 236 | width: 108.984px |
| style | 8 | width: 1081px |
| style | 4 | width: 1085.75px |
| style | 13566 | width: 108pt |
| style | 711 | width: 108px |
| style | 4 | width: 109.031px |
| style | 4 | width: 109.344px |
| style | 236 | width: 109.578px |
| style | 8 | width: 1090px |
| style | 838 | width: 109pt |
| style | 1622 | width: 109px |
| style | 1139 | width: 10pt |
| style | 131 | width: 10px |
| style | 203 | width: 11% |
| style | 12 | width: 110.55px |
| style | 36 | width: 110.8px |
| style | 26 | width: 1103px |
| style | 30 | width: 1106px |
| style | 1623 | width: 110pt |
| style | 761 | width: 110px |
| style | 1665 | width: 111pt |
| style | 598 | width: 111px |
| style | 6 | width: 112.319px |
| style | 100 | width: 112.483px |
| style | 1065 | width: 112pt |
| style | 142 | width: 112px |
| style | 86 | width: 113.037px |
| style | 392 | width: 113.194px |
| style | 6 | width: 1130px |
| style | 1326 | width: 113pt |
| style | 4281 | width: 113px |
| style | 18 | width: 114.444px |
| style | 81 | width: 114.656px |
| style | 568 | width: 114pt |
| style | 388 | width: 114px |
| style | 35 | width: 115.109px |
| style | 27 | width: 115.75px |
| style | 4 | width: 1150.44px |
| style | 38 | width: 115pt |
| style | 814 | width: 115px |
| style | 9 | width: 116.672px |
| style | 6 | width: 116.956px |
| style | 2 | width: 1162px |
| style | 509 | width: 116pt |
| style | 2332 | width: 116px |
| style | 170 | width: 117.15pt |
| style | 236 | width: 117.359px |
| style | 16 | width: 117.5pt |
| style | 6 | width: 117.733px |
| style | 520 | width: 117.933px |
| style | 1677 | width: 117pt |
| style | 138 | width: 117px |
| style | 715 | width: 118.05px |
| style | 24 | width: 118.467px |
| style | 36 | width: 118.542px |
| style | 9 | width: 118.953px |
| style | 104 | width: 1181px |
| style | 84 | width: 1186px |
| style | 640 | width: 118pt |
| style | 266 | width: 118px |
| style | 24 | width: 1191px |
| style | 1076 | width: 119pt |
| style | 329 | width: 119px |
| style | 140 | width: 12% |
| style | 66 | width: 120.883px |
| style | 21 | width: 120.8pt |
| style | 756 | width: 120.988px |
| style | 8 | width: 1206px |
| style | 158 | width: 120pt |
| style | 1235 | width: 120px |
| style | 3 | width: 121.472px |
| style | 370 | width: 121pt |
| style | 258 | width: 121px |
| style | 81 | width: 122.656px |
| style | 365 | width: 1227px |
| style | 1372 | width: 122pt |
| style | 3772 | width: 122px |
| style | 10 | width: 1230.08px |
| style | 15261 | width: 123pt |
| style | 865 | width: 123px |
| style | 35 | width: 124.125px |
| style | 3 | width: 124.556px |
| style | 9 | width: 124.562px |
| style | 45 | width: 124.938px |
| style | 2 | width: 1245px |
| style | 1043 | width: 124pt |
| style | 2022 | width: 124px |
| style | 18 | width: 125.031px |
| style | 315 | width: 125.35pt |
| style | 44 | width: 125.511px |
| style | 12 | width: 125.521px |
| style | 24 | width: 125.672px |
| style | 144 | width: 125pt |
| style | 313 | width: 125px |
| style | 9 | width: 126.141px |
| style | 27 | width: 126.15px |
| style | 3217 | width: 126.297px |
| style | 12 | width: 126.875px |
| style | 57 | width: 1261px |
| style | 6 | width: 1262px |
| style | 5 | width: 1267.78px |
| style | 9 | width: 1268px |
| style | 4443 | width: 126pt |
| style | 1365 | width: 126px |
| style | 24 | width: 127.323px |
| style | 1365 | width: 127.733px |
| style | 40 | width: 127.884px |
| style | 99 | width: 127pt |
| style | 2726 | width: 127px |
| style | 100 | width: 128.038px |
| style | 12 | width: 128.875px |
| style | 45 | width: 128.945px |
| style | 45 | width: 128.984px |
| style | 178 | width: 128pt |
| style | 1461 | width: 128px |
| style | 6 | width: 129.106px |
| style | 198 | width: 129.172px |
| style | 368 | width: 129.941px |
| style | 10 | width: 1293.21px |
| style | 976 | width: 129pt |
| style | 1550 | width: 129px |
| style | 268 | width: 13.65pt |
| style | 737 | width: 13.6pt |
| style | 1449 | width: 130.266px |
| style | 24 | width: 130.312px |
| style | 28 | width: 130.8px |
| style | 152 | width: 1301.68px |
| style | 7 | width: 1304.77px |
| style | 30 | width: 130pt |
| style | 497 | width: 130px |
| style | 161 | width: 131.6px |
| style | 10 | width: 1315.47px |
| style | 2297 | width: 131pt |
| style | 1755 | width: 131px |
| style | 168 | width: 132.067px |
| style | 50 | width: 132.442px |
| style | 42 | width: 132.4px |
| style | 12 | width: 132.511px |
| style | 42 | width: 132.71px |
| style | 134 | width: 132pt |
| style | 590 | width: 132px |
| style | 3217 | width: 133.219px |
| style | 81 | width: 133.288px |
| style | 36 | width: 133.469px |
| style | 26 | width: 133.872px |
| style | 50 | width: 133pt |
| style | 995 | width: 133px |
| style | 8 | width: 134.485px |
| style | 26 | width: 1344.95px |
| style | 10 | width: 1345.76px |
| style | 404 | width: 134pt |
| style | 1418 | width: 134px |
| style | 278 | width: 135.66px |
| style | 112 | width: 135.778px |
| style | 201 | width: 135.7pt |
| style | 4 | width: 135.928px |
| style | 2 | width: 1356.16px |
| style | 910 | width: 135pt |
| style | 491 | width: 135px |
| style | 236 | width: 136.547px |
| style | 10 | width: 136.5pt |
| style | 8 | width: 136pt |
| style | 658 | width: 136px |
| style | 20 | width: 137.031px |
| style | 77 | width: 137.113px |
| style | 6 | width: 137.269px |
| style | 704 | width: 137.324px |
| style | 640 | width: 137.441px |
| style | 208 | width: 137.717px |
| style | 913 | width: 137pt |
| style | 415 | width: 137px |
| style | 86 | width: 138.062px |
| style | 207 | width: 138.788px |
| style | 112 | width: 138.92px |
| style | 8 | width: 138.9pt |
| style | 10 | width: 1383px |
| style | 164 | width: 138pt |
| style | 74 | width: 138px |
| style | 268 | width: 139.25pt |
| style | 411 | width: 139pt |
| style | 1798 | width: 139px |
| style | 246 | width: 13pt |
| style | 197 | width: 13px |
| style | 5 | width: 14.35pt |
| style | 63 | width: 140.275px |
| style | 63 | width: 140.4px |
| style | 210 | width: 140.672px |
| style | 168 | width: 140.733px |
| style | 6007 | width: 140pt |
| style | 739 | width: 140px |
| style | 198 | width: 141.844px |
| style | 65 | width: 141pt |
| style | 1694 | width: 141px |
| style | 2 | width: 1421px |
| style | 2 | width: 1425px |
| style | 1129 | width: 142pt |
| style | 452 | width: 142px |
| style | 1323 | width: 143.993px |
| style | 953 | width: 143pt |
| style | 793 | width: 143px |
| style | 64 | width: 144.182px |
| style | 1667 | width: 144pt |
| style | 5727 | width: 144px |
| style | 18 | width: 145.625px |
| style | 27 | width: 145pt |
| style | 30 | width: 145px |
| style | 64 | width: 146.444px |
| style | 27 | width: 146.734px |
| style | 18 | width: 146.911px |
| style | 219 | width: 146pt |
| style | 1833 | width: 146px |
| style | 6 | width: 147.031px |
| style | 36 | width: 147.594px |
| style | 6 | width: 147.639px |
| style | 27 | width: 147.75px |
| style | 2773 | width: 147px |
| style | 66 | width: 148.09px |
| style | 100 | width: 148.819px |
| style | 10 | width: 1489.93px |
| style | 110 | width: 148pt |
| style | 1288 | width: 148px |
| style | 81 | width: 149.328px |
| style | 20 | width: 149.478px |
| style | 6 | width: 1499px |
| style | 1743 | width: 149pt |
| style | 1664 | width: 149px |
| style | 2570 | width: 14pt |
| style | 59 | width: 15% |
| style | 42 | width: 150.66px |
| style | 396 | width: 150.938px |
| style | 7 | width: 1500px |
| style | 7 | width: 1506px |
| style | 21 | width: 1507px |
| style | 225 | width: 150pt |
| style | 649 | width: 150px |
| style | 750 | width: 151pt |
| style | 893 | width: 151px |
| style | 22 | width: 152.344px |
| style | 1478 | width: 152pt |
| style | 1084 | width: 152px |
| style | 804 | width: 153.042px |
| style | 44 | width: 153.21px |
| style | 236 | width: 153.328px |
| style | 81 | width: 153.359px |
| style | 45 | width: 153.531px |
| style | 119 | width: 153pt |
| style | 2425 | width: 153px |
| style | 414 | width: 154.137px |
| style | 70 | width: 154.198px |
| style | 36 | width: 154.801px |
| style | 871 | width: 154.972px |
| style | 5418 | width: 154pt |
| style | 179 | width: 154px |
| style | 20 | width: 155.42px |
| style | 107 | width: 1553px |
| style | 27 | width: 1554px |
| style | 191 | width: 155pt |
| style | 1512 | width: 155px |
| style | 198 | width: 156.328px |
| style | 201 | width: 156.35pt |
| style | 348 | width: 156pt |
| style | 2777 | width: 156px |
| style | 55 | width: 157.344px |
| style | 100 | width: 157.813px |
| style | 36 | width: 157.9px |
| style | 1725 | width: 157pt |
| style | 3080 | width: 157px |
| style | 66 | width: 158.609px |
| style | 4459 | width: 158pt |
| style | 336 | width: 158px |
| style | 1013 | width: 159pt |
| style | 4222 | width: 159px |
| style | 131 | width: 15px |
| style | 70 | width: 16% |
| style | 99 | width: 160.047px |
| style | 8 | width: 160.5pt |
| style | 420 | width: 160pt |
| style | 1925 | width: 160px |
| style | 24 | width: 161.188px |
| style | 368 | width: 161.777px |
| style | 152 | width: 161pt |
| style | 2557 | width: 161px |
| style | 1449 | width: 162.188px |
| style | 20 | width: 162.656px |
| style | 36 | width: 162.672px |
| style | 24 | width: 162.938px |
| style | 29 | width: 162pt |
| style | 2585 | width: 162px |
| style | 36 | width: 163.65px |
| style | 5 | width: 163.906px |
| style | 270 | width: 163pt |
| style | 649 | width: 163px |
| style | 1072 | width: 164.056px |
| style | 258 | width: 164pt |
| style | 56 | width: 164px |
| style | 16 | width: 165.45pt |
| style | 60 | width: 165pt |
| style | 1792 | width: 165px |
| style | 27 | width: 166pt |
| style | 3014 | width: 166px |
| style | 24 | width: 167.781px |
| style | 103 | width: 167pt |
| style | 121 | width: 167px |
| style | 4 | width: 168.281px |
| style | 1505 | width: 168px |
| style | 7 | width: 169.403px |
| style | 77 | width: 169.562px |
| style | 7 | width: 169.748px |
| style | 229 | width: 169px |
| style | 14 | width: 16pt |
| style | 335 | width: 16px |
| style | 14 | width: 170.052px |
| style | 1072 | width: 170.056px |
| style | 25 | width: 170.434px |
| style | 14 | width: 170.875px |
| style | 1559 | width: 170pt |
| style | 567 | width: 170px |
| style | 165 | width: 171.312px |
| style | 12 | width: 171.625px |
| style | 18 | width: 171pt |
| style | 824 | width: 171px |
| style | 10 | width: 172.123px |
| style | 1005 | width: 172.458px |
| style | 1072 | width: 172.917px |
| style | 349 | width: 172pt |
| style | 2832 | width: 172px |
| style | 24 | width: 173.052px |
| style | 1072 | width: 173.361px |
| style | 3877 | width: 173px |
| style | 1072 | width: 174.889px |
| style | 2285 | width: 174px |
| style | 40 | width: 175pt |
| style | 313 | width: 175px |
| style | 575 | width: 176pt |
| style | 86 | width: 176px |
| style | 49 | width: 177.326px |
| style | 251 | width: 177pt |
| style | 1282 | width: 177px |
| style | 290 | width: 178pt |
| style | 443 | width: 178px |
| style | 251 | width: 179pt |
| style | 3235 | width: 179px |
| style | 473 | width: 17pt |
| style | 56 | width: 18% |
| style | 45 | width: 180.531px |
| style | 12 | width: 180.818px |
| style | 5 | width: 180.868px |
| style | 2298 | width: 180pt |
| style | 1744 | width: 180px |
| style | 28 | width: 181.859px |
| style | 1457 | width: 181pt |
| style | 492 | width: 181px |
| style | 236 | width: 182.375px |
| style | 138 | width: 182.997px |
| style | 142 | width: 182pt |
| style | 1618 | width: 182px |
| style | 91 | width: 183.05px |
| style | 14 | width: 183.297px |
| style | 3 | width: 183.317px |
| style | 9 | width: 183.328px |
| style | 363 | width: 183pt |
| style | 2672 | width: 183px |
| style | 54 | width: 184.016px |
| style | 165 | width: 184.062px |
| style | 8 | width: 184.25pt |
| style | 402 | width: 184.5pt |
| style | 14 | width: 184.649px |
| style | 1943 | width: 184pt |
| style | 311 | width: 184px |
| style | 234 | width: 185.656px |
| style | 117 | width: 185.672px |
| style | 36 | width: 185pt |
| style | 1072 | width: 185px |
| style | 25 | width: 186.771px |
| style | 88 | width: 186.967px |
| style | 98 | width: 186pt |
| style | 451 | width: 186px |
| style | 1556 | width: 187pt |
| style | 438 | width: 187px |
| style | 210 | width: 188.516px |
| style | 392 | width: 188.802px |
| style | 596 | width: 188pt |
| style | 2835 | width: 188px |
| style | 56 | width: 189.3px |
| style | 335 | width: 189.65pt |
| style | 60 | width: 189.7pt |
| style | 112 | width: 189.901px |
| style | 56 | width: 189pt |
| style | 2095 | width: 189px |
| style | 7430 | width: 18pt |
| style | 131 | width: 18px |
| style | 99 | width: 190.799px |
| style | 2086 | width: 190px |
| style | 56 | width: 191pt |
| style | 1345 | width: 191px |
| style | 144 | width: 192.727px |
| style | 5 | width: 192.743px |
| style | 112 | width: 192.969px |
| style | 1189 | width: 192px |
| style | 138 | width: 193.026px |
| style | 9 | width: 193.926px |
| style | 987 | width: 193pt |
| style | 1477 | width: 193px |
| style | 48 | width: 194.667px |
| style | 150 | width: 194pt |
| style | 180 | width: 194px |
| style | 100 | width: 195.764px |
| style | 142 | width: 195pt |
| style | 579 | width: 195px |
| style | 14 | width: 196.059px |
| style | 16 | width: 196.344px |
| style | 140 | width: 196pt |
| style | 439 | width: 196px |
| style | 6 | width: 197.042px |
| style | 5 | width: 197.65pt |
| style | 16 | width: 197.828px |
| style | 219 | width: 197.925px |
| style | 112 | width: 197.955px |
| style | 198 | width: 197pt |
| style | 2188 | width: 197px |
| style | 24 | width: 198.312px |
| style | 108 | width: 198.4pt |
| style | 7 | width: 198.821px |
| style | 221 | width: 198pt |
| style | 645 | width: 198px |
| style | 28 | width: 199.104px |
| style | 161 | width: 199.475px |
| style | 100 | width: 199pt |
| style | 259 | width: 199px |
| style | 2077 | width: 19pt |
| style | 215 | width: 19px |
| style | 161 | width: 2.25pt |
| style | 105 | width: 20% |
| style | 160 | width: 200pt |
| style | 403 | width: 200px |
| style | 210 | width: 201pt |
| style | 333 | width: 201px |
| style | 101 | width: 202pt |
| style | 88 | width: 202px |
| style | 910 | width: 203.917px |
| style | 21 | width: 203pt |
| style | 623 | width: 203px |
| style | 7 | width: 204.984px |
| style | 74 | width: 204pt |
| style | 146 | width: 204px |
| style | 207 | width: 205.337px |
| style | 78 | width: 205.762px |
| style | 84 | width: 205pt |
| style | 1297 | width: 205px |
| style | 201 | width: 206pt |
| style | 683 | width: 206px |
| style | 1502 | width: 207.141px |
| style | 227 | width: 207pt |
| style | 326 | width: 207px |
| style | 294 | width: 208.58px |
| style | 24 | width: 208.969px |
| style | 61 | width: 208px |
| style | 165 | width: 209.422px |
| style | 70 | width: 209.525px |
| style | 14 | width: 209pt |
| style | 579 | width: 209px |
| style | 4675 | width: 20pt |
| style | 814 | width: 20px |
| style | 26 | width: 210.909px |
| style | 69 | width: 210pt |
| style | 230 | width: 210px |
| style | 66 | width: 211.25px |
| style | 675 | width: 211pt |
| style | 1512 | width: 211px |
| style | 25 | width: 212.222px |
| style | 154 | width: 212.5px |
| style | 252 | width: 212pt |
| style | 337 | width: 212px |
| style | 359 | width: 213pt |
| style | 107 | width: 213px |
| style | 14 | width: 214.028px |
| style | 18 | width: 214.052px |
| style | 54 | width: 214.578px |
| style | 27 | width: 215.45px |
| style | 14 | width: 215.819px |
| style | 64 | width: 215pt |
| style | 677 | width: 215px |
| style | 99 | width: 216.181px |
| style | 170 | width: 216.1pt |
| style | 6 | width: 216.364px |
| style | 4294 | width: 216pt |
| style | 180 | width: 216px |
| style | 28 | width: 217.273px |
| style | 126 | width: 217.5px |
| style | 548 | width: 217px |
| style | 12 | width: 218.781px |
| style | 458 | width: 218pt |
| style | 125 | width: 218px |
| style | 6 | width: 219.091px |
| style | 4 | width: 219.167px |
| style | 211 | width: 219px |
| style | 274 | width: 21px |
| style | 294 | width: 22% |
| style | 1275 | width: 220.242px |
| style | 81 | width: 220.462px |
| style | 68 | width: 220pt |
| style | 210 | width: 220px |
| style | 68 | width: 221.818px |
| style | 177 | width: 221pt |
| style | 401 | width: 221px |
| style | 6 | width: 222.083px |
| style | 54 | width: 222.727px |
| style | 54730 | width: 222pt |
| style | 319 | width: 222px |
| style | 378 | width: 223.5pt |
| style | 6 | width: 223.894px |
| style | 40 | width: 223.935px |
| style | 171 | width: 223pt |
| style | 543 | width: 223px |
| style | 24 | width: 224.125px |
| style | 28 | width: 224.545px |
| style | 155 | width: 224pt |
| style | 94 | width: 224px |
| style | 207 | width: 225.075px |
| style | 789 | width: 225pt |
| style | 215 | width: 225px |
| style | 66 | width: 226.175px |
| style | 99 | width: 226.375px |
| style | 21 | width: 226.578px |
| style | 275 | width: 226.788px |
| style | 128 | width: 226pt |
| style | 157 | width: 226px |
| style | 146 | width: 227pt |
| style | 816 | width: 227px |
| style | 19166 | width: 228pt |
| style | 614 | width: 228px |
| style | 13 | width: 229pt |
| style | 560 | width: 229px |
| style | 309 | width: 22pt |
| style | 167 | width: 22px |
| style | 52 | width: 23.9757px |
| style | 60 | width: 230.628px |
| style | 4 | width: 230.833px |
| style | 1682 | width: 230pt |
| style | 1071 | width: 230px |
| style | 18 | width: 231.073px |
| style | 275 | width: 231.113px |
| style | 77 | width: 231pt |
| style | 1774 | width: 231px |
| style | 138 | width: 232.997px |
| style | 503 | width: 232px |
| style | 18 | width: 233.052px |
| style | 426 | width: 233pt |
| style | 13 | width: 233px |
| style | 295 | width: 234.656px |
| style | 119 | width: 234.75pt |
| style | 2932 | width: 234pt |
| style | 70 | width: 234px |
| style | 28 | width: 235.637px |
| style | 14 | width: 235.851px |
| style | 28 | width: 235.887px |
| style | 56 | width: 235pt |
| style | 154 | width: 235px |
| style | 732 | width: 236pt |
| style | 236 | width: 236px |
| style | 199 | width: 237pt |
| style | 441 | width: 237px |
| style | 1787 | width: 238pt |
| style | 917 | width: 238px |
| style | 99 | width: 239.578px |
| style | 532 | width: 239pt |
| style | 1230 | width: 239px |
| style | 22 | width: 23pt |
| style | 155 | width: 23px |
| style | 115 | width: 24% |
| style | 18 | width: 240.073px |
| style | 69 | width: 240pt |
| style | 1692 | width: 240px |
| style | 335 | width: 241.7pt |
| style | 6 | width: 241.818px |
| style | 48 | width: 241.8pt |
| style | 132 | width: 241px |
| style | 6 | width: 242.419px |
| style | 40 | width: 242.486px |
| style | 511 | width: 242pt |
| style | 341 | width: 242px |
| style | 1459 | width: 243pt |
| style | 465 | width: 243px |
| style | 720 | width: 244pt |
| style | 233 | width: 244px |
| style | 1203 | width: 245pt |
| style | 1253 | width: 245px |
| style | 112 | width: 246.25px |
| style | 54 | width: 246.656px |
| style | 402 | width: 246.85pt |
| style | 564 | width: 246pt |
| style | 850 | width: 246px |
| style | 22 | width: 247.202px |
| style | 399 | width: 247pt |
| style | 100 | width: 247px |
| style | 28 | width: 248.182px |
| style | 270 | width: 248pt |
| style | 100 | width: 248px |
| style | 28 | width: 249.091px |
| style | 54 | width: 249.594px |
| style | 18 | width: 249.773px |
| style | 946 | width: 249pt |
| style | 1223 | width: 249px |
| style | 3782 | width: 24pt |
| style | 888 | width: 24px |
| style | 379 | width: 25% |
| style | 10 | width: 25.3438px |
| style | 504 | width: 25.5pt |
| style | 99 | width: 250.156px |
| style | 42 | width: 250.675px |
| style | 313 | width: 250px |
| style | 14 | width: 251.128px |
| style | 8 | width: 251.6pt |
| style | 96 | width: 251.818px |
| style | 4002 | width: 251pt |
| style | 60 | width: 251px |
| style | 32 | width: 252.727px |
| style | 731 | width: 252pt |
| style | 39 | width: 252px |
| style | 18 | width: 253.2px |
| style | 399 | width: 253pt |
| style | 4 | width: 253px |
| style | 26 | width: 254.545px |
| style | 12 | width: 254.75px |
| style | 2261 | width: 254pt |
| style | 396 | width: 254px |
| style | 28 | width: 255pt |
| style | 1015 | width: 255px |
| style | 63 | width: 256.15pt |
| style | 274 | width: 256pt |
| style | 55 | width: 256px |
| style | 49 | width: 257.65pt |
| style | 1711 | width: 257px |
| style | 1174 | width: 258pt |
| style | 580 | width: 258px |
| style | 28 | width: 259.556px |
| style | 121 | width: 259pt |
| style | 932 | width: 259px |
| style | 393 | width: 25pt |
| style | 9 | width: 25px |
| style | 18 | width: 260pt |
| style | 208 | width: 260px |
| style | 17 | width: 261.449px |
| style | 1035 | width: 261pt |
| style | 1050 | width: 261px |
| style | 100 | width: 262.836px |
| style | 82 | width: 262pt |
| style | 553 | width: 262px |
| style | 172 | width: 263px |
| style | 56 | width: 264pt |
| style | 1502 | width: 265.766px |
| style | 7 | width: 265.95pt |
| style | 14 | width: 265pt |
| style | 105 | width: 265px |
| style | 42 | width: 266.667px |
| style | 54 | width: 266pt |
| style | 474 | width: 266px |
| style | 144 | width: 267pt |
| style | 1078 | width: 267px |
| style | 1094 | width: 268px |
| style | 56 | width: 269pt |
| style | 806 | width: 269px |
| style | 635 | width: 26pt |
| style | 1533 | width: 26px |
| style | 52 | width: 27.9688px |
| style | 7 | width: 270px |
| style | 1502 | width: 271.094px |
| style | 4 | width: 271.778px |
| style | 108 | width: 271pt |
| style | 276 | width: 271px |
| style | 76 | width: 272pt |
| style | 182 | width: 272px |
| style | 8 | width: 273.233px |
| style | 664 | width: 273pt |
| style | 140 | width: 274px |
| style | 36 | width: 275.333px |
| style | 376 | width: 275pt |
| style | 191 | width: 275px |
| style | 24 | width: 276.5px |
| style | 15 | width: 276.632px |
| style | 600 | width: 276pt |
| style | 557 | width: 276px |
| style | 7 | width: 277.543px |
| style | 240 | width: 277pt |
| style | 1533 | width: 277px |
| style | 63 | width: 278.7pt |
| style | 36 | width: 278.8px |
| style | 7 | width: 278pt |
| style | 503 | width: 279pt |
| style | 821 | width: 279px |
| style | 789 | width: 27px |
| style | 52 | width: 28.9757px |
| style | 25 | width: 280.881px |
| style | 21 | width: 281.2pt |
| style | 196 | width: 281.378px |
| style | 236 | width: 281.453px |
| style | 384 | width: 281.66px |
| style | 7 | width: 281.719px |
| style | 49 | width: 281pt |
| style | 1263 | width: 281px |
| style | 1365 | width: 282.533px |
| style | 8 | width: 282.95pt |
| style | 40 | width: 282pt |
| style | 40 | width: 282px |
| style | 275 | width: 283.925px |
| style | 118 | width: 283px |
| style | 214 | width: 284pt |
| style | 667 | width: 284px |
| style | 56 | width: 285pt |
| style | 61 | width: 285px |
| style | 81 | width: 286.031px |
| style | 64 | width: 286.889px |
| style | 50 | width: 286.918px |
| style | 546 | width: 286pt |
| style | 270 | width: 286px |
| style | 45 | width: 287.25px |
| style | 45 | width: 287.91px |
| style | 1808 | width: 287pt |
| style | 292 | width: 287px |
| style | 196 | width: 288.395px |
| style | 262 | width: 288pt |
| style | 306 | width: 288px |
| style | 288 | width: 289pt |
| style | 47 | width: 289px |
| style | 20758 | width: 28pt |
| style | 280 | width: 28px |
| style | 56 | width: 29% |
| style | 52 | width: 29.9826px |
| style | 81 | width: 290.156px |
| style | 1082 | width: 290pt |
| style | 525 | width: 290px |
| style | 33 | width: 291.333px |
| style | 4 | width: 291.885px |
| style | 289 | width: 291pt |
| style | 113 | width: 291px |
| style | 67 | width: 292.05pt |
| style | 137 | width: 292pt |
| style | 230 | width: 292px |
| style | 30 | width: 293.003px |
| style | 21 | width: 293.312px |
| style | 4 | width: 293.344px |
| style | 970 | width: 293pt |
| style | 174 | width: 293px |
| style | 97 | width: 294px |
| style | 36 | width: 295pt |
| style | 132 | width: 295px |
| style | 44 | width: 296.733px |
| style | 125 | width: 296pt |
| style | 19 | width: 296px |
| style | 36 | width: 297.047px |
| style | 14 | width: 297.17px |
| style | 42 | width: 297.2px |
| style | 554 | width: 297pt |
| style | 21 | width: 297px |
| style | 28 | width: 298.8px |
| style | 938 | width: 298pt |
| style | 208 | width: 298px |
| style | 9 | width: 299.375px |
| style | 1407 | width: 299pt |
| style | 1 | width: 299px |
| style | 16090 | width: 29pt |
| style | 2012 | width: 29px |
| style | 66 | width: 2px |
| style | 52 | width: 30.9722px |
| style | 6 | width: 300.232px |
| style | 260 | width: 300pt |
| style | 112 | width: 300px |
| style | 10 | width: 301.344px |
| style | 16 | width: 301.862px |
| style | 77 | width: 301pt |
| style | 24 | width: 301px |
| style | 332 | width: 302pt |
| style | 441 | width: 302px |
| style | 70 | width: 303.872px |
| style | 802 | width: 303px |
| style | 188 | width: 304px |
| style | 20 | width: 305.057px |
| style | 44 | width: 305pt |
| style | 113 | width: 305px |
| style | 81 | width: 306.328px |
| style | 21 | width: 306.688px |
| style | 214 | width: 306pt |
| style | 413 | width: 306px |
| style | 3 | width: 307.107px |
| style | 599 | width: 307px |
| style | 4 | width: 308.222px |
| style | 140 | width: 308.672px |
| style | 1383 | width: 308pt |
| style | 1721 | width: 308px |
| style | 3217 | width: 309.672px |
| style | 161 | width: 309px |
| style | 98 | width: 30pt |
| style | 35 | width: 30px |
| style | 504 | width: 31.5pt |
| style | 27 | width: 310.15px |
| style | 8 | width: 310pt |
| style | 100 | width: 311.667px |
| style | 412 | width: 311px |
| style | 81 | width: 312.688px |
| style | 14 | width: 312pt |
| style | 39 | width: 312px |
| style | 66 | width: 313.925px |
| style | 28 | width: 313pt |
| style | 124 | width: 313px |
| style | 124 | width: 314px |
| style | 78 | width: 315.337px |
| style | 315 | width: 315.65pt |
| style | 440 | width: 315pt |
| style | 30 | width: 315px |
| style | 129 | width: 316px |
| style | 5 | width: 317pt |
| style | 386 | width: 317px |
| style | 86 | width: 318.1px |
| style | 12 | width: 318.343px |
| style | 56 | width: 318pt |
| style | 285 | width: 318px |
| style | 20 | width: 319.062px |
| style | 98 | width: 319pt |
| style | 148 | width: 319px |
| style | 783 | width: 31pt |
| style | 90 | width: 31px |
| style | 52 | width: 32.9688px |
| style | 396 | width: 320pt |
| style | 291 | width: 320px |
| style | 14 | width: 321.462px |
| style | 14 | width: 321.516px |
| style | 903 | width: 321px |
| style | 133 | width: 322px |
| style | 1694 | width: 323pt |
| style | 91 | width: 323px |
| style | 414 | width: 324.212px |
| style | 628 | width: 324px |
| style | 49 | width: 325pt |
| style | 209 | width: 325px |
| style | 196 | width: 326.278px |
| style | 1727 | width: 326px |
| style | 23 | width: 327px |
| style | 17 | width: 328.523px |
| style | 182 | width: 328pt |
| style | 311 | width: 328px |
| style | 9 | width: 329.625px |
| style | 40 | width: 329.861px |
| style | 203 | width: 329pt |
| style | 4 | width: 329px |
| style | 258 | width: 32pt |
| style | 705 | width: 32px |
| style | 104 | width: 33.9757px |
| style | 249 | width: 330pt |
| style | 238 | width: 330px |
| style | 1023 | width: 331pt |
| style | 14 | width: 331px |
| style | 232 | width: 332pt |
| style | 574 | width: 333.25pt |
| style | 251 | width: 333pt |
| style | 469 | width: 333px |
| style | 14 | width: 334px |
| style | 16 | width: 335.513px |
| style | 138 | width: 335.994px |
| style | 329 | width: 335pt |
| style | 344 | width: 335px |
| style | 25 | width: 336.337px |
| style | 20 | width: 336.441px |
| style | 12 | width: 336px |
| style | 98 | width: 337pt |
| style | 413 | width: 337px |
| style | 6 | width: 338.344px |
| style | 350 | width: 338pt |
| style | 767 | width: 338px |
| style | 3287 | width: 339pt |
| style | 58 | width: 339px |
| style | 450 | width: 33pt |
| style | 155 | width: 33px |
| style | 55 | width: 340.219px |
| style | 111 | width: 340pt |
| style | 14 | width: 340px |
| style | 55 | width: 341.094px |
| style | 66 | width: 341.372px |
| style | 341 | width: 341pt |
| style | 141 | width: 342pt |
| style | 46 | width: 342px |
| style | 42 | width: 343.475px |
| style | 72 | width: 343.6px |
| style | 16 | width: 343.7pt |
| style | 30 | width: 343px |
| style | 91 | width: 344pt |
| style | 162 | width: 344px |
| style | 36 | width: 345px |
| style | 84 | width: 346.95pt |
| style | 76 | width: 346pt |
| style | 286 | width: 346px |
| style | 93 | width: 347px |
| style | 503 | width: 348pt |
| style | 349 | width: 348px |
| style | 100 | width: 349.097px |
| style | 96 | width: 349pt |
| style | 205 | width: 349px |
| style | 21352 | width: 34pt |
| style | 413 | width: 34px |
| style | 56 | width: 35% |
| style | 52 | width: 35.1215px |
| style | 140 | width: 350.172px |
| style | 36 | width: 350.462px |
| style | 36 | width: 350.594px |
| style | 379 | width: 350pt |
| style | 125 | width: 350px |
| style | 1380 | width: 351pt |
| style | 49 | width: 351px |
| style | 832 | width: 352pt |
| style | 68 | width: 352px |
| style | 303 | width: 353pt |
| style | 285 | width: 353px |
| style | 3 | width: 354.033px |
| style | 4 | width: 354.048px |
| style | 6 | width: 354.764px |
| style | 2953 | width: 354pt |
| style | 59 | width: 354px |
| style | 1752 | width: 355pt |
| style | 28 | width: 355px |
| style | 84 | width: 356.8pt |
| style | 319 | width: 356pt |
| style | 40 | width: 356px |
| style | 6 | width: 357.225px |
| style | 355 | width: 357pt |
| style | 1525 | width: 357px |
| style | 210 | width: 358.719px |
| style | 112 | width: 358.778px |
| style | 268 | width: 358pt |
| style | 568 | width: 358px |
| style | 102 | width: 359pt |
| style | 138 | width: 359px |
| style | 4321 | width: 35pt |
| style | 155 | width: 35px |
| style | 747 | width: 36% |
| style | 21 | width: 36.65pt |
| style | 52 | width: 36.9792px |
| style | 893 | width: 360pt |
| style | 142 | width: 360px |
| style | 295 | width: 361.328px |
| style | 1292 | width: 361pt |
| style | 13 | width: 361px |
| style | 72 | width: 362.2pt |
| style | 16 | width: 362.726px |
| style | 180 | width: 362pt |
| style | 151 | width: 362px |
| style | 91 | width: 363pt |
| style | 687 | width: 363px |
| style | 16 | width: 364.312px |
| style | 144 | width: 364pt |
| style | 63 | width: 364px |
| style | 83 | width: 365pt |
| style | 1716 | width: 365px |
| style | 18 | width: 366.889px |
| style | 156 | width: 366pt |
| style | 577 | width: 366px |
| style | 55 | width: 367pt |
| style | 10 | width: 368.25pt |
| style | 91 | width: 368pt |
| style | 4526 | width: 368px |
| style | 378 | width: 369pt |
| style | 3992 | width: 36pt |
| style | 205 | width: 36px |
| style | 105 | width: 37% |
| style | 63 | width: 37.4% |
| style | 8 | width: 370px |
| style | 16 | width: 371.85px |
| style | 187 | width: 371pt |
| style | 54 | width: 371px |
| style | 42 | width: 372pt |
| style | 388 | width: 372px |
| style | 430 | width: 373pt |
| style | 147 | width: 373px |
| style | 42 | width: 374pt |
| style | 147 | width: 374px |
| style | 116 | width: 375px |
| style | 480 | width: 376px |
| style | 24 | width: 377px |
| style | 130 | width: 378px |
| style | 99 | width: 379pt |
| style | 1297 | width: 379px |
| style | 302 | width: 37px |
| style | 18 | width: 38.08% |
| style | 504 | width: 38.25pt |
| style | 36 | width: 380.538px |
| style | 4 | width: 380px |
| style | 56 | width: 381pt |
| style | 513 | width: 381px |
| style | 156 | width: 382px |
| style | 165 | width: 383pt |
| style | 33 | width: 383px |
| style | 28 | width: 384px |
| style | 56 | width: 386pt |
| style | 18 | width: 386px |
| style | 144 | width: 387.273px |
| style | 1462 | width: 388px |
| style | 35 | width: 389.826px |
| style | 655 | width: 389px |
| style | 3725 | width: 38pt |
| style | 124 | width: 38px |
| style | 504 | width: 39.75pt |
| style | 52 | width: 39.9653px |
| style | 61 | width: 390px |
| style | 224 | width: 391pt |
| style | 221 | width: 391px |
| style | 275 | width: 392.575px |
| style | 468 | width: 392pt |
| style | 1319 | width: 392px |
| style | 42 | width: 393.422px |
| style | 111 | width: 393px |
| style | 161 | width: 394.675px |
| style | 121 | width: 394px |
| style | 52 | width: 395px |
| style | 28 | width: 396pt |
| style | 343 | width: 396px |
| style | 28 | width: 397px |
| style | 289 | width: 398pt |
| style | 868 | width: 398px |
| style | 12 | width: 399pt |
| style | 134 | width: 39pt |
| style | 163 | width: 39px |
| style | 9 | width: 3pt |
| style | 5 | width: 3px |
| style | 60 | width: 4.3pt |
| style | 2 | width: 40% |
| style | 52 | width: 40.9549px |
| style | 245 | width: 400px |
| style | 304 | width: 401pt |
| style | 320 | width: 401px |
| style | 50 | width: 402.073px |
| style | 27 | width: 402.625px |
| style | 7 | width: 402px |
| style | 72 | width: 403.6px |
| style | 358 | width: 403px |
| style | 79 | width: 404pt |
| style | 85 | width: 404px |
| style | 1072 | width: 405.306px |
| style | 91 | width: 405px |
| style | 1072 | width: 406.833px |
| style | 1277 | width: 406px |
| style | 1072 | width: 407.278px |
| style | 1005 | width: 407.736px |
| style | 70 | width: 407pt |
| style | 324 | width: 407px |
| style | 1141 | width: 408px |
| style | 366 | width: 409px |
| style | 8371 | width: 40pt |
| style | 22 | width: 40px |
| style | 70 | width: 41% |
| style | 504 | width: 41.25pt |
| style | 1072 | width: 410.139px |
| style | 185 | width: 411px |
| style | 6 | width: 412pt |
| style | 220 | width: 412px |
| style | 196 | width: 413.409px |
| style | 66 | width: 413.906px |
| style | 43 | width: 413pt |
| style | 12 | width: 413px |
| style | 66 | width: 414pt |
| style | 346 | width: 414px |
| style | 36 | width: 415.962px |
| style | 2 | width: 415pt |
| style | 66 | width: 416.031px |
| style | 66 | width: 416.062px |
| style | 1072 | width: 416.139px |
| style | 42 | width: 416pt |
| style | 318 | width: 416px |
| style | 132 | width: 417px |
| style | 136 | width: 418px |
| style | 445 | width: 419px |
| style | 282 | width: 41pt |
| style | 272 | width: 41px |
| style | 52 | width: 42.9514px |
| style | 42 | width: 420.417px |
| style | 20 | width: 421pt |
| style | 56 | width: 421px |
| style | 76 | width: 422.563px |
| style | 29 | width: 422px |
| style | 18 | width: 423.375px |
| style | 134 | width: 424pt |
| style | 342 | width: 424px |
| style | 871 | width: 425.222px |
| style | 863 | width: 425px |
| style | 12 | width: 426pt |
| style | 217 | width: 426px |
| style | 804 | width: 427.153px |
| style | 8 | width: 427pt |
| style | 215 | width: 427px |
| style | 161 | width: 428pt |
| style | 8 | width: 429.119px |
| style | 65 | width: 429px |
| style | 15027 | width: 42pt |
| style | 286 | width: 42px |
| style | 105 | width: 43% |
| style | 69 | width: 430pt |
| style | 209 | width: 430px |
| style | 90 | width: 431px |
| style | 54 | width: 432.016px |
| style | 8 | width: 432.65pt |
| style | 147 | width: 432pt |
| style | 1409 | width: 432px |
| style | 10 | width: 434pt |
| style | 136 | width: 434px |
| style | 8 | width: 435.75pt |
| style | 7 | width: 436pt |
| style | 74 | width: 436px |
| style | 153 | width: 437pt |
| style | 2 | width: 438.097px |
| style | 49 | width: 438.667px |
| style | 19 | width: 438pt |
| style | 191 | width: 438px |
| style | 7 | width: 439pt |
| style | 35 | width: 439px |
| style | 15615 | width: 43pt |
| style | 228 | width: 43px |
| style | 1008 | width: 44.25pt |
| style | 70 | width: 440.4px |
| style | 141 | width: 440pt |
| style | 61 | width: 440px |
| style | 1129 | width: 441pt |
| style | 1 | width: 441px |
| style | 417 | width: 442pt |
| style | 860 | width: 442px |
| style | 16 | width: 443.45pt |
| style | 35 | width: 443.516px |
| style | 197 | width: 443pt |
| style | 40 | width: 443px |
| style | 11 | width: 444.094px |
| style | 6 | width: 444.148px |
| style | 112 | width: 444.222px |
| style | 397 | width: 444pt |
| style | 82 | width: 444px |
| style | 12 | width: 445.426px |
| style | 50 | width: 445.881px |
| style | 1173 | width: 445pt |
| style | 53 | width: 445px |
| style | 1387 | width: 446pt |
| style | 20 | width: 446px |
| style | 2767 | width: 447pt |
| style | 3 | width: 448.475px |
| style | 151 | width: 448pt |
| style | 77 | width: 448px |
| style | 66 | width: 449.047px |
| style | 36 | width: 449pt |
| style | 12 | width: 449px |
| style | 192 | width: 44pt |
| style | 178 | width: 44px |
| style | 21 | width: 450pt |
| style | 7 | width: 450px |
| style | 239 | width: 451pt |
| style | 54 | width: 452.763px |
| style | 208 | width: 452pt |
| style | 105 | width: 453pt |
| style | 98 | width: 453px |
| style | 258 | width: 454pt |
| style | 1455 | width: 454px |
| style | 60 | width: 455.38px |
| style | 13 | width: 455pt |
| style | 67 | width: 455px |
| style | 471 | width: 456px |
| style | 92 | width: 457px |
| style | 28 | width: 458pt |
| style | 617 | width: 458px |
| style | 14 | width: 459px |
| style | 616 | width: 45pt |
| style | 240 | width: 45px |
| style | 56 | width: 46% |
| style | 24 | width: 46.8982px |
| style | 67 | width: 460pt |
| style | 432 | width: 460px |
| style | 170 | width: 461px |
| style | 520 | width: 462.267px |
| style | 112 | width: 462px |
| style | 45 | width: 463px |
| style | 325 | width: 466.8px |
| style | 383 | width: 466px |
| style | 3584 | width: 467px |
| style | 49 | width: 469.549px |
| style | 445 | width: 469px |
| style | 403 | width: 46pt |
| style | 3756 | width: 46px |
| style | 504 | width: 47.25pt |
| style | 12 | width: 47.7778px |
| style | 7 | width: 470px |
| style | 3 | width: 471.781px |
| style | 205 | width: 471px |
| style | 20 | width: 472.045px |
| style | 12 | width: 472.667px |
| style | 105 | width: 472px |
| style | 24 | width: 474.306px |
| style | 78 | width: 474pt |
| style | 40 | width: 475px |
| style | 180 | width: 476px |
| style | 56 | width: 478.3px |
| style | 84 | width: 479px |
| style | 21 | width: 47pt |
| style | 1185 | width: 47px |
| style | 504 | width: 48.75pt |
| style | 3 | width: 48.8963px |
| style | 9 | width: 48.9062px |
| style | 761 | width: 480px |
| style | 18 | width: 481px |
| style | 84 | width: 482.624px |
| style | 26 | width: 482.727px |
| style | 7 | width: 482px |
| style | 28 | width: 483.636px |
| style | 15 | width: 483px |
| style | 6 | width: 484.545px |
| style | 133 | width: 484px |
| style | 142 | width: 485px |
| style | 56 | width: 486.364px |
| style | 2241 | width: 486px |
| style | 28 | width: 487.273px |
| style | 17 | width: 488px |
| style | 6 | width: 489.091px |
| style | 756 | width: 489.4px |
| style | 186 | width: 489px |
| style | 1361 | width: 48px |
| style | 56 | width: 49% |
| style | 1323 | width: 490.017px |
| style | 3 | width: 490.393px |
| style | 4 | width: 490.833px |
| style | 117 | width: 490px |
| style | 6 | width: 491.818px |
| style | 128 | width: 491px |
| style | 20 | width: 492px |
| style | 12 | width: 493.317px |
| style | 7 | width: 493px |
| style | 49 | width: 494px |
| style | 34 | width: 495.455px |
| style | 98 | width: 495px |
| style | 90 | width: 496px |
| style | 26 | width: 497.273px |
| style | 114 | width: 497px |
| style | 3 | width: 498.764px |
| style | 155 | width: 498px |
| style | 147 | width: 499.028px |
| style | 4939 | width: 49pt |
| style | 183 | width: 49px |
| style | 96 | width: 4pt |
| style | 20 | width: 50% |
| style | 59 | width: 50.79% |
| style | 28 | width: 500.909px |
| style | 88 | width: 500px |
| style | 18 | width: 501.188px |
| style | 1126 | width: 501px |
| style | 6 | width: 502pt |
| style | 6 | width: 503px |
| style | 6 | width: 504px |
| style | 182 | width: 505px |
| style | 66 | width: 507.094px |
| style | 28 | width: 507.475px |
| style | 7 | width: 507px |
| style | 6 | width: 508.679px |
| style | 72 | width: 508px |
| style | 4 | width: 509px |
| style | 891 | width: 50pt |
| style | 21 | width: 51% |
| style | 1 | width: 51.8% |
| style | 126 | width: 510.833px |
| style | 4 | width: 510.8px |
| style | 91 | width: 512px |
| style | 351 | width: 514px |
| style | 81 | width: 515.75px |
| style | 279 | width: 515px |
| style | 111 | width: 516px |
| style | 119 | width: 517px |
| style | 1320 | width: 518px |
| style | 264 | width: 519px |
| style | 134 | width: 51pt |
| style | 140 | width: 51px |
| style | 9 | width: 52% |
| style | 9 | width: 52.43% |
| style | 504 | width: 52.5pt |
| style | 7 | width: 520.333px |
| style | 411 | width: 520px |
| style | 38 | width: 521.929px |
| style | 231 | width: 521px |
| style | 62 | width: 522px |
| style | 5 | width: 523px |
| style | 10 | width: 524pt |
| style | 1 | width: 525px |
| style | 71 | width: 527px |
| style | 2684 | width: 52pt |
| style | 110 | width: 52px |
| style | 5 | width: 53.18% |
| style | 2 | width: 530.017px |
| style | 11 | width: 530px |
| style | 36 | width: 531px |
| style | 78 | width: 532.55px |
| style | 320 | width: 532px |
| style | 173 | width: 534px |
| style | 27 | width: 535px |
| style | 12 | width: 536pt |
| style | 1 | width: 536px |
| style | 38 | width: 537px |
| style | 4 | width: 538.056px |
| style | 53 | width: 538px |
| style | 363 | width: 539px |
| style | 701 | width: 53pt |
| style | 655 | width: 53px |
| style | 1301 | width: 540px |
| style | 107 | width: 541px |
| style | 6 | width: 542px |
| style | 48 | width: 543px |
| style | 246 | width: 544px |
| style | 175 | width: 545px |
| style | 112 | width: 546.054px |
| style | 6 | width: 546.344px |
| style | 14 | width: 546.597px |
| style | 44 | width: 546px |
| style | 207 | width: 547px |
| style | 17 | width: 548.878px |
| style | 438 | width: 548px |
| style | 14 | width: 549px |
| style | 822 | width: 54pt |
| style | 3093 | width: 54px |
| style | 79 | width: 550px |
| style | 66 | width: 551.55px |
| style | 8 | width: 551px |
| style | 99 | width: 552.359px |
| style | 272 | width: 552px |
| style | 218 | width: 553px |
| style | 1064 | width: 554px |
| style | 238 | width: 555px |
| style | 16 | width: 556.3px |
| style | 136 | width: 556px |
| style | 36 | width: 557.612px |
| style | 120 | width: 557pt |
| style | 108 | width: 558.672px |
| style | 20 | width: 558px |
| style | 3082 | width: 559px |
| style | 627 | width: 55pt |
| style | 285 | width: 55px |
| style | 18 | width: 56.8125px |
| style | 18 | width: 56.8594px |
| style | 63 | width: 56.95pt |
| style | 100 | width: 560px |
| style | 6 | width: 561px |
| style | 221 | width: 562px |
| style | 70 | width: 563px |
| style | 55 | width: 564.688px |
| style | 20 | width: 564px |
| style | 28 | width: 565.141px |
| style | 382 | width: 565px |
| style | 18 | width: 566.79px |
| style | 269 | width: 566px |
| style | 30 | width: 567px |
| style | 40 | width: 568px |
| style | 124 | width: 569px |
| style | 253 | width: 56pt |
| style | 2801 | width: 56px |
| style | 81 | width: 57.3438px |
| style | 18 | width: 57.9688px |
| style | 18 | width: 57.9844px |
| style | 302 | width: 571px |
| style | 55 | width: 572.344px |
| style | 128 | width: 572px |
| style | 1145 | width: 573px |
| style | 36 | width: 574.801px |
| style | 14 | width: 574px |
| style | 18 | width: 575px |
| style | 139 | width: 576px |
| style | 99 | width: 577.309px |
| style | 101 | width: 577px |
| style | 12 | width: 578pt |
| style | 33 | width: 578px |
| style | 3652 | width: 57pt |
| style | 6084 | width: 57px |
| style | 6 | width: 58.0104px |
| style | 10 | width: 580px |
| style | 16 | width: 581px |
| style | 1651 | width: 582px |
| style | 3 | width: 583px |
| style | 18 | width: 584.361px |
| style | 604 | width: 584px |
| style | 109 | width: 587px |
| style | 112 | width: 588px |
| style | 1753 | width: 589px |
| style | 335 | width: 58pt |
| style | 491 | width: 58px |
| style | 7 | width: 590px |
| style | 72 | width: 591px |
| style | 45 | width: 592.4px |
| style | 45 | width: 592.75px |
| style | 141 | width: 592px |
| style | 6 | width: 593px |
| style | 295 | width: 594px |
| style | 417 | width: 595px |
| style | 40 | width: 596px |
| style | 59 | width: 597px |
| style | 2 | width: 598px |
| style | 351 | width: 599px |
| style | 326 | width: 59pt |
| style | 368 | width: 59px |
| style | 545 | width: 5pt |
| style | 19 | width: 5px |
| style | 109 | width: 60% |
| style | 81 | width: 60.4062px |
| style | 70 | width: 600.275px |
| style | 40 | width: 600.816px |
| style | 616 | width: 600px |
| style | 65 | width: 601px |
| style | 6 | width: 602.494px |
| style | 30 | width: 602px |
| style | 91 | width: 603px |
| style | 392 | width: 604.809px |
| style | 6 | width: 604.933px |
| style | 331 | width: 604px |
| style | 6 | width: 605px |
| style | 91 | width: 606px |
| style | 121 | width: 607px |
| style | 14 | width: 608.16px |
| style | 123 | width: 608px |
| style | 422 | width: 60pt |
| style | 1563 | width: 60px |
| style | 13 | width: 610px |
| style | 127 | width: 612px |
| style | 250 | width: 613px |
| style | 182 | width: 614px |
| style | 1011 | width: 615px |
| style | 333 | width: 616px |
| style | 72 | width: 617px |
| style | 414 | width: 618.05px |
| style | 98 | width: 618px |
| style | 88 | width: 619px |
| style | 73 | width: 61pt |
| style | 297 | width: 61px |
| style | 9 | width: 620.859px |
| style | 49 | width: 620px |
| style | 91 | width: 621px |
| style | 8 | width: 622px |
| style | 7 | width: 623px |
| style | 19 | width: 624px |
| style | 47 | width: 625px |
| style | 3 | width: 626.208px |
| style | 7 | width: 627px |
| style | 4 | width: 628px |
| style | 12 | width: 629.901px |
| style | 277 | width: 62pt |
| style | 457 | width: 62px |
| style | 63 | width: 63.4pt |
| style | 18 | width: 63.6px |
| style | 4 | width: 630px |
| style | 198 | width: 632px |
| style | 32 | width: 635px |
| style | 3034 | width: 63pt |
| style | 77 | width: 63px |
| style | 747 | width: 64% |
| style | 70 | width: 640px |
| style | 260 | width: 641px |
| style | 86 | width: 642px |
| style | 964 | width: 643px |
| style | 16 | width: 644px |
| style | 880 | width: 645px |
| style | 77 | width: 646px |
| style | 2 | width: 647px |
| style | 180 | width: 648.4px |
| style | 24 | width: 648px |
| style | 81 | width: 649px |
| style | 1000 | width: 64pt |
| style | 4396 | width: 64px |
| style | 1365 | width: 65.1833px |
| style | 108 | width: 65.3281px |
| style | 18 | width: 65.375px |
| style | 24 | width: 65.4167px |
| style | 12 | width: 65.5556px |
| style | 219 | width: 65.7875px |
| style | 274 | width: 650px |
| style | 11 | width: 651px |
| style | 70 | width: 653px |
| style | 35 | width: 655px |
| style | 54 | width: 659px |
| style | 3778 | width: 65pt |
| style | 2125 | width: 65px |
| style | 236 | width: 66.1719px |
| style | 81 | width: 66.3281px |
| style | 81 | width: 66.8125px |
| style | 16 | width: 66.8px |
| style | 1275 | width: 665.383px |
| style | 38 | width: 666px |
| style | 1072 | width: 667px |
| style | 4 | width: 669px |
| style | 21 | width: 66pt |
| style | 575 | width: 66px |
| style | 358 | width: 67% |
| style | 18 | width: 67.0104px |
| style | 140 | width: 674.922px |
| style | 70 | width: 674px |
| style | 39 | width: 677px |
| style | 77 | width: 679px |
| style | 301 | width: 67pt |
| style | 430 | width: 67px |
| style | 93 | width: 680px |
| style | 6 | width: 681.109px |
| style | 99 | width: 681.672px |
| style | 140 | width: 681px |
| style | 66 | width: 684px |
| style | 26 | width: 685px |
| style | 20 | width: 689px |
| style | 2528 | width: 68pt |
| style | 25 | width: 68px |
| style | 273 | width: 69% |
| style | 54 | width: 69.125px |
| style | 54 | width: 69.3594px |
| style | 81 | width: 69.5781px |
| style | 63 | width: 69.5pt |
| style | 25 | width: 690.451px |
| style | 21 | width: 692px |
| style | 25 | width: 693px |
| style | 82 | width: 695px |
| style | 5 | width: 696.927px |
| style | 15 | width: 697.812px |
| style | 147 | width: 69pt |
| style | 1798 | width: 69px |
| style | 9 | width: 6pt |
| style | 68 | width: 7.4388in |
| style | 544 | width: 7.4583in |
| style | 68 | width: 7.4944in |
| style | 68 | width: 7.5277in |
| style | 236 | width: 70.6094px |
| style | 6 | width: 701px |
| style | 1275 | width: 704.108px |
| style | 7 | width: 705.653px |
| style | 6 | width: 707px |
| style | 475 | width: 70pt |
| style | 358 | width: 70px |
| style | 14 | width: 71.8594px |
| style | 6 | width: 710.344px |
| style | 896 | width: 714px |
| style | 12 | width: 715px |
| style | 6 | width: 716px |
| style | 1126 | width: 71pt |
| style | 1177 | width: 71px |
| style | 18 | width: 721px |
| style | 32 | width: 722px |
| style | 19 | width: 724px |
| style | 6 | width: 725.783px |
| style | 6418 | width: 72pt |
| style | 252 | width: 72px |
| style | 35 | width: 73.4444px |
| style | 198 | width: 733.719px |
| style | 165 | width: 735px |
| style | 28 | width: 739.167px |
| style | 12 | width: 739px |
| style | 649 | width: 73pt |
| style | 4090 | width: 73px |
| style | 18 | width: 74.0104px |
| style | 38 | width: 740px |
| style | 28 | width: 741.75pt |
| style | 2 | width: 741.791px |
| style | 7 | width: 741px |
| style | 12 | width: 742.033px |
| style | 8 | width: 742.956px |
| style | 760 | width: 742px |
| style | 20 | width: 743.707px |
| style | 53 | width: 743px |
| style | 6 | width: 747px |
| style | 68 | width: 748px |
| style | 4 | width: 749px |
| style | 859 | width: 74pt |
| style | 607 | width: 74px |
| style | 392 | width: 75.7639px |
| style | 116 | width: 750px |
| style | 425 | width: 754px |
| style | 10 | width: 755px |
| style | 7 | width: 756px |
| style | 6 | width: 757px |
| style | 588 | width: 75pt |
| style | 174 | width: 75px |
| style | 54 | width: 76.2656px |
| style | 84 | width: 76.5pt |
| style | 144 | width: 76.6406px |
| style | 36 | width: 76.9375px |
| style | 612 | width: 760px |
| style | 165 | width: 761.203px |
| style | 32 | width: 762px |
| style | 8 | width: 763px |
| style | 6 | width: 765px |
| style | 32 | width: 766px |
| style | 1228 | width: 76pt |
| style | 89 | width: 76px |
| style | 24 | width: 77.7188px |
| style | 2 | width: 770px |
| style | 12 | width: 773.381px |
| style | 10 | width: 773px |
| style | 4 | width: 776px |
| style | 4492 | width: 77pt |
| style | 57 | width: 77px |
| style | 72 | width: 78.3594px |
| style | 54 | width: 78.4px |
| style | 49 | width: 78.6667px |
| style | 2 | width: 78.74% |
| style | 129 | width: 780px |
| style | 24 | width: 782px |
| style | 35 | width: 783.174px |
| style | 50 | width: 783px |
| style | 1 | width: 784px |
| style | 33 | width: 785.26px |
| style | 40 | width: 785px |
| style | 1746 | width: 78pt |
| style | 2188 | width: 78px |
| style | 14 | width: 79.3281px |
| style | 10 | width: 79.6% |
| style | 7 | width: 79.8667px |
| style | 123 | width: 790px |
| style | 6 | width: 792px |
| style | 1180 | width: 79px |
| style | 638 | width: 8% |
| style | 1058 | width: 80% |
| style | 15 | width: 80.1042px |
| style | 35 | width: 801px |
| style | 60 | width: 802px |
| style | 7 | width: 807px |
| style | 181 | width: 80pt |
| style | 1451 | width: 80px |
| style | 7 | width: 81% |
| style | 5 | width: 81.06% |
| style | 201 | width: 81.2px |
| style | 24 | width: 815px |
| style | 2 | width: 819.176px |
| style | 6 | width: 819.575px |
| style | 1119 | width: 81pt |
| style | 763 | width: 81px |
| style | 2 | width: 82.43% |
| style | 7 | width: 820px |
| style | 44 | width: 822px |
| style | 319 | width: 824px |
| style | 64 | width: 825px |
| style | 4 | width: 827.557px |
| style | 70 | width: 827px |
| style | 66 | width: 828.038px |
| style | 3366 | width: 82pt |
| style | 1987 | width: 82px |
| style | 18 | width: 83.31% |
| style | 7 | width: 83.32% |
| style | 756 | width: 83.3625px |
| style | 165 | width: 834px |
| style | 25 | width: 837.899px |
| style | 12 | width: 837px |
| style | 303 | width: 83pt |
| style | 671 | width: 83px |
| style | 22 | width: 84.1875px |
| style | 84 | width: 84.2pt |
| style | 392 | width: 84.4618px |
| style | 2 | width: 84.51% |
| style | 289 | width: 84.9625px |
| style | 49 | width: 84.9722px |
| style | 4 | width: 840px |
| style | 3667 | width: 84pt |
| style | 898 | width: 84px |
| style | 14 | width: 85.4844px |
| style | 63 | width: 85.86% |
| style | 40 | width: 853.2px |
| style | 14 | width: 855px |
| style | 8 | width: 856px |
| style | 2283 | width: 85pt |
| style | 602 | width: 85px |
| style | 5 | width: 86.03% |
| style | 28 | width: 86.675px |
| style | 1190 | width: 86pt |
| style | 284 | width: 86px |
| style | 236 | width: 87.5938px |
| style | 207 | width: 870px |
| style | 13 | width: 873px |
| style | 117 | width: 874px |
| style | 24 | width: 878.219px |
| style | 14 | width: 878.859px |
| style | 166 | width: 87pt |
| style | 2674 | width: 87px |
| style | 2842 | width: 88% |
| style | 18 | width: 88.4px |
| style | 4 | width: 88.5% |
| style | 9 | width: 88.79% |
| style | 3983 | width: 88pt |
| style | 2943 | width: 88px |
| style | 133 | width: 89% |
| style | 2 | width: 89.24% |
| style | 4 | width: 89.3438px |
| style | 67 | width: 89.37% |
| style | 49 | width: 89.3pt |
| style | 60 | width: 890px |
| style | 16 | width: 893.941px |
| style | 14 | width: 899.688px |
| style | 636 | width: 89pt |
| style | 971 | width: 89px |
| style | 336 | width: 9.8pt |
| style | 103 | width: 90% |
| style | 52 | width: 90.7% |
| style | 368 | width: 90.7031px |
| style | 1449 | width: 90.9375px |
| style | 6 | width: 904px |
| style | 30 | width: 906px |
| style | 2550 | width: 90pt |
| style | 175 | width: 90px |
| style | 14 | width: 91% |
| style | 5 | width: 91.28% |
| style | 756 | width: 91.3125px |
| style | 33 | width: 91.4062px |
| style | 28 | width: 910px |
| style | 121 | width: 91pt |
| style | 1258 | width: 91px |
| style | 72 | width: 92.15pt |
| style | 56 | width: 92.1pt |
| style | 80 | width: 922px |
| style | 5088 | width: 92pt |
| style | 382 | width: 92px |
| style | 54 | width: 93.1625px |
| style | 7 | width: 93.23% |
| style | 4 | width: 93.3438px |
| style | 6 | width: 93.6478px |
| style | 14 | width: 935.519px |
| style | 1173 | width: 93pt |
| style | 847 | width: 93px |
| style | 756 | width: 94.075px |
| style | 67 | width: 94.35% |
| style | 3 | width: 94.4266px |
| style | 9 | width: 94.4375px |
| style | 2 | width: 94.56% |
| style | 52 | width: 94.9479px |
| style | 70 | width: 941.788px |
| style | 12 | width: 944px |
| style | 15 | width: 948px |
| style | 694 | width: 94pt |
| style | 444 | width: 94px |
| style | 3 | width: 95.23% |
| style | 8 | width: 95.6167px |
| style | 64 | width: 95.65% |
| style | 1365 | width: 95.75px |
| style | 7811 | width: 95pt |
| style | 1525 | width: 95px |
| style | 6 | width: 96% |
| style | 8 | width: 96.17% |
| style | 67 | width: 96.48% |
| style | 64 | width: 96.49% |
| style | 18 | width: 96.6667px |
| style | 25 | width: 96.7535px |
| style | 368 | width: 96.8359px |
| style | 38 | width: 96.9906px |
| style | 28 | width: 962.5px |
| style | 56 | width: 966px |
| style | 20 | width: 967.917px |
| style | 867 | width: 96pt |
| style | 2187 | width: 96px |
| style | 2 | width: 97% |
| style | 14 | width: 97.0167px |
| style | 16 | width: 97.03% |
| style | 1754 | width: 97.0625px |
| style | 12 | width: 97.34% |
| style | 28 | width: 97.675px |
| style | 7 | width: 97.87% |
| style | 965 | width: 97pt |
| style | 332 | width: 97px |
| style | 175 | width: 98% |
| style | 61 | width: 98.05% |
| style | 84 | width: 98.05pt |
| style | 9 | width: 98.12% |
| style | 126 | width: 98.1px |
| style | 67 | width: 98.27% |
| style | 67 | width: 98.6% |
| style | 212 | width: 98.8px |
| style | 5 | width: 98.99% |
| style | 2 | width: 980px |
| style | 6 | width: 981.818px |
| style | 8 | width: 982.727px |
| style | 104 | width: 989px |
| style | 1585 | width: 98pt |
| style | 921 | width: 98px |
| style | 125 | width: 99% |
| style | 69 | width: 99.05% |
| style | 19 | width: 99.14% |
| style | 24 | width: 99.2375px |
| style | 9 | width: 99.24% |
| style | 67 | width: 99.27% |
| style | 219 | width: 99.2875px |
| style | 13 | width: 99.48% |
| style | 12 | width: 99.5126px |
| style | 4 | width: 99.56% |
| style | 4 | width: 99.61% |
| style | 93 | width: 99.73% |
| style | 2 | width: 99.78% |
| style | 16 | width: 99.82% |
| style | 185 | width: 99.87% |
| style | 58 | width: 99.91% |
| style | 104 | width: 991px |
| style | 91 | width: 995px |
| style | 54 | width: 998.406px |
| style | 1962 | width: 99pt |
| style | 490 | width: 99px |
| target | 2489 | _blank |
| target | 7039 | _top |