PvE Basisgegevenset Zorg MSZ - Overdragend systeem
| Datum: | 13-1-2025 | 
| Status: | Definitief | 
| Versie: | 2.3.0 | 
| Eigenaar: | VZVZ | 
| Revisie: | 1 | 
Documenthistorie
Documentversies
| Datum | Status | Versie | Omschrijving | 
| 28-5-2023 | Definitief | 1.0.0 | Definitieve versie van PvE BGZ Overdragend Systeem na review VZVZ PDM en VZVZ Acceptatieteam. | 
| 3-9-2024 | Definitief | 2.0.0 | PvE aangepast in overleg met NTV en project. | 
| 3-10-2024 | Definitief | 2.1.0 | PvE aangepast in overleg met NTV en project. | 
| 27-10-2024 | Definitief | 2.2.0 | Verwijderd eis GBX.OPV.e4670.2. Aangepast verwijzing AORTA access token eis GBX.BGZ.e4030.1 en toevoeging alternatief ZORG-AB. | 
| 13-1-2025 | Definitief | 2.3.0 | Hoofdstuk 3 toegevoegd t.b.v. TWIIN deelnemers. | 
Inleiding
Eisen
Het PvE BGZ Overdragend Systeem beschrijft de diverse eisen waar het overdragende systeem t.b.v. de zorgtoepassing BGZ aan moet voldoen. Dit betreffen zowel de niet-functionele en organisatie-eisen als de functionele eisen.
Voor precieze de werking van de Zorgtoepassing BGZ wordt verwezen naar de specificaties van ‘BGZ-zorgtoepassing’.
Eisen zijn gegroepeerd conform de ISO 25010. Het groeperen volgens een standaard heeft verschillende voordelen. Ten eerste wordt hergebruik van de eisen vergemakkelijkt; het is overzichtelijk waar eisen behorende bij een kwaliteitseigenschap gezocht kunnen worden. Daarnaast wordt inzichtelijk gemaakt op welk vlak er mogelijk nog eisen missen; indien er geen eisen zijn toegekend aan een kwaliteitseigenschap kan dit leiden tot een trigger om alsnog eisen toe te kennen .
Het is mogelijk dat er voor dit PvE niet aan elke kwaliteitseigenschap ook daadwerkelijk eisen zijn toegekend.
De in dit PvE opgenomen eisen kunnen in sommige gevallen generiek van aard zijn. Het is belangrijk om in sommige situaties implementatievrijheid te geven aan de XIS-leverancier om een oplossing te implementeren passend in de XIS-applicatie. Het is dan aan de XIS-leverancier in overleg met zijn klanten en uiteindelijk VZVZ om een goede invulling aan de eis te geven.
De in deze PvE opgenomen eisen zullen gebruikt worden bij een acceptatie van de XIS-applicatie.
Doelgroep
De doelgroep voor dit PvE zijn de XIS-leveranciers die de rol van een BGZ overdagend systeem willen implementeren.
Daarnaast zullen binnen VZVZ de volgende rollen kennis moeten nemen van de eisen in het PvE:
- Productmanager Zorgtoepassing; 
- Acceptatieteam; 
- Architect Zorgtoepassing. 
Verwijzingen
Voor de ‘AORTA on FHIR specificaties’ geldt de release zoals is opgenomen in de zorgtoepassing.
Voor de zorgtoepassing geldt de ‘BGZ-zorgtoepassing’ release: Documentatie uitwisseling BgZ tussen zorgaanbieders (scrollhelp.site).
Voor de ‘AORTA specificaties’ (algemene beschrijving) geldt de release: AORTA 8.4.0.
Voor de ‘ZORG-AB specificaties’ wordt verwezen naar: Implementatiehandleiding en technische informatie | VZVZ.
Inhoudsopgave
Overdragend systeem
AORTA Eisen Infrastructurele systeemrollen
Systeemrollen - Infrastructuur - Inschrijftoken beherend systeem
Inhoud inschrijftoken
Alias: GBX.OPV.e4060.2
| Details | 
| Eis: In een inschrijftoken moeten de volgende gegevens opgenomen worden: 
 Toelichting: De technische specificaties van het inschrijftoken zijn uitgewerkt in de [IH Inschrijftoken]. | 
Vzvz_Moscow: Verplicht
Vzvz_Req_Verificatie: Acceptatietest
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
Geldigheidsduur inschrijftoken
Alias: GBX.OPV.e4100.1
| Details | 
| Eis: Een inschrijftoken heeft een maximale geldigheidsduur van 1,5 jaar. Toelichting: Een inschrijftoken kent een beperkte geldigheidsduur. Het is echter mogelijk om dezelfde informatie in het inschrijfttoken opnieuw te onderteken (zie eis GBX.OPV.e4050). De geldigheid van het UZI-certificaat waarmee het inschrijftoken is ondertekend heeft geen invloed op de geldigheid van het inschrijftoken. Een inschrijftoken heeft een maximale geldigheidsduur van 1,5 jaar. | 
Vzvz_Moscow: Verplicht
Vzvz_Req_Verificatie: Acceptatietest
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
Creëren inschrijftoken
Alias: GBX.OPV.e4050
| Details | 
| Eis: Alleen daarvoor geautoriseerde rol(len)/perso(o)n(en) moet(en) een inschrijftoken (conform eis GBX.OPV.e4060) kunnen creëren en voor gebruik kunnen ondertekenen met het authenticatiecertificaat van de UZI-pas. Het authenticatiecertificaat waarmee het inschrijftoken wordt ondertekend moet geldig zijn op het moment van ondertekenen. Toelichting: Het inschrijftoken moet waarborgen dat een patiënt in behandeling is bij een zorgorganisatie en dat de BSN van een patiënt is gevalideerd bij het SBV-Z. Om het proces m.b.t. het aanmaken van inschrijftokens te controleren is het zaak om alleen geautoriseerde rollen en/of personen te autoriseren om een inschrijftoken aan te maken. Dit kunnen zorgverleners, zorgverlenerassistenten en/of baliemedewerkers zijn. | 
Vzvz_Moscow: Verplicht
Vzvz_Req_Verificatie: Acceptatietest
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
Beperken gebruik inschrijftokens
Alias: GBX.OPV.e4120
| Details | 
| Eis: Inschrijftokens mogen binnen de AORTA-omgeving alleen meegestuurd worden met die interacties zoals beschreven in de AORTA-documentatie. Toelichting: Het LSP is niet voorbereid op het verwerken van een inschrijftoken indien dit niet expliciet is opgenomen in de AORTA-documentatie. Het LSP zal bij een onterecht meegestuurd inschrijftoken een foutmelding (XXXX) genereren. | 
Vzvz_Moscow: Verplicht
Vzvz_Req_Verificatie: Monitoring
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
Systeemrollen - Infrastructuur - Mandaattoken beherend systeem
Beheren mandaattokens
Alias: GBX.AUT.e4519
| Details | 
| Eis: Mandaattokens dienen in een beveiligde container te worden opgeslagen. Een gebruiker krijgt door middel van een beveiligde verbinding alleen gebruik over die mandaattokens waarvoor het is geautoriseerd. 
 Toelichting bij eis: Er moet voorkomen worden dat mandaattokens onderschept, gelezen en vervolgens misbruikt worden. Door middel van implementatie van een beveiligde container krijgen medewerkers alleen gebruik over die mandaattokens waarvoor ze zijn geautoriseerd. De beveiligde container moet het onmogelijk maken om een mandaattoken te stelen. | 
Vzvz_Moscow: Verplicht
Vzvz_Req_Verificatie: Monitoring
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
Systeemrollen - Infrastructuur - Token beherend systeem
Verwijderen tokens
Alias: GBX.OPV.e4110.1
| Details | 
| Eis: Indien de geldigheid van een token is verlopen, dan dient deze automatisch te worden verwijderd. Daarnaast moet het voor een gebruiker, die ingelogd is met tweefactorauthenticatie, mogelijk zijn om een token uit het systeem te verwijderen. 
 Toelichting: Het verwijderen (en daarmee afwezig zijn) van een token leidt ertoe dat er geen automatische opvraag meer verstuurd mag worden t.b.v. het opvragen van patiëntgegevens van de in het token opgenomen patiënt-id. Dit kan gevolgen hebben voor het werkproces van de gebruiker van het systeem. Het is dan ook aan te raden om de gebruiker(s) van het systeem (tijdig) op de hoogte te stellen van het verwijderen van een token. Hoe hier invulling aan te geven is aan de systeembouwer. Het gaat hierbij bijvoorbeeld om inschrijf- en consenttokens. | 
Vzvz_Moscow: Verplicht
Vzvz_Req_Verificatie: Acceptatietest
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
Toegankelijkheid tokens
Alias: GBX.OPV.e4160.1
| Details | 
| Eis: Om misbruik van tokens door een kwaadwillende te bemoeilijken, moeten de tokens in een beveiligde omgeving worden opgeslagen. Toegang tot de tokens moet alleen mogelijk zijn voor geautoriseerde gebruikers. Toelichting: Er worden geen specifieke eisen gesteld aan de rollen die geautoriseerd zijn en aan de wijze van opslag van de tokens. Dit is afhankelijk van de lokale systeemimplementatie. De systeembouwer is verantwoordelijk voor een goede invulling van deze eis. Het gaat hierbij alleen om die tokens, die meerdere malen gebruikt kunnen worden, zoals inschrijf- en consenttokens. | 
Vzvz_Moscow: Verplicht
Vzvz_Req_Verificatie: Audit
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
Voorkomen misbruik tokens
Alias: GBX.OPV.e4170
| Details | 
| Eis: Inschrijf- en mandaattokens mogen alleen verstuurd worden over beveiligde verbindingen. Toelichting: Om te voorkomen dat (bepaalde) tokens worden afgevangen en misbruikt door een kwaadwillende moeten (bepaalde) tokens verstuurd worden over beveiligde verbindingen. Afhankelijk van de opslag- of creatielocatie van de tokens, kan dit impliceren dat een GBX ook intern gebruik dient te maken van beveiligde verbindingen. | 
Vzvz_Moscow: Verplicht
Vzvz_Req_Verificatie: Audit
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
Generieke eisen aan een XIS
Garantie geven dat versturen van gegevens niet zonder kennisgeving gestaakt wordt
Alias: GBX.BTW.e4080.2
| Details | 
| Eis: Voor gegevens versturende systemen geldt dat bij falende communicatie, eventueel na herhaalde pogingen, gestopt mag worden met herzenden. De gebruiker moet in dat geval gewaarschuwd worden dat de communicatie niet gelukt is. 
 Toelichting bij eis: Het is aan de XIS-leverancier om een juiste melding of indicatie in het systeem te tonen om de gebruiker te waarschuwen. | 
Vzvz_Moscow: Verplicht
Vzvz_Req_Verificatie: Acceptatietest
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
Onderscheiden van fictieve gegevens
Alias: GBX.BVL.e4090.1
| Details | 
| Eis: Het systeem moet fictieve gegevens opvallend onderscheidend presenteren aan gebruikers. Toelichting bij eis: Deze eis dient om onjuist gebruik van fictieve gegevens te voorkomen. Het is aan de XIS-leverancier om eventueel in afstemming met zijn klant te komen tot een goede weergave van fictieve gegevens. VZVZ zal beoordelen of dit inderdaad ook voldoende is voor acceptatie. | 
Vzvz_Moscow: Verplicht (Must)
Vzvz_Req_Verificatie: Acceptatietest
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
Retry-mechanisme Versturende FHIR-systemen
Alias: GBX.BTW.e4100
| Details | 
| Eis: Voor gegevens versturende systemen o.b.v. FHIR geldt: 
 
 Toelichting bij eis: Een retry-mechanisme dient om de gebruiker niet te vermoeien met foutmeldingen in geval van een incidentele communicatiestoring. Op basis van de diverse foutcodes kan worden geïnterpreteerd of een aangemaakte resource al bestaat of niet. | 
Vzvz_Moscow: Verplicht
Vzvz_Req_Verificatie: Acceptatietest
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
Systeemrollen - Infrastructuur - Gegevens opleverend systeem
Compatibiliteit bieden met de diverse (zorg)toepassingen
Alias: GBX.OPV.e4550.2
| Details | 
| Eis: Een bronsysteem moet bevragingen van diverse actoren en vanuit diverse organisaties kunnen verwerken. Toelichting bij eis: De volgende actoren of groep van actoren moeten door het bronsysteem worden ondersteunt als opvrager (of opvraagverantwoordelijke): 
 De volgende organisaties moeten door het bronsysteem worden ondersteunt als organisatie vanuit waar opgevraagd wordt: 
 | 
Vzvz_Moscow: Verplicht
Vzvz_Req_Verificatie: Acceptatietest
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
Ondersteunen FHIR bevragingen
Alias: GBX.OPL.e4180
| Details | 
| Eis: Het systeem dient de FHIR-resources op te leveren zoals is opgenomen in de betreffende zorgtoepassing. Toelichting bij eis: In de zorgtoepassing is beschreven welke FHIR-resources een systeem moet kunnen opleveren als gevolg van een bevraging. | 
Vzvz_Moscow: Verplicht
Vzvz_Req_Verificatie: Acceptatietest
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
Ondersteunen Use cases Resource Server
Alias: AOF.UC.e4020
| Details | 
| Eis: Het systeem dient de use cases te ondersteunen zoals beschreven in: https://aorta-on-fhir.scrollhelp.site/aorta-on-fhir-specificaties-versie-07x/latest/uc-resource-server-0-7-x . Toelichting bij eis: De use cases beschrijven o.a. de volgende zaken: 
 Een technische invulling van deze use cases wordt beschreven in de onderliggende pagina's van het hoofdstuk Interface: https://aorta-on-fhir.scrollhelp.site/aorta-on-fhir-specificaties-versie-07x/latest/interfaces-0-7-x | 
Vzvz_Moscow: Verplicht
Vzvz_Req_Verificatie: Acceptatietest
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
Afschermen gegevens
Alias: GBX.OPV.e4539
| Details | 
| Eis: Afgeschermde gegevens dienen niet opgeleverd te worden. 
 Toelichting bij eis: De zorgtoepassing vereist zelf geen specifieke afscherming van gegevens. Echter, mogelijk afgeschermde gegevens t.b.v. andere zorgtoepassingen, dienen ook niet opgeleverd te worden. | 
Vzvz_Moscow: Verplicht
Vzvz_Req_Verificatie: Acceptatietest
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
Vrijgegeven patiëntgegevens
Alias: GBX.OPV.e4525
| Details | 
| Eis: Patiëntgegevens moeten na vastlegging, automatisch of op commando van de gebruiker, vrijgegeven kunnen worden. Na het vrijgeven van patiëntgegevens dient, indien van toepassing, de verwijsindex te worden bijgewerkt. 
 Toelichting bij eis: Slechts vrijgegeven patiëntgegevens kunnen via AORTA worden opgevraagd. Het vrijgeven van patiëntgegevens kan zowel op commando als automatisch gebeuren. Als op commando vrijgeven onwerkbaar is, mag dit automatisch gebeuren. Het is aan te raden de gebruiker hierover te informeren. Indien het systeem gebruik maakt van het VWI bewerkende systeem, dan is het bijwerken van de verwijsindex ook van toepassing. | 
Vzvz_Moscow: Verplicht
Vzvz_Req_Verificatie: Acceptatietest
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
Systeemrollen - Infrastructuur - Gegevens versturend systeem
Borgen definitieve koppeling met BSN
Alias: GBX.STU.e4020
| Details | 
| Eis: Het systeem mag alleen patiëntgegevens versturen indien voor die patiëntgegevens sprake is van een definitieve koppeling met het BSN. 
 Toelichting bij eis: Deze eis zorgt ervoor dat een gebruiker conform Wbsn-z artikel 9 alleen patiëntgegevens kan versturen nadat de vereiste BSN-verificatie en eventueel benodigde WID-controle is gedaan. | 
Vzvz_Moscow: Verplicht
Vzvz_Req_Verificatie: Acceptatietest
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
Geldigheidsduur consenttoken BGZ
Alias: GBX.BGZ.e4010.1
| Details | 
| Eis: Het consenttoken moet een geldigheidsduur van minimaal 7 dagen hebben, gerekend vanaf het moment van uitgifte van het token. De maximale geldigheidsduur is 1 jaar, conform veldnorm. Toelichting bij eis: De geldigheidsduur van het consenttoken wordt bepaald door de elementen Conditions.@NotBefore en Conditions.@NotOnOrAfter. De waarde van de NotBefore mag niet na de uitgiftetijd van het token (@IssueInstant) liggen. De waarde van de NotOnOrAfter moet minimaal 7 dagen na de uitgiftetijd van het token (@IssueInstant) liggen. Het is mogelijk dat een zorgverlener pas op een later moment in het zorgproces een opvraag doet van de BGZ-gegevens in combinatie met het consenttoken. Een consenttoken moet dus een relatief lange geldigheidsduur kennen. Echter, om te voorkomen dat een consenttoken geen einddatum kent, is hier een vaste waarde aan toegekend. | 
Vzvz_Moscow: Verplicht
Vzvz_Req_Verificatie: Acceptatietest
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
Adresseren ontvangende organisatie
Alias: GBX.ADR.e4010.1
| Details | 
| Eis: Een systeemgebruiker moet een organisatie kunnen selecteren waaraan hij een bericht wil versturen. Het moet voor een systeemgebruiker duidelijk zijn aan welke organisatie hij een bericht richt. Hiervoor dienen minimaal de volgende gegevens getoond te kunnen worden: 
 Toelichting bij eis: Een systeemgebruiker moet door het systeem ondersteund worden in het kunnen zoeken en selecteren van een te adresseren organisatie. Om adresseringsfouten te voorkomen, is het niet toegestaan om adresgegevens door een systeemgebruiker zelf in te laten vullen. Condities: Indien er sprake is van een gerichte bevraging of verzending van patiëntgegevens. | 
Vzvz_Moscow: Verplicht
Vzvz_Req_Verificatie: Acceptatietest
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
Verkrijgen URA te adresseren organisatie
Alias: GBX.ADR.e4020
| Details | 
| Eis: Het systeem dient een actuele URA van de te adresseren organisatie te verkrijgen via een betrouwbare bron. Hierbij dient een URA onweerlegbaar te zijn gekoppeld aan de functionele naam van de organisatie zoals vastgelegd bij het CIBG. Toelichting bij eis: Er moet voorkomen worden dat een kwaadwillende adresgegevens in die mate muteert, dat medische gegevens naar een andere organisatie dan de door de systeemgebruiker bedoelde organisatie kunnen worden gestuurd. Hiervoor dienen adresgegevens alleen door een daarvoor geautoriseerde bron te kunnen worden aangepast. Een betrouwbare bron is een bron, waarin de CIBG-gegevens onweerlegbaar zijn vastgelegd en waarin die gegevens alleen gemuteerd kunnen worden door daarvoor geautoriseerde personen. Het ZORG-AB wordt gezien als een betrouwbare bron. Condities: Indien er sprake is van een gerichte bevraging of verzending van patiëntgegevens. | 
Vzvz_Moscow: Verplicht
Vzvz_Req_Verificatie: Acceptatietest
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
Versturen van patiëntgegevens o.b.v. consenttoken
Alias: GBX.BGZ.e4030.1
| Details | 
| Beginsituatie: 
 Trigger: Een gebruiker initiëert het proces om een bericht te versturen naar een specifieke zorgaanbieder. Interacties: 
 Resultaat: De opgeleverde gegevens zijn door het systeem: 
 Uitzonderingen: Uitzonderingen zijn beschreven in de confluencepagina 'Publieke omgeving AORTA on FHIR' onder Common/Interfaces_Common. Opties: - Responsetijd: - Betrouwbaarheid: - Toelichting bij eis: | 
Vzvz_Moscow: Verplicht
Vzvz_Req_Verificatie: Acceptatietest
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
Ondersteunen Use cases Resource Client
Alias: AOF.UC.e4010
| Details | 
| Eis: Het systeem dient de use cases te ondersteunen zoals beschreven in: https://aorta-on-fhir.scrollhelp.site/aorta-on-fhir-specificaties-versie-07x/latest/uc-resource-client-0-7-x . Toelichting bij eis: De use cases beschrijven o.a. de volgende zaken: 
 Een technische invulling van deze use cases wordt beschreven in de onderliggende pagina's van het hoofdstuk Interface: https://aorta-on-fhir.scrollhelp.site/aorta-on-fhir-specificaties-versie-07x/latest/interfaces-0-7-x | 
Vzvz_Moscow: Verplicht
Vzvz_Req_Verificatie: Acceptatietest
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
Voorkomen overbelasting infrastructuur
Alias: GBX.OPV.e4130.2
| Details | 
| Eis: In het geval een conditioneel bericht wordt beantwoord met een foutmelding, dan heeft het systeem ten hoogste drie pogingen om het conditionele bericht nogmaals te versturen. Na drie pogingen mag het systeem het bericht niet nogmaals uitsturen en dient de GBZ-beheerder actie te ondernemen zoals is beschreven in de AORTA DAP. Toelichting bij eis: Er moet voorkomen worden dat de infrastructuur overbelast wordt door een conditioneel bericht. In het geval er een foutmelding optreedt, moet het niet mogelijk zijn dat het conditionele bericht onbeperkt vaak wordt uitgestuurd totdat er een antwoord (geen foutmelding) terugkomt. De GBZ-beheerder wordt geacht om te onderzoeken wat de foutmelding is en hoe die volgens de AORTA DAP behandeld dient te worden. | 
Vzvz_Moscow: Verplicht
Vzvz_Req_Verificatie: Acceptatietest
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
Voorkomen manipulatie van een niet getekend bericht
Alias: GBX.OPV.e4180.1
| Details | 
| Eis: Berichten zonder een bijgaand transactietoken, bedoeld om via de AORTA-infrastructuur te versturen, mogen binnen de interne GBZ-infrastructuur alleen verstuurd worden over beveiligde verbindingen. Toelichting: Om te voorkomen dat niet getekende berichten worden afgevangen en misbruikt door een kwaadwillende, moeten deze berichten verstuurd worden over beveiligde verbindingen. Hiermee kan gegarandeerd worden dat berichten tijdens de verzending niet worden aangepast. | 
Vzvz_Moscow: Verplicht
Vzvz_Req_Verificatie: Audit
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
Ondertekening transactietoken met servercertificaat i.c.m. conditioneel bericht
Alias: GBX.OPV.e4150.5
| Details | 
| Eis: Voor het gebruik van conditionele berichten moet er een transactietoken worden toegevoegd dat ondertekend is door het servercertificaat van het systeem waar vandaan het bericht verstuurd wordt. Het applicatie-id van het betreffende systeem dient voor te komen in de autorisatieregel die is opgenomen in het mandaattoken. Toelichting bij eis: Om een conditioneel bericht te kunnen versturen door een systeem, moet een zorgverlener het applicatie-id(’s) van een systeem kenmerken als systeem dat voor hem/haar een bericht mag versturen. Dit wordt vastgelegd in het mandaattoken. Om te kunnen garanderen dat een bericht door het betreffende systeem wordt verstuurd, is het nodig dat het systeem een transactietoken ondertekent en toevoegt bij het bericht. | 
Vzvz_Moscow: Verplicht
Vzvz_Req_Verificatie: Acceptatietest
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
Mandaattoken t.b.v. handeling door systeem
Alias: GBX.OPV.e4090.1
| Details | 
| Eis: Een bericht verstuurt door het systeem onder verantwoordelijkheid van een zorgverlener moet een getekend mandaattoken van de verantwoordelijke zorgverlener bevatten. Het mandaattoken moet een autorisatieregel bevatten (zie eis GBX.AUT.e4513) met minimaal de volgende invulling: Applicatie-id(’s) van het systeem. 
 Toelichting bij eis: Een zorgverlener moet kunnen aangeven dat een systeem voor hem/haar automatisch een opvraag kan doen op basis van een specifieke trigger (zie GBX.OPV.e4040). Dit legt een zorgverlener vast in een mandaattoken. Het is mogelijk om hetzelfde mandaattoken te gebruiken om andere zorgverleners te mandateren. | 
Vzvz_Moscow: Verplicht
Vzvz_Req_Verificatie: Acceptatietest
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
Loggen initiatie conditioneel bericht
Alias: GBX.OPV.e4155.1
| Details | 
| Eis: De trigger die een conditioneel bericht initieert dient gelogd te worden. Hierbij dient de trigger gelinkt te kunnen worden aan een uitgaand conditioneel bericht. Indien het conditionele bericht geïnitieerd wordt door een systeemgebruiker, dan dient in ieder geval ook de gebruiker-id (UZI-nummer of andere gebruiker-id) gelogd te worden. Toelichting bij eis: In een audit of op verzoek van VZVZ moet duidelijk gemaakt kunnen worden wie of wat een conditioneel bericht getriggerd heeft. Hiervoor is het van belang dat de trigger gelogd wordt en gekoppeld kan worden aan een uitgaand conditioneel bericht. 
 In het geval een systeemgebruiker het conditionele bericht triggert, dan dient de identificatie van de gebruiker ook gelogd te worden. Dit kan bijvoorbeeld een UZI-nummer zijn, maar mag ook een andere identifier zijn die getraceerd kan worden naar een uniek persoon. | 
Vzvz_Moscow: Verplicht
Vzvz_Req_Verificatie: Acceptatietest
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
Inzichtelijk maken resultaat van conditioneel bericht
Alias: GBX.OPV.e4045.2
| Details | 
| Eis: Het moet aan de gebruiker van het systeem inzichtelijk worden gemaakt wat het resultaat was van een conditioneel bericht. Toelichting: Met het in deze eis genoemde conditionele bericht wordt bedoeld: een bericht die ten behoeve van een gebruiker door het systeem is verstuurd. Met het in deze eis genoemde resultaat wordt bedoeld of er een conditioneel bericht is verstuurd en of deze succesvol is beantwoord. De definitie van gebruiker is afhankelijk van de trigger die gebruikt wordt om het conditionele bericht te initiëren. Indien het openen van een dossier als trigger geldt, dan zal degene die het dossier opent op de hoogte gesteld moeten worden van het resultaat. Bij een automatische opvraag als gevolg van een binnenkomend abonnementsignaal, zal de verantwoordelijke zorgverlener (zoals opgenomen in het mandaattoken) op de hoogte gesteld moeten worden. Het conditionele bericht creëert bij de gebruiker bepaalde verwachtingen. Indien het systeem niet kan voldoen aan die verwachtingen, dan dient dat inzichtelijk te worden gemaakt aan de gebruiker. De gebruikte triggers voor het conditionele bericht bepalen de wijze hoe de gebruiker in te lichten. Het is aan de systeembouwer om deze eis op een juiste manier te implementeren. | 
Vzvz_Moscow: Verplicht
Vzvz_Req_Verificatie: Acceptatietest
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
Systeemrollen - Infrastructuur - Mandaatregistratie
Waarschuwen verlopen mandaten
Alias: GBX.AUT.e4522.1
| Details | 
| Eis: Een mandaterende en de in de autorisatieregel opgenomen gemandateerde zorgverlener(s) moeten via een melding op de hoogte worden gebracht als respectievelijk zijn gegeven mandaat of zijn verkregen mandaat binnen een tijdsbestek van 1 maand komt te verlopen. 
 Toelichting bij eis: Er moet voorkomen worden dat door een verlopen mandaat het zorgproces in gedrang komt. Het kan voor komen dat een mandaterende niet in hetzelfde systeem werkt als een gemandateerde. Het is daarom van belang dat een gemandateerde ook op de hoogte wordt gesteld indien het mandaattoken bijna verlopen is. | 
Vzvz_Moscow: Verplicht
Vzvz_Req_Verificatie: Acceptatietest
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
Verwijderen mandaten
Alias: GBX.AUT.e4521.3
| Details | 
| Eis: Verlopen mandaattokens moeten in de volgende gevallen uit het systeem worden verwijderd: 
 
 Toelichting bij eis: Er moet voorkomen worden dat verlopen mandaattokens in het systeem achterblijven en mogelijk onterecht gebruikt worden. Indien een certificaat op de CRL is geplaatst, dan zal het mandaattoken vervangen moeten worden door een mandaattoken dat getekend is met een geldig certificaat. Afhankelijk van de reden waarom een certificaat op de CRL is geplaatst zal het mandaattoken meteen moeten worden verwijderd: 
 | 
Vzvz_Moscow: Verplicht
Vzvz_Req_Verificatie: Acceptatietest
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
Logging mandaten
Alias: GBX.AUT.e4516.2
| Details | 
| Eis: Met betrekking tot het mandaattoken dienen vier zaken gelogd te worden: 
 In opdracht van VZVZ, van een toezichthouder of van een andere geautoriseerde belanghebbende moeten bovenstaande loggevens te allen tijde inzichtelijk gemaakt kunnen worden. 
 Toelichting bij eis: Ten behoeve van een audit trail moet precies kunnen worden nagegaan of een mandaattoken terecht gebruikt is. Het is mogelijk om de te loggen gegevens, zoals zijn benoemd in de eis, in één gecombineerde log op te nemen. Hierbij moet dan wel na elke aanpassing van een van de drie genoemde zaken opnieuw gelogd worden. | 
Vzvz_Moscow: Verplicht
Vzvz_Req_Verificatie: Acceptatietest
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
Beheren mandaattokens
Alias: GBX.AUT.e4519
| Details | 
| Eis: Mandaattokens dienen in een beveiligde container te worden opgeslagen. Een gebruiker krijgt door middel van een beveiligde verbinding alleen gebruik over die mandaattokens waarvoor het is geautoriseerd. 
 Toelichting bij eis: Er moet voorkomen worden dat mandaattokens onderschept, gelezen en vervolgens misbruikt worden. Door middel van implementatie van een beveiligde container krijgen medewerkers alleen gebruik over die mandaattokens waarvoor ze zijn geautoriseerd. De beveiligde container moet het onmogelijk maken om een mandaattoken te stelen. | 
Vzvz_Moscow: Verplicht
Vzvz_Req_Verificatie: Monitoring
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
Inzichtelijk maken mandaatautorisatie
Alias: GBX.AUT.e4517
| Details | 
| Eis: Het moet mogelijk zijn om een overzicht te genereren van de inhoud van een mandaat op een gegeven moment in de tijd. Hierbij moet in één overzicht inzichtelijk kunnen worden gemaakt welke zorgverleners er geautoriseerd waren om een specifiek mandaattoken te gebruiken. 
 Toelichting bij eis: In opdracht van VZVZ, van een toezichthouder of van een andere geautoriseerde belanghebbende moet te allen tijde inzichtelijk gemaakt kunnen worden of een bepaalde zorgverlener gerechtigd was om gebruik te maken van een bepaald mandaattoken. | 
Vzvz_Moscow: Verplicht
Vzvz_Req_Verificatie: Acceptatietest
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
Beheren gemandateerde groepen
Alias: GBX.AUT.e4514.3
| Details | 
| Eis: In een autorisatieregel kunnen één of meerdere groepen van gemandateerden worden opgenomen. Een groep bestaat in ieder geval uit de volgende elementen: 
 Alleen na inloggen met tweefactorauthenticatie is het mogelijk om de lijst met gemandateerden dynamisch uit te breiden. De identifier hoeft niet aangepast te worden bij uitbreiding van de lijst met gemandateerden. 
 Toelichting bij eis: Door het gebruik van groepen in een autorisatieregel is het mogelijk om dynamisch rolcodes of UZI-nummers toe te voegen aan de lijst met gemandateerden. Mocht er gebruik worden gemaakt van een andere waarde dan UZI-nummer of rolcode, dan dient vanuit de logging te worden aangetoond welk UZI-nummer of rolcode er aan de waarde gekoppeld is. | 
Vzvz_Moscow: Verplicht
Vzvz_Req_Verificatie: Acceptatietest
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
Beheren mandaat autorisatieregel
Alias: GBX.AUT.e4513.3
| Details | 
| Eis: Een mandaat kan alleen afgegeven worden op basis van een autorisatieregel. Een autorisatieregel bepaalt of een bepaalde zorgverlener gebruik mag maken van een specifiek mandaat. De precieze invulling van een autorisatieregel is niet gespecificeerd. Dit is ter invulling van de zorginstelling. Een autorisatieregel moet in ieder geval wel de volgende attributen bevatten: 
 
 Toelichting bij eis: Lokaal moet duidelijk en uniek geregistreerd zijn hoe er invulling is gegeven aan een autorisatieregel. Op verzoek (van bijvoorbeeld een toezichthouder) moet kunnen worden aangetoond dat een gemandateerde ten tijde van het versturen van een bericht onder mandaat, inderdaad gerechtigd was om gebruik te maken van het mandaattoken (GBX.AUT.e4517). Om een flexibel mandaat in te richten is het aan te raden om gebruik te maken van dynamische groepen in de autorisatieregel. Een groep wordt aangeduid door middel van een groepsnaam. De UZI-nummers die direct of indirect (door middel van de rolcode) gekoppeld worden aan een groepsnaam moeten op een veilige manier worden beheerd (eis GBX.AUT.e4514). Indien een lokale gebruikersidentificatie wordt gebruikt, dan kan het LSP alleen bevraagd worden via de conditionele query. Dit zal dan in een zorgtoepassing specifiek worden vereist. Een autorisatieregel mag niet aangepast worden. De attributen die zijn opgenomen in verwijzingen (zoals bijvoorbeeld bij de onder punt 2 genoemde groepen) mogen wel worden aangepast. Autorisatieregels en de invulling met betrekking tot de werkcontext en de lijst met gemandateerden dienen in een beveiligde container te worden opgeslagen. Autorisatieregels mogen alleen door een geautoriseerde medewerker worden ingezien. De lijst met gemandateerden mag alleen door een geautoriseerde medewerker worden aangepast. | 
Vzvz_Moscow: Verplicht
Vzvz_Req_Verificatie: Acceptatietest
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
Beheren van mandaten
Alias: GBX.AUT.e4511.2
| Details | 
| Eis: Een zorgverlener moet, wanneer hij lokaal is ingelogd op vertrouwensniveau midden, mandaten kunnen vastleggen, inzien en intrekken. Gebruikers mogen uitsluitend mandaten vastleggen waarvoor zij mandaterende zijn. Voor een mandaat worden tenminste de volgende gegevens vastgelegd: 
 Met betrekking tot deze eis worden de volgende subeisen gedefinieerd: 
 
 Toelichting bij eis: - | 
Vzvz_Moscow: Verplicht
Vzvz_Req_Verificatie: Acceptatietest
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
Systeemrollen - Infrastructuur - Patiëntadministratie
Gebruik van geverifieerde BSNs
Alias: GBX.IDA.e4060.1
| Details | 
| Eis: Het systeem moet aan Opzoeken en tonen patiënteninformatie, Voorlopig koppelen van patiëntgegevens aan een BSN, Controleren geldigheid van een WID, en Bijhouden behandelrelatie voldoen of (bij implementatie in een GBZ) een koppeling kunnen leggen met een derde systeem dat aan die eisen voldoet. Een systeem dat gebruik maakt van een extern patiëntadministrerend systeem is verplicht om te controleren of een BSN daadwerkelijk aan alle AORTA eisen voldoet m.b.t. het BSN. 
 Toelichting bij eis: Ieder GBZ moet over een patiëntadministratie beschikken, maar een XIS hoeft die niet per se in te bouwen. Het staat een GBZ vrij een eigen patiëntadministrerend systeem te kiezen dat voldoet aan de genoemde eisen. De systeemrol van Patiëntadministrerend systeem is daarmee niet verplicht voor XIS-typekwalificatie, maar een GBZ moet wel aantoonbaar over een dergelijk systeem beschikken en dit met het gebruikte XIS hebben gekoppeld om zodoende te kunnen garanderen dat er in de XIS-instantie met geverifieerde BSNs gewerkt wordt. Die gerefereerde eisen hoeven dan niet voor de XIS-typekwalificatie te worden ingebouwd. Hoe de controle wordt gedaan op de geldigheid van een BSN is aan de XIS-applicatie. Het is denkbaar dat de XIS-applicatie het patiëntadministrerende systeem actief benadert, maar het is ook mogelijk dat de XIS-applicatie de status van een BSN toegezonden krijgt. Er mogen in géén geval BSNs in een bericht worden opgenomen die niet voldoen aan de AORTA eisen. | 
Vzvz_Moscow: Verplicht
Vzvz_Req_Verificatie: Acceptatietest
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
Opzoeken en tonen patiëntgegevens
Alias: GBX.IDA.e4010.2
| Details | 
| Eis: Het systeem moet een gebruiker de mogelijkheid bieden een patiënt op te zoeken in de lokale patiëntadministratie van de zorgaanbieder, door het invoeren van identificerende gegevens, waarna wordt getoond: 
 
 Toelichting bij eis: Deze eis voorkomt dat de SBV-Z telkens opnieuw wordt geraadpleegd. | 
Vzvz_Moscow: Verplicht
Vzvz_Req_Verificatie: Acceptatietest
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
Bijhouden behandelrelatie
Alias: GBX.IDA.e4050.1
| Details | 
| Eis: Het systeem moet een gebruiker de volgende mogelijkheden bieden in de lokale patiëntadministratie voor een patiënt/cliënt. De status van de behandelrelatie inzien, waarbij wordt getoond: 
 Een nieuwe behandelrelatie beginnen, waarbij wordt vastgelegd: 
 Een bestaande behandelrelatie beëindigen, waarbij wordt vastgelegd: 
 
 Toelichting bij eis: De zorgverlener onderhoudt de behandelrelatie hetzij ten behoeve van de zorgaanbieder waarvoor hij werkzaam is, hetzij als zorgaanbieder indien het een zelfstandig werkende beroepsbeoefenaar betreft. Een zorgverlener die de patiënt/cliënt niet ziet, bijvoorbeeld in een laboratorium, legt een behandelrelatie vast in de zin van een verklaring dat hij werkt in opdracht van een andere zorgverlener die een behandelrelatie met de patiënt/cliënt heeft. | 
Vzvz_Moscow: Verplicht
Vzvz_Req_Verificatie: Acceptatietest
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
Controleren geldigheid van een WID
Alias: GBX.IDA.e4040.1
| Details | 
| Eis: Het systeem moet voor een geselecteerde patiënt/cliënt de gebruiker de mogelijkheid bieden: 
 - resultaat van de controle; - datum en tijd; - indien beschikbaar het UZI-nummer of anders een unieke identificatie van de gebruiker; - aard en nummer van het WID. 
 
 Toelichting bij eis: Dit is belangrijk voor een zorgverlener/medewerker die in geval van twijfel over de echtheid of geldigheid van een WID wil nagaan of deze in omloop mag zijn. Hiertoe biedt de SBV-Z een dienst om te kunnen controleren of een bepaald WID in omloop is. | 
Vzvz_Moscow: Verplicht
Vzvz_Req_Verificatie: Acceptatietest
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
Definitief koppelen van patiëntgegevens aan een BSN
Alias: GBX.IDA.e4030.1
| Details | 
| Eis: Het systeem moet voor een geselecteerde patiënt/cliënt de gebruiker: 
 Daarmee is het BSN definitief gekoppeld. 
 Toelichting bij eis: Dit is belangrijk voor een zorgaanbieder die (geautomatiseerd) wil vaststellen of is voldaan aan de eventuele wettelijke verplichting om de identiteit vast te stellen aan de hand van een WID. Merk op dat de toelichting op Wet gebruik burgerservicenummer in de zorg artikel 26 een grote verantwoordelijkheid legt bij de zorgaanbieder voor de afweging wel/niet WID controleren. Daarom is geautomatiseerde ondersteuning belangrijk. Manier van vaststellen: 
 Het systeem kan hierna overgaan tot het vrijgeven en aanmelden van de bij de patiënt/cliënt behorende gegevens. | 
Vzvz_Moscow: Verplicht
Vzvz_Req_Verificatie: Acceptatietest
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
Voorlopig koppelen van patiëntgegevens aan een BSN
Alias: GBX.IDA.e4020
| Details | 
| Eis: Het systeem moet een gebruiker de mogelijkheid bieden het door een burgerregister geretourneerde BSN te koppelen aan de identificerende gegevens in de lokale patiëntenindex waarbij bij het overgenomen BSN automatisch wordt vastgelegd: 
 Er is dan sprake van een voorlopige koppeling tussen BSN en patiëntgegevens. 
 Toelichting bij eis: Dit is nodig opdat een zorgverlener/medewerker kan voldoen aan de wettelijke verplichting van de zorgaanbieder om het BSN op te nemen in zijn administratie, zie Wbsn-z artikel 8. Voor het landelijk uitwisselen van medische patiëntgegevens moet de SBV-Z of de GBA / BRP zijn geraadpleegd. | 
Vzvz_Moscow: Verplicht
Vzvz_Req_Verificatie: Acceptatietest
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
Verwerken geboortedatums waarin nullen zijn opgenomen
Alias: GBX.IDA.e4015.1
| Details | 
| Eis: Een geboortedatum die teruggegeven wordt door de SBV-Z kan nullen bevatten (jjjjmm00, jjjj0000 of 00000000). Het XIS moet in staat zijn hiermee adequaat om te gaan zonder dat de applicatie vastloopt. Deze eis leidt tot de volgende aanvullende eisen: 
 Toelichting bij eis: - | 
Vzvz_Moscow: Verplicht
Vzvz_Req_Verificatie: Acceptatietest
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
Systeemrollen - Infrastructuur - Zorgaanbiedersadresboek
Vernieuwen zorgaanbiedergegevens
Alias: GBX.ZAB.e4120
| Details | 
| Eis: Lokaal opgeslagen zorgaanbiedergegevens dienen actueel te zijn, voordat het gebruikt wordt ten behoeve van communicatie via de AORTA infrastructuur. Toelichting bij eis: Er moet voorkomen worden dat medische informatie naar een verkeerde en/of niet bestaande zorgaanbieder wordt verstuurd. Het is daarom van belang dat met name adresseringsgegevevens van de te adresseren zorgaanbieder actueel worden gehouden. | 
Vzvz_Moscow: Verplicht
Vzvz_Req_Verificatie: Acceptatietest
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
Voldoen aan AVG
Alias: GBX.ZAB.e4055
| Details | 
| Eis: Gegevens bij een persoon mogen alleen zichtbaar zijn indien de persoon daar toestemming voor heeft gegeven. 
 Toelichting bij eis: De organisatie waar een zorgverlener werkzaam is dient een koppeling te maken met alle zorgverleners die werkzaam zijn binnen de organisatie. Deze koppeling kan alleen worden gelegd zodra een zorgverlener daar toestemming voor heeft gegeven. De wijze waarop toestemming van de zorgverlener wordt verkregen is de verantwoordelijkheid van de organisatie. | 
Vzvz_Moscow: Verplicht
Vzvz_Req_Verificatie: Monitoring
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: User
Niet bevragen of versturen bij status "niet actief"
Alias: GBX.ZAB.e4050
| Details | 
| Eis: In het geval een applicatie van een opgevraagde zorgaanbieder niet de status ‘actief’ heeft, mag er geen bericht naar toe worden gestuurd. 
 Toelichting bij eis: Het ZAB heeft een real time koppeling met het APR. Informatie met betrekking tot een applicatie zal dan ook altijd actueel zijn. In het geval, na een bevraging van het ZAB, blijkt dat een bepaalde applicatie niet de status actief heeft, dan mag er geen bericht aan het specifieke applicatie-id worden verzonden. Hiermee worden onnodige foutmeldingen en onnodig verkeer voorkomen. | 
Vzvz_Moscow: Verplicht
Vzvz_Req_Verificatie: Acceptatietest
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
Opvragen van zorgverleners
Alias: GBX.ZAB.e4030
| Details | 
| Functie Opvragen van zorgverleners o.b.v. identificerende zorgverlenerrol- en locatiegegevens waar de zorgverlener werkzaam is. Karakter Conditioneel Condities In het geval deze eis is opgenomen in een PvE <Zorgtoepassing> is deze eis verplicht. Beginsituatie 
 Trigger 
 
 Interacties 
 
 Resultaat De opgeleverde gegevens zijn door het systeem: 
 Uitzonderingen Uitzonderingen zijn beschreven in de Foutentabel Toelichting Het moet mogelijk zijn om op basis van locatiegegevens en op basis van identificerende zorgverlenerrolgegevens (in ieder geval rolcode) te bevragen binnen welke zorgaanbieder(s) een zorgverlener werkzaam is. Alle zoekcriteria zijn opgenomen in de [IH ZAB]. Het is alleen maar mogelijk om zorgverleners op te vragen die een relatie hebben met (werkzaam zijn bij) een bepaalde zorgaanbieder. Het aantal resultaten is beperkt tot <ZAB_Max_Zorgverleneraantal>. | 
Vzvz_Moscow: Conditioneel
Vzvz_Req_Verificatie: Acceptatietest
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
Opvragen van zorgaanbieder o.b.v. identificerende gegevens
Alias: GBX.ZAB.e4020.2
| Details | 
| Functie Opvragen van zorgaanbieders o.b.v. identificerende gegevens Karakter Conditioneel Condities In het geval er geen andere bron voor adressering aanwezig is, dan is deze eis verplicht. Een alternatieve bron dient actuele en onweerlegbare informatie te bevatten. Beginsituatie a. De gebruiker is lokaal ingelogd op vertrouwensniveau laag of hoger (trigger a), of b. Het systeem beschikt over de voor deze functie vereiste vertrouwensmiddelen (trigger b). Trigger a. De gebruiker initieert de functie via het systeem, of b. Het systeem initieert de functie automatisch. Interacties 1. Het systeem verzendt een REST-Request naar de ZORG-AB. 2. Het systeem ontvangt een REST-Response van de ZORG-AB. Resultaat De opgeleverde gegevens zijn door het systeem: a. gepresenteerd aan de gebruiker 
 Uitzonderingen Uitzonderingen zijn beschreven in de ‘ZORG-AB specificaties’. 
 Toelichting Het moet mogelijk zijn om op basis van identificerende zorgaanbiedergegevens (in ieder geval o.b.v. de URA) de naam en NAW-gegevens van de betreffende Zorgaanbieder op te vragen. Alle specifieke zoekcriteria zijn opgenomen in de ‘ZORG-AB specificaties’. | 
Vzvz_Moscow: Conditioneel
Vzvz_Req_Verificatie: Acceptatietest
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
Opvragen van zorgaanbieders o.b.v. zorgaanbiedertype
Alias: GBX.ZAB.e4015.2
| Details | 
| Functie Opvragen van zorgaanbieders o.b.v. zorgaanbiedertype 
 Karakter Conditioneel 
 Condities In het geval er geen andere bron voor adressering aanwezig is, dan is deze eis verplicht. Een alternatieve bron dient actuele en onweerlegbare informatie te bevatten.. 
 Beginsituatie a. De gebruiker is lokaal ingelogd op vertrouwensniveau laag of hoger (trigger a), of b. Het systeem beschikt over de voor deze functie vereiste vertrouwensmiddelen (trigger b). 
 Trigger a. De gebruiker initieert de functie via het systeem, of b. Het systeem initieert de functie automatisch. Interacties 1. Het systeem verzendt een REST-Request naar de ZORG-AB. 2. Het systeem ontvangt een REST-Response van de ZORG-AB. 
 Resultaat De opgeleverde gegevens zijn door het systeem: a. gepresenteerd aan de gebruiker 
 Uitzonderingen Uitzonderingen zijn beschreven in de ‘ZORG-AB specificaties’. 
 Toelichting Het moet mogelijk zijn om op basis van zorgaanbiedertype een lijst met alle zorgaanbieders van een bepaald type op te vragen. Het moet mogelijk zijn om hierbij bepaalde filterparameters toe te passen. Alle specifieke zoekcriteria zijn opgenomen in de ‘ZORG-AB specificaties’ Het is mogelijk dat op basis van de zoekcriteria meerdere zorgaanbieders worden geretourneerd. Het aantal resultaten is beperkt tot de waarde zoals is opgenomen in de ‘ZORG-AB specificaties’ | 
Vzvz_Moscow: Conditioneel
Vzvz_Req_Verificatie: Acceptatietest
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
Opvragen adresseringsgegevens
Alias: GBX.ZAB.e4010
| Details | 
| Functie Opvragen van technische adresseringsgegevens o.b.v. zorgaanbiedergegevens. 
 Karakter Conditioneel Condities In het geval deze eis is opgenomen in een PvE is deze eis verplicht. 
 Beginsituatie a. De gebruiker is lokaal ingelogd op vertrouwensniveau laag of hoger (trigger a), of b. Het systeem beschikt over de voor deze functie vereiste vertrouwensmiddelen (trigger b). 
 Trigger a. De gebruiker initieert de functie via het systeem, of b. Het systeem initieert de functie automatisch. 
 Interacties 1. Het systeem verzendt een REST-Request naar de ZAB. 2. Het systeem ontvangt een REST-Response van de ZAB. 
 Resultaat De opgeleverde gegevens zijn door het systeem: a. verwerkt tot een beslissing (die is gepresenteerd aan de gebruiker). 
 Uitzonderingen Uitzonderingen zijn beschreven in de Foutentabel. 
 Toelichting Het moet mogelijk zijn om op basis van locatiegegevens en/of op basis van naamgeving van de zorgaanbieder technische adresseringsgevens op te vragen. Alle specifieke zoekcriteria zijn opgenomen in de implementatiehandleiding van ZORG-AB (https://www.vzvz.nl/diensten/gemeenschappelijke-diensten/zorg-ab/releases). Het is mogelijk dat op basis van de zoekcriteria meerdere zorgaanbieders met hun (technische) identificeergegevens worden geretourneerd. Het aantal resultaten is beperkt tot het aantal zoals is opgenomen in de gebruikershandleiding van ZORG-AB (https://www.vzvz.nl/diensten/gemeenschappelijke-diensten/zorg-ab/releases). | 
Vzvz_Moscow: Conditioneel
Vzvz_Req_Verificatie: Acceptatietest
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
Wijzigen velden
Alias: GBX.ZAB.e4110
| Details | 
| Eis: Het bijwerken, aanvullen en verwijderen van informatie is beperkt tot de informatie zoals is opgenomen in de ‘ZORG-AB specificaties’ 
 Toelichting bij eis: Gegevens uit het UZI-register en uit de VZVZ administratie kunnen niet door een zorgaanbieder worden bijgewerkt, aangevuld of verwijderd. Hiervoor dient het reguliere proces via VZVZ of UZI te worden doorlopen. 
 Hiermee wordt voorkomen dat er verwarring ontstaat over de juistheid van de bij VZVZ geregistreerde informatie. 
 In de ‘ZORG-AB specificaties’ is opgenomen aan welke eisen bepaalde velden moeten voldoen. Het is mogelijk dat er alleen maar waardes voor bepaalde velden mogen worden ingevuld die voorkomen in voorgedefinieerde waardelijsten. | 
Vzvz_Moscow: Optioneel
Vzvz_Req_Verificatie: Acceptatietest
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
Aanvullen zorgaanbiedergegevens
Alias: GBX.ZAB.e4100.1
| Details | 
| Functie Aanvullen Zorgaanbiedergegevens 
 Karakter Optioneel 
 Condities In geval van gebruik van het Zorgadresboek raadplegend systeem door een GBZ Beginsituatie a. De gebruiker is lokaal ingelogd op vertrouwensniveau laag of hoger (trigger a), of b. Het systeem beschikt over de voor deze functie vereiste vertrouwensmiddelen (trigger b). 
 Trigger a. De gebruiker initieert de functie via het systeem, of b. Het systeem initieert de functie na toestemming van een specifieke zorgverlener. 
 Interacties 1. Het systeem verzendt een REST-POST naar ZORG-AB conform de ‘ZORG-AB specificaties’. 
 Resultaat a. De aan te vullen gegevens zijn verwerkt in het ZORG-AB. 
 Toelichting Er dient voor de zorgaanbieder functionaliteit te zijn om de gegevens met betrekking tot de organisatie aan te vullen. Het betreft hier exclusief de gegevens die betrekking hebben op de eigen organisatie. | 
Vzvz_Moscow: Optioneel
Vzvz_Req_Verificatie: Acceptatietest
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
Aanvullen zorgverlenergegevens
Alias: GBX.ZAB.e4090
| Details | 
| Functie Aanvullen Zorgverlenergegevens 
 Karakter Conditioneel 
 Condities In geval van gebruik van het Zorgadresboek raadplegend systeem door een GBZ 
 Beginsituatie a. De gebruiker is lokaal ingelogd op vertrouwensniveau laag of hoger (trigger a), of b. Het systeem beschikt over de voor deze functie vereiste vertrouwensmiddelen (trigger b). 
 Trigger a. De gebruiker initieert de functie via het systeem, of b. Het systeem initieert de functie na toestemming van een specifieke zorgverlener. 
 Interacties 1. Het systeem verzendt een REST-POST naar de ZIM conform . 
 Resultaat a. De te wijzigen gegevens zijn verwerkt in het ZAB. 
 Toelichting Er dient voor de zorgverlener functionaliteit te zijn om de eigen gegevens aan te passen in het ZAB. Het betreft hier exclusief de gegevens die betrekking hebben op zijn rol als zorgverlener (er mogen dus geen aanvullingen in de zorgaanbiedergegevens aangebracht worden door een zorgverlener). 
 Een lokale ZAB-beheerder of het systeem mag na toestemming van een specifieke zorgverlener, diens gegevens aanvullen in het ZAB. | 
Vzvz_Moscow: Conditioneel
Vzvz_Req_Verificatie: Acceptatietest
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
Verwijderen zorgaanbiedergegevens
Alias: GBX.ZAB.e4080.1
| Details | 
| Functie Verwijderen zorgaanbiedergegevens 
 Karakter Optioneel 
 Beginsituatie a. De gebruiker is lokaal ingelogd op vertrouwensniveau laag of hoger (trigger a), of b. Het systeem beschikt over de voor deze functie vereiste vertrouwensmiddelen (trigger b). 
 Trigger a. De gebruiker initieert de functie via het systeem, of b. Het systeem initieert de functie na toestemming van een specifieke zorgverlener. 
 Interacties 1. Het systeem verzendt een REST-DELETE naar de ZORG-AB. 
 Resultaat a. De te verwijderen gegevens zijn uit het ZORG-AB verwijderd. 
 Uitzonderingen Het URA-nummer is een vaste waarde en het is niet mogelijk om deze via het zorgadresboek bewerkend systeem aan te passen (zie voor de CRUD-autorisaties van de specifieke velden in het ZORG-AB de ‘ZORG-AB specificaties’). Toelichting Er dient functionaliteit te zijn om de zorgaanbiedergegevens te verwijderen. Er mogen alleen zorgaanbiedergegevens verwijderd worden behorende bij de organisatie waar het zorgadresboek bewerkende systeem is geïmplementeerd (zie voor de CRUD-autorisaties van de specifieke velden in het ZORG-AB de ‘ZORG-AB specificaties’). 
 Het is alleen mogelijk om de gegevens te laten verwijderen door een lokale ZORG-AB-beheerder of automatisch door een systeem. | 
Vzvz_Moscow: Optioneel
Vzvz_Req_Verificatie: Acceptatietest
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
Verwijderen zorgverlenergegevens
Alias: GBX.ZAB.e4070
| Details | 
| Functie Verwijderen Zorgverlenergegevens 
 Karakter Conditioneel 
 Condities In geval van gebruik van het Zorgadresboek raadplegend systeem. 
 Beginsituatie a. De gebruiker is lokaal ingelogd op vertrouwensniveau laag of hoger (trigger a), of b. Het systeem beschikt over de voor deze functie vereiste vertrouwensmiddelen (trigger b). 
 Trigger a. De gebruiker initieert de functie via het systeem, of b. Het systeem initieert de functie na toestemming van een specifieke zorgverlener. 
 Interacties 1. Het systeem verzendt een REST-DELETE naar de ZIM conform . 
 Resultaat a. De te verwijderen gegevens zijn uit het ZAB verwijderd. 
 Uitzonderingen Het UZI-nummer en de bijbehorende rolcode zijn vaste waarden en het is niet mogelijk om deze via het zorgadresboek bewerkend systeem te verwijderen. 
 Toelichting Er dient voor de zorgverlener functionaliteit te zijn om de eigen gegevens te verwijderen. Het is niet mogelijk om een UZI-nummer en/of rolcode te verwijderen (zie voor de CRUD-autorisaties van de specifieke velden in het ZAB de [IH ZAB]). 
 In het kader van het voldoen aan de WBP moet een gebruiker deze functionaliteit zelf kunnen initiëren. 
 Een lokale ZAB-beheerder mag na toestemming van een specifieke zorgverlener, diens gegevens verwijderen. | 
Vzvz_Moscow: Conditioneel
Vzvz_Req_Verificatie: Acceptatietest
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
Bijwerken zorgaanbiedergegevens
Alias: GBX.ZAB.e4065.1
| Details | 
| Functie Bijwerken Zorgaanbiedergegevens 
 Karakter Optioneel 
 Condities In geval van gebruik van het Zorgadresboek raadplegend systeem. 
 Beginsituatie a. De gebruiker is lokaal ingelogd op vertrouwensniveau laag of hoger (trigger a), of b. Het systeem beschikt over de voor deze functie vereiste vertrouwensmiddelen (trigger b). 
 Trigger a. De gebruiker initieert de functie via het systeem, of b. Het systeem initieert de functie automatisch. 
 Interacties • Het systeem verzendt een REST-PATCH naar het ZORG-AB. 
 Resultaat a. De te wijzigen gegevens zijn verwerkt in het ZORG-AB. 
 Uitzonderingen Het URA-nummer is een vaste waarde en het is niet mogelijk om deze via het zorgadresboek bewerkend systeem aan te passen (zie voor de CRUD-autorisaties van de specifieke velden in het ZORG-AB de ‘ZORG-AB specificaties). Toelichting Er dient functionaliteit te zijn om de zorgaanbiedergegevens aan te passen. Er mogen alleen zorgaanbiedergegevens aangepast worden behorende bij de organisatie waar het zorgadresboek bewerkende systeem is geïmplementeerd. 
 Bijwerken van gegevens kan automatisch gebeuren door het systeem. Hiervoor dient de te wijzigen informatie wel beschikbaar te zijn in het systeem. Het is ook mogelijk om de gegevens te laten wijzigen door een lokale ZORG-AB beheerder. | 
Vzvz_Moscow: Optioneel
Vzvz_Req_Verificatie: Acceptatietest
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
Bijwerken zorgverlenergegevens
Alias: GBX.ZAB.e4060
| Details | 
| Functie Bijwerken Zorgverlenergegevens 
 Karakter Conditioneel 
 Condities In geval van gebruik van het Zorgadresboek raadplegend systeem door een GBZ 
 Beginsituatie a. De gebruiker is lokaal ingelogd op vertrouwensniveau laag of hoger (trigger a), of b. Het systeem beschikt over de voor deze functie vereiste vertrouwensmiddelen (trigger b). 
 Trigger a. De gebruiker initieert de functie via het systeem, of b. Het systeem initieert de functie na toestemming van een specifieke zorgverlener. 
 Interacties 1. Het systeem verzendt een REST-PATCH naar de ZIM conform . 
 Resultaat a. De te wijzigen gegevens zijn verwerkt in het ZAB. 
 Uitzonderingen Het UZI-nummer en de bijbehorende rolcode zijn vaste waarden en het is niet mogelijk om deze via het zorgadresboek bewerkend systeem aan te passen. (Zie voor de CRUD-autorisaties van de specifieke velden in het ZAB de [IH ZAB]). 
 Toelichting Er dient voor de zorgverlener functionaliteit te zijn om de eigen gegevens aan te passen in het ZAB. Het betreft hier exclusief de gegevens die betrekking hebben op zijn rol als zorgverlener (er mogen dus geen wijzigingen in de zorgaanbiedergegevens aangebracht worden door een zorgverlener). 
 Een lokale ZAB-beheerder of het systeem mag na toestemming van een specifieke zorgverlener, diens gegevens wijzigen in het ZAB. | 
Vzvz_Moscow: Conditioneel
Vzvz_Req_Verificatie: Acceptatietest
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
Niet tonen van AGB codes beginnend met 71
Alias: GBX.ZAB.e4130
| Details | 
| Eis: AGB codes die zijn opgehaald bij ZORG-AB en die beginnen met 71 dienen niet te worden getoond richting de eindgebruiker. Toelichting bij eis: AGB codes die beginnen met 71 zijn niet bedoeld om te worden gebruikt door een eindgebruiker. Zij dienen er alleen voor om op technisch niveau een relatie te kunnen leggen uit diverse gegevens uit Vektis. Wanneer een organisatie een code heeft beginnend met 71, dan is dit een vestiging van een organisatie die zelf geen AGB code heeft aangevraagd, maar er is door Vektis wel een AGB toegewezen om de vestiging te kunnen identificeren. | 
Vzvz_Moscow: Verplicht
Vzvz_Req_Verificatie: Verplicht
Vzvz_Req_Soort: Verplicht
Vzvz_Req_Type: Verplicht
AORTA Eisen Kwaliteit Aangesloten Systemen
AORTA Eisen Kwaliteit aangesloten systemen - Betrouwbaarheid
Borgen van de betrouwbaarheid bij grote storingen
Alias: GBX.BET.e4020.1
| Details | 
| Eis: Grote storingen in een GBx mogen niet meer dan gemiddeld 2 keer per jaar voorkomen en dienen dan binnen 1 dag te zijn opgelost. 
 Toelichting bij eis: De term 'grote storing' is niet SMART gedefinieerd. Het kan vele soorten storingen betreffen. Het doel van deze eis is om te voorkomen dat een GBx na een ernstige storing zeer lang onbeschikbaar blijft. Onbeschikbaarheid zou bijvoorbeeld kunnen komen omdat er geen onderhoudscontract is en daardoor de hulp slechts langzaam op gang komt. Deze eis betekent voor de zorgaanbieder dat hij behalve professioneel beheer ook snel moet kunnen terugvallen op zijn XIS-leverancier, GZN en/of andere ICT-leveranciers. Zo moet bij ernstige storing, snel een leverancier beschikbaar zijn om het probleem te verhelpen. Wellicht kunnen zijn ICT-leveranciers hem een 24-uurs onderhoudscontract bieden. Indien de zorgaanbieder een ASP-leverancier heeft geselecteerd voor zijn XIS, zal hij dit wellicht geheel delegeren aan die ASP-leverancier. | 
Vzvz_Moscow: Verplicht (Must)
Vzvz_Req_Verificatie: Monitoring
Vzvz_Req_Soort: Non-Functional
Vzvz_Req_Type: Product
Borgen van de betrouwbaarheid bij kleine storingen
Alias: GBX.BET.e4010.1
| Details | 
| Eis: Kleine storingen in een GBx mogen niet meer dan gemiddeld 1 keer per maand voorkomen en dienen dan binnen 10 werkdagen te zijn opgelost. 
 Toelichting bij eis: De term 'kleine storing' is niet SMART gedefinieerd. Het kan vele soorten storingen betreffen. Het doel van deze eis is om te voorkomen dat een GBZ te vaak uitvalt en na een eenvoudig te verhelpen storing meteen langere tijd onbeschikbaar blijft. Deze eis betekent voor de zorgaanbieder dat zijn ICT-voorzieningen professioneel moet (laten) beheren. Dit vergt periodieke controle met eventueel preventief onderhoud. Verder moet een onverhoopte storing meteen worden gesignaleerd, zodat een GBZ-beheerder snel beschikbaar kan zijn om het probleem te verhelpen. Wellicht kan zijn XIS-leverancier hem daarbij helpen. Indien de zorgaanbieder een ASP-leverancier heeft geselecteerd voor zijn XIS, zal hij dit wellicht geheel delegeren aan die ASP-leverancier. De afspraken en procedures zoals opgenomen in de AORTA DAP dienen hierbij gevolgd te worden. | 
Vzvz_Moscow: Verplicht (Must)
Vzvz_Req_Verificatie: Monitoring
Vzvz_Req_Soort: Non-Functional
Vzvz_Req_Type: Product
Minimaliseren van de impact van gepland onderhoud
Alias: GBX.BES.e4020.2
| Details | 
| Eis: Gepland onderhoud van een GBX-applicatie mag niet meer dan twaalf keer per jaar voorkomen en dient niet langer dan een uur te duren. Gepland onderhoud wordt bij voorkeur uitgevoerd binnen aangetoonde daluren. De beheerders van de ZIM moeten twee weken van te voren worden ingelicht door de systeembeheerder. 
 Toelichting bij eis: Deze eis is nodig om te voorkomen dat een GBx wegens onderhoud onnodig lang onbereikbaar is, ze betekent voor de organisatie dat onderhoud van de ICT-voorzieningen zoveel mogelijk wordt gepland en zodanig voorbereid dat het GBx slechts kort onbeschikbaar hoeft te zijn. 
 Implicaties: Deze eis betekent voor de organisatie dat onderhoud van de ICT-voorzieningen zoveel mogelijk wordt gepland en zodanig voorbereid dat het GBX slechts kort onbeschikbaar hoeft te zijn. | 
Vzvz_Moscow: Verplicht (Must)
Vzvz_Req_Verificatie: Monitoring
Vzvz_Req_Soort: Non-Functional
Vzvz_Req_Type: Product
Borgen van de beschikbaarheid van een GBx
Alias: GBX.BES.e4010
| Details | 
| Eis: Met uitzondering van gepland onderhoud dient een GBx-applicatie te allen tijde beschikbaar te zijn voor het afhandelen van berichten. {GBZ} {GBP} De totale beschikbaarheid is minimaal 99,5%. {GBK} De totale beschikbaarheid is minimaal 90,0%. {GBO} De beschikbaarheid van het systeem is afhankelijk van procedurele afspraken tussen de uitwisselende partijen. 
 Toelichting bij eis: Deze eis is nodig om te voorkomen dat een organisatie, die patiëntgegevens beschikbaar stelt of bereikbaar moet zijn om patiëntgegevens te ontvangen, de voor deze zaken benodigde systemen aan het eind van de werkdag uitschakelt. Deze eis betekent dat deze ICT-voorzieningen nagenoeg continu operationeel moeten zijn. De beschikbaarheid wordt als een voortschrijdend gemiddelde berekend. Omdat het GBK signaleringen kan ontvangen, is de eis verplicht voor GBK. Implicaties: Deze eis betekent dat deze ICT-voorzieningen nagenoeg continu operationeel moeten zijn. De beschikbaarheid wordt als een voortschrijdend gemiddelde berekend. | 
Vzvz_Moscow: Verplicht (Must)
Vzvz_Req_Verificatie: Monitoring
Vzvz_Req_Soort: Non-Functional
Vzvz_Req_Type: Product
AORTA Eisen Kwaliteit aangesloten systemen - Beveiligbaarheid
Beveiligde opslag
Alias: SYS.BVL.e4010.2
| Details | 
| Eis: Data die persoonsgegevens bevatten dienen versleuteld en beveiligd te worden opgeslagen. Het gaat hierbij om alle opgeslagen data (bv. logging en backups). 
 Toelichting bij eis: In principe moet alle data met persoonsgegevens worden geëncrypt. Dit betreft o.a. gegevens die worden opgeslagen ten behoeve van een autorisatiesessie. Mocht hiervan met het oog op systeemprestaties van afgeweken worden, dan dient dit overlegd te worden met VZVZ. | 
Vzvz_Moscow: Verplicht
Vzvz_Req_Verificatie: Audit
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
Een GBx beschikt over een geldig UZI/PKIO-servercertificaat
Alias: GBX.BVL.e4080 (voorheen GBX.BVL.e4080.1)
| Details | 
| Eis: Een GBx dient een {GBx}UZI- of {GBK}{GBP}{GBO} PKIO-servercertificaat te hebben dat op naam staat van de opdrachtgever en is gecertificeerd door een Certificate Authority (CA) onder de root van de Staat der Nederlanden. 
 Toelichting bij eis: Deze eis is nodig opdat de authenticiteit van het GBx en de exclusiviteit van getransporteerde gegevens door een Trusted Third Party (TTP) kan worden gewaarborgd. | 
Vzvz_Moscow: Verplicht (Must)
Vzvz_Req_Verificatie: Aansluittoets
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
Borgen van plicht tot uitwisselen van patiëntgegevens
Alias: GBX.BVL.e4070
| Details | 
| Eis: Als een GBx voor een systeemrol is aangesloten op de ZIM, moet dat GBx patiëntgegevens in het kader van die systeemrol ook daadwerkelijk uitwisselen onder de regie van de ZIM. 
 Toelichting bij eis: Alle aan AORTA deelnemende partijen zijn gebaat bij een zo volledig mogelijk beeld van relevante patiëntgegevens, daarom is het van belang dat aangesloten partijen hun gegevens ook daadwerkelijk beschikbaar maken via AORTA. | 
Vzvz_Moscow: Verplicht (Must)
Vzvz_Req_Verificatie: Monitoring
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
Beveiliging van patiëntgegevens in het GBx
Alias: GBX.BVL.e4060
| Details | 
| Eis: Voor een GBx moet zijn gedefinieerd: 
 
 Toelichting bij eis: Deze eis is nodig om te voorkomen dat patiëntgegevens, bijvoorbeeld via een andere applicatie, door willekeurige medewerkers kunnen worden benaderd terwijl de organisatie zijn GBx heeft beveiligd met firewalls, authenticatie- en vertrouwensmiddelen. | 
Vzvz_Moscow: Verplicht (Must)
Vzvz_Req_Verificatie: Documentverificatie
Vzvz_Req_Soort: Non-Functional
Vzvz_Req_Type: Product
AORTA Eisen Kwaliteit aangesloten systemen - Prestatie-efficiëntie
Genereren time-out
Alias: GBX.PST.e4020
| Details | 
| Eis: Het bronsysteem moet binnen 60 seconden na ontvangst van een opvraagbericht een antwoord gegeven. Indien het bronsysteem constateert dat het niet binnen 60 seconden kan antwoorden, dan dient het bronsysteem een foutmelding te genereren. Toelichting bij eis: Om te voorkomen dat TLS-verbindingen onnodig lang tussen het LSP en GBx-en blijven bestaan, worden de TLS-verbindingen automatisch door het LSP verbroken. Het LSP zal na 60 seconden de verbinding met een bronsysteem verbreken en een foutmelding (time-out) terugsturen naar het initiërende systeem. Indien het bronsysteem zelf kan vaststellen dat er niet binnen de in de eis opgegeven tijd een antwoord verstuurd kan worden, dan dient het bronsysteem een foutmelding (timeout) te versturen. Op deze manier kan voorkomen worden, dat een initiërend systeem onnodig lang hoeft te wachten. De waarde voor de time-out is gebaseerd op voorgaande AORTA-versies. Hierbij is nog geen rekening gehouden met aansluiting op MedMij, die vereist dat een DVZA binnen 60 seconden een antwoord moet geven aan een PGO. Vooralsnog blijft de waarde zoals opgenomen in deze eis gehandhaafd. Het DVZA zal in dat geval na 60 seconden een time-out versturen naar het PGO. | 
Vzvz_Moscow: Verplicht
Vzvz_Req_Verificatie: Acceptatietest
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
Tijdige verwerking van berichten
Alias: GBX.PST.e4015
| Details | 
| Eis: Een GBx dient voor gebruikersinteracties, na het commando van een gebruiker of een daaropvolgende ontvangst van een bericht van de ZIM, binnen 0,3 seconden het aangegeven resultaat te hebben bereikt. 
 Toelichting bij eis: Deze eis is nodig om te voorkomen dat een zorgaanbieder bij zijn GZN of het LSP gaat klagen over te lange responstijden terwijl de oorzaak misschien ligt bij bijv. een eigen computer die in beslag wordt genomen door andere toepassingen of een lokaal netwerk met onvoldoende bandbreedte. Deze eis betekent voor de zorgaanbieder dat hij zijn XIS-applicatie moet installeren op ICT-voorzieningen met voldoende prestaties. Zonodig moeten bijv. de computers worden ingeregeld op de behoefte van deze XIS-applicatie, bijv. als ze ook worden gebruikt voor andere toepassingen. Wellicht kan zijn XIS-leverancier helpen bij het selecteren en inregelen van ICT-voorzieningen. Indien de zorgaanbieder een ASP-leverancier heeft geselecteerd voor zijn XIS, kan hij dit voor de centrale ICT-voorzieningen wellicht overlaten aan die ASP-leverancier, maar moeten de lokale werkplekken niet vergeten worden. | 
Vzvz_Moscow: Verplicht (Must)
Vzvz_Req_Verificatie: Monitoring
Vzvz_Req_Soort: Non-Functional
Vzvz_Req_Type: Product
Borgen van minimale verwerkingssnelheid
Alias: GBX.PST.e4010.1
| Details | 
| Eis: Een GBx dient minimaal de hieronder genoemde snelheden te halen voor de hieronder genoemde interactiemechanismen. Interactiemechanisme Minimale verwerkingssnelheid Sturen van gegevens 100 kb/sec Opvragen van gegevens 100 kb/sec Een GBx dient een zodanige capaciteit te hebben voor het beantwoorden en ontvangen van berichten van de ZIM dat het kan voldoen aan de gestelde verwerkingssnelheden. Indien dat als gevolg van een onverwacht hoge piekbelasting tijdelijk niet mogelijk is, dan prevaleren de eisen inzake beschikbaarheid boven de eisen inzake verwerkingssnelheid. 
 Toelichting bij eis: Deze eis is nodig opdat een XIS-applicatie tijdig berichten van de ZIM kan verwerken/beantwoorden ten behoeve van andere zorgaanbieders, ook als de belasting zodanig hoog is, dat de volgende berichten binnenkomen terwijl de vorige nog niet verwerkt/beantwoord zijn. Deze eis betekent voor de organisatie dat de applicatie is geïnstalleerd op ICT-voorzieningen met voldoende capaciteit om een variabele belasting van berichten vanwege de ZIM te kunnen verwerken. Omdat de exacte belasting per GBx flink kan verschillen moet iedere organisatie zelf een inschatting maken van de benodigde capaciteit en ervoor zorgen dat het GBx die belasting aankan. | 
Vzvz_Moscow: Verplicht
Vzvz_Req_Verificatie: Monitoring
Vzvz_Req_Soort: Non-Functional
Vzvz_Req_Type: Product
AORTA Eisen Kwaliteit aangesloten systemen - Uitwisselbaarheid
Aansluiting op productie-omgeving LSP
Alias: GBX.CON.e4120
| Details | 
| Eis: GBZ-beheerder moet er namens de eigenaar van het GBZ op toezien dat uitsluitend productiesystemen gekoppeld worden aan de productie-omgeving van het LSP. Overtredingen van deze eis zullen gemeld worden aan de eigenaar van het GBZ. Toelichting bij eis: Vanwege mogelijke beveiligingsrisico's en kwaliteitgaranties in de keten mogen er alleen GBZ-en met een geaccepteerde XIS-applicatie aansluiten op de productie-omgeving van het LSP . Bij het niet naleven van bovenstaande eis behoudt VZVZ zich het recht voor op aanvullende sancties. | 
Vzvz_Moscow: Verplicht
Vzvz_Req_Verificatie: Monitoring
Vzvz_Req_Soort: Non-Functional
Vzvz_Req_Type: Product
Tijdsynchronisatie GBx en ZIM
Alias: GBX.CON.e4030.2
| Details | 
| Eis: Een GBx dient NTP te gebruiken voor tijdsynchronisatie met de ZIM. De tijdklok van een GBx mag niet meer dan een halve seconde afwijken van de tijdklok van de ZIM. 
 Toelichting bij eis: Deze eis is nodig om te voorkomen dat de tijdklok van het GBx gaat afwijken van de tijdklok van de ZIM. Voor eenzelfde interactie tussen een GBx en de ZIM moeten beide systemen immers dezelfde tijdstempels loggen. Dit is belangrijk wanneer de toezichthouder of patiënt een geval van vermeend onrechtmatige uitwisseling van patiëntgegevens wil onderzoeken en daartoe zowel de lokale toegangslog van het GBx als de centrale toegangslog van het LSP wil raadplegen. Deze eis betekent voor de organisatie dat er binnen het GBx een NTP-client is geïnstalleerd en dat deze is afgestemd op de NTP-server van de ZIM. Ook is het mogelijk dat de GZN een gezamenlijke NTP-client beheert voor alle aangesloten zorgaanbieders en op een andere wijze klaarspeelt dat de tijdklok van hun GBx’en gelijk lopen met die van de ZIM. Deze eis betekent voor de organisatie dat het GBx periodiek moet synchroniseren tegen een NTP-server om synchroon te blijven met de ZIM. | 
Vzvz_Moscow: Verplicht (Must)
Vzvz_Req_Verificatie: Monitoring
Vzvz_Req_Soort: Non-Functional
Vzvz_Req_Type: Product
Gebruik van IP en DNS
Alias: GBX.CON.e4020, GBX.CON.e4020.1, GBX.CON.e4020.2
| Details | 
| Eis: Een GBx moet bereikbaar zijn voor de ZIM: 
 De ZIM moet bereikbaar zijn vanuit een GBx via het IP-adres van de operationele ZIM, dat is verkregen door DNS-vertaling van de hostnaam van de ZIM. Voor de DNS-vertaling geldt dat: 
 Een GBx mag de volgende IP-adressen niet intern gebruiken: 
 
 Toelichting bij eis: Deze eis is nodig om ervoor te zorgen dat FQDN en IP-adressen op een juiste wijze worden ingesteld. Deze eis is ook nodig voor het gebruik van een ZIM op twee operationele locaties en om IP-netwerkconflicten te voorkomen. Deze eis betekent voor de organisatie dat die voor zijn GBx/GBO een FQDN moet krijgen van zijn GZN en deze laten registreren bij het LSP of bij SIDN. De GZN zal daaraan een IP-adres toekennen. De organisatie moet het toegekende IP-adres tenslotte (laten) configureren in zijn netwerkapparatuur binnen zijn GBx. Deze eis betekent dat een applicatie een ZIM expliciet op naam benadert en dat systemen geconfigureerd moeten worden voor het gebruik van DNS. Door middel van DNS-resolving kan voor het GBx transparant gebruik gemaakt worden van de operationele ZIM op locatie 1 of locatie 2. | 
Vzvz_Moscow: Verplicht (Must)
Vzvz_Req_Verificatie: Aansluittoets
Vzvz_Req_Soort: Non-Functional
Vzvz_Req_Type: Product
Communicatie met het LSP via een GZN
Alias: GBX.CON.e4010, GBX.CON.e4010.1
| Details | 
| Eis: Een GBx dient via een DCN van een gekwalificeerde GZN te communiceren met het LSP. Toelichting bij eis: Organisaties kunnen bij VZVZ verifiëren of een netwerkaanbieder over een GZN-kwalificatie beschikt. | 
Vzvz_Moscow: Verplicht (Must)
Vzvz_Req_Verificatie: Aansluittoets
Vzvz_Req_Soort: Non-Functional
Vzvz_Req_Type: Product
Configureren vertrouwde issuers/clients
Alias: GBX.CONF.e4010
| Details | 
| Eis: Door VZVZ verstrekte nieuwe gegevens met betrekking tot vertrouwde issuers en clients dienen binnen 24 uur geconfigureerd te worden. Het is mogelijk dat er meerdere instanties met dezelfde functionaliteit, maar met verschillende configuratiegegevens naast elkaar bestaan. Aanpassingen van configuratiegegevens dient te gebeuren door een daarvoor geautoriseerd persoon met een geldig tweefactormiddel. Toelichting bij eis: Om het zorgproces niet in gevaar te brengen is het noodzaak om medische gegevens beschikbaar te houden. Het is dan ook zaak om de configuratiegegevens actueel te houden om geen onterechte berichtafwijzingen te laten ontstaan. De verschillende componenten binnen AORTA zijn niet perse beperkt tot één instantie. Het is bijvoorbeeld mogelijk dat er meerdere autorisatieservers en VnC's zijn. Deze kunnen verschillende configuratiegegevens hebben en dienen ook als zodanig geconfigureerd te kunnen worden. Het aanpassen van configuratiegegevens door een kwaadwillende kan leiden tot een datalek(ken). Het is dan ook zaak om alleen geautoriseerde personen met een tweefactormiddel aanpassingen te kunnen laten doen. | 
Vzvz_Moscow: Verplicht
Vzvz_Req_Verificatie: Acceptatietest
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
AORTA Eisen Kwaliteit Applicatie
AORTA Eisen Kwaliteit applicatie - Beveiligbaarheid
Toegangslog bijhouden (FHIR)
Alias: GBX.LOG.e4016.3
| Details | 
| Eis: Het systeem moet alle binnenkomende en uitgaande berichten loggen in de toegangslog. Hierbij dienen onderstaande gegevens gelogd te worden, indien aanwezig in het bericht: 
 
 Toelichting bij eis: Het doel van de logging is het inzichtelijk kunnen maken van de datastroom door de gehele keten. Het inzichtelijk maken van de loggegevens kan van belang zijn voor auditredenen of beheerwerkzaamheden zoals het oplossen van fouten in de keten. Deze eis is conform de vereisten zoals beschreven in de NEN7513. Voor de invulling van de velden zoals genoemd in de eis, gelden de standaardnotaties zoals opgenomen in de NEN713, tenzij anders is vermeld in de eis. | 
Vzvz_Moscow: Verplicht
Vzvz_Req_Verificatie: Acceptatietest
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
Hardening
Alias: SYS.BVL.e4065
| Details | 
| Eis: Er dient hardening op de diverse systeemlagen te worden toegepast. Het gaat hierbij om hardening op het niveau van operating system, middleware en database. Alle systeemparameters dienen zodanig te zijn ingesteld dat met behoud van de gewenste functionaliteit een zo hoog mogelijk niveau van beveiliging bestaat. 
 Toelichting bij eis: De intentie van deze eis is dat datgene wordt gedaan dat in de markt onder de gangbare maatregelen wordt gerekend op het gebied van hardening. Hierbij moet er uiteraard een afweging worden gemaakt tussen gebruiksvriendelijkheid en veiligheid. | 
Vzvz_Moscow: Verplicht
Vzvz_Req_Verificatie: Audit
Vzvz_Req_Soort: Non-Functional
Vzvz_Req_Type: Product
Opzetten beveiligde verbinding vanuit de ZIM met een GBx
Alias: GBX.CON.e4090.3
| Details | 
| Eis: Het GBx dient voor het landelijk uitwisselen van patiëntgegevens een TLS-sessie met de ZIM met de volgende kenmerken te accepteren: 
 
 Toelichting bij eis: Dit is nodig opdat de ZIM een voldoende hoog beveiligingsniveau kan afdwingen bij het opzetten van een TLS-sessie met een GBx. Dit betekent voor de zorgaanbieder dat hij of zijn XIS-leverancier de bovenstaande parameters moet instellen in de TLS-library in de betrokken XIS-applicatie(s) en/of de eventuele communicatieserver. | 
Vzvz_Moscow: Verplicht
Vzvz_Req_Verificatie: Acceptatietest
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
Separate certificaten voor verschillende doeleinden
Alias: GBX.BVL.e4100.1
| Details | 
| Eis: Een GBZ dient voor transportbeveiliging een ander servercertificaat te gebruiken dan voor berichtauthenticatie. De verschillende certificaten horen daarbij in verschillende componenten ondergebracht te zijn in de architectuur van het XIS. Toelichting bij eis: Deze eis is conform NIST SP 800-57 norm; iedere XIS zou aparte sleutels moeten hanteren voor verschillende doeleinden. Deze eis impliceert dat een XIS een ander certificaat moet gebruiken voor TLS dan voor het ondertekenen van transactietokens. De applicaties van zorgaanbiedertype Ziekenhuis en Zelfstandig Behandelcentra (ZBC) dienen gebruik te maken van twee aparte servercertificaten zoals opgenomen in de eis. Alle overige zorgaanbiedertypes kunnen volstaan met applicaties waarbij gebruik wordt gemaakt van één servercertificaat. Indien door de zorgaanbieder zelf gewenst (bijvoorbeeld uit netwerk technische praktische overwegingen) dan zijn twee aparte servercertificaten uiteraard toegestaan. Condities: De verplichting voor het gebruik van een separaat certificaat is afhankelijk van de grootte van de zorgaanbiederorganisatie. Deze eis zal in overleg met VZVZ wel of niet toegepast dienen te worden. | 
Vzvz_Moscow: Conditioneel
Vzvz_Req_Verificatie: Audit
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
Opzetten en gebruiken van TLS-sessies
Alias: GBX.CON.e4070.2
| Details | 
| Eis: Het GBx moet na het beschikbaar worden voor de ZIM: 
 
 Toelichting bij eis: Deze eis is nodig opdat een GBx beveiligd kan communiceren met de ZIM volgens bewezen technologie op eigen initiatief en op initiatief van de ZIM. | 
Vzvz_Moscow: Verplicht (Must)
Vzvz_Req_Verificatie: Acceptatietest
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
Beveiligen van tokens
Alias: GBX.FBH.e4070.2
| Details | 
| Eis: Tokens moeten behandeld worden als medische gegevens (volgens de NEN 7510). Binnen de organisatie moet er een speciale rol toegewezen (en geautoriseerd) worden om toegang te krijgen tot de diverse opgeslagen tokens (inschrijf- en mandaattoken). Toelichting: Ten behoeve van beheermaatregelen moet het mogelijk zijn om toegang te krijgen tot de beveiligde container waar de tokens zijn opgeslagen. Toegang tot deze tokens moet ter voorkoming van misbruik van de tokens beperkt zijn tot daarvoor aangewezen rollen. | 
Vzvz_Moscow: Verplicht
Vzvz_Req_Verificatie: Audit
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
Instellen configuratieparameters t.b.v. communicatie en authenticatie van de ZIM
Alias: GBX.FBH.e4050.3
| Details | 
| Eis: De GBx-beheerder moet de volgende configuratieparameters in het GBx kunnen instellen: 
 
 Toelichting bij eis: Dit is nodig opdat een GBx deze parameters kan gebruiken bij de HTTP-communicatie met en authenticatie van de ZIM. De in het GBx ingestelde waarden komen overeen met de in het applicatieregister van de ZIM geregistreerde gegevens. | 
Vzvz_Moscow: Verplicht (Must)
Vzvz_Req_Verificatie: Acceptatietest
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
Bijhouden van een gebruikersregistratie
Alias: GBX.FBH.e4030.1
| Details | 
| Eis: Binnen het GBx dient te worden bijgehouden welke UZI-passen worden toegelaten voor gebruik. Deze gebruikersregistratie is uitsluitend toegankelijk voor de rol van autorisatiebeheerder, na authenticatie op basis van een sterk authenticatiemiddel (tweefactorauthenticatie bijvoorbeeld via een UZI-pas). 
 Toelichting bij eis: Dit is nodig om te voorkomen dat een willekeurig persoon de gebruikersregistratie kan aanpassen. Dit betekent voor de zorgaanbieder dat hij invulling moet geven aan de rol van autorisatiebeheerder. | 
Vzvz_Moscow: Verplicht (Must)
Vzvz_Req_Verificatie: Acceptatietest
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
Opzetten beveiligde verbinding met de ZIM
Alias: GBX.CON.e4080.6
| Details | 
| Eis: Het GBx dient voor het landelijk uitwisselen van patiëntgegevens een TLS-sessie met de ZIM met de volgende kenmerken op te zetten: 
 
 Toelichting bij eis: Dit is nodig opdat een GBx een voldoende hoog beveiligingsniveau kan afdwingen bij het opzetten van een TLS-sessie met de ZIM. Dit betekent voor de organisatie dat hij of zijn XIS-leverancier de bovenstaande parameters moet instellen in de TLS-library in de betrokken applicatie(s) en/of de eventuele communicatieserver. Het GBx is niet in staat te controleren of de ZIM daadwerkelijk het (server)certificaat van de GBx opvraagt, maar mag er impliciet van uitgaan dat dit gebeurt en dat de ZIM het certificaat ook controleert. Hiermee wordt tweezijdige authenticatie bewerkstelligd. | 
Vzvz_Moscow: Verplicht
Vzvz_Req_Verificatie: Acceptatietest
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
Afbreken van een gebruikerssessie
Alias: GBX.IDA.e4090.1
| Details | 
| Eis: Het systeem moet een gebruikerssessie voor het landelijk uitwisselen van patiëntgegevens op vertrouwensniveau laag of midden afsluiten: 
 
 Toelichting bij eis: Dit is nodig opdat een gebruiker zelf zijn gebruikerssessie kan uitloggen met de zekerheid dat niemand anders zijn sessie kan voortzetten en vervolgens zijn bevoegdheden kan misbruiken. Daarnaast is deze eis nodig om te tegen te gaan dat een in onbruik geraakte sessie door een onbevoegde kan worden misbruikt. | 
Vzvz_Moscow: Verplicht (Must)
Vzvz_Req_Verificatie: Acceptatietest
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
Weigeren gebruikerssessie
Alias: GBX.IDA.e4085.4
| Details | 
| Eis: Het GBx dient het starten van een gebruikerssessie op vertrouwensniveau midden te weigeren indien: 
 
 Toelichting bij eis: Deze eis is conform de regels van PKI Overheid. Er moet voorkomen worden dat een GBZ toegang geeft als gevolg van een ongeldige UZI-pas. Alleen een gebruiker die een UZI-pas heeft en de pincode weet en een geaccepteerde applicatie met een geldig UZI-servercertificaat, kan een geldig transactietoken genereren. | 
Vzvz_Moscow: Verplicht (Must)
Vzvz_Req_Verificatie: Acceptatietest
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
Inloggen op vertrouwensniveau midden
Alias: GBX.IDA.e4080.5
| Details | 
| Eis: Het systeem moet een gebruiker de mogelijkheid bieden een gebruikerssessie op vertrouwensniveau midden te starten door: 
 {GBx} Een GBx dient hierbij een UZI-pas toe te laten indien: 
 Hierbij dient de applicatie te controleren of het certificaat op de pas niet op de CRL staat. {GBK} Een GBK dient hierbij een PKIO-pas toe te laten indien de betreffende medewerker geautoriseerd is voor toegang tot de GBK-applicatie en te weigeren in de overige gevallen. 
 Toelichting bij eis: Dit is nodig opdat gebruikers in staat worden gesteld tot het landelijk uitwisselen van gegevens op vertrouwensniveau midden. VZVZ biedt gratis generieke tooling in de vorm van ZORG-ID om de implementatie van het authentiseren met de UZI-pas te ondersteunen. | 
Vzvz_Moscow: Verplicht (Must)
Vzvz_Req_Verificatie: Audit
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
Toegang systeem met tweefactorauthenticatie
Alias: GBX.BVL.e4150
| Details | 
| Eis: Toegang tot medische gegevens en LSP-functionaliteit kan door een systeemgebruiker alleen verkregen worden door middel van het inloggen met tweefactorauthenticatie. Toelichting bij eis: Conform de NEN 7510 (9.4.1 Beperking toegang tot informatie) moet een gebruiker voor toegang tot medische gegevens gebruik maken van een tweefactorauthenticatiemiddel. Hiervoor kan de UZI-pas worden gebruikt, maar ook andere tweefactorauthenicatiemiddelen zijn toegestaan. | 
Vzvz_Moscow: Verplicht
Vzvz_Req_Verificatie: Acceptatietest
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
AORTA Eisen Kwaliteit applicatie - Uitwisselbaarheid
Protocolstack voor gegevensuitwisseling o.b.v. FHIR
Alias: GBX.CON.e4130.1
| Details | 
| Eis: Het GBx dient voor berichtuitwisseling met de ZIM de volgende protocolstack te gebruiken: 
 
 Toelichting bij eis: Het is niet toegestaan om een lagere protocolversie te hanteren dan die in deze protocolstack vermeld is. | 
Vzvz_Moscow: Verplicht
Vzvz_Req_Verificatie: Acceptatietest
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
Kenbaar maken Certificate Authorities
Alias: GBX.CON.e4100
| Details | 
| Eis: Het GBx dient alleen de keten van Certificate Authorities (CA's) van het GBX-certificaat kenbaar te maken aan de ZIM in het “certificate request” bericht van de TLS-handshake, waaronder ook het stamcertificaat (Root CA) van de keten. 
 Toelichting bij eis: Dit is nodig opdat een GBx beperkt kenbaar maakt welke CA's het vertrouwt. Dit betekent voor de zorgaanbieder dat hij of zijn XIS-leverancier selectief om moeten gaan met het aantal CA's waarmee de betrokken XIS-applicatie(s) en/of de eventuele communicatieserver worden opgezet. | 
Vzvz_Moscow: Verplicht (Must)
Vzvz_Req_Verificatie: Aansluittoets
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
Ondersteunen servercertificaten en ondertekeningalgoritmen
Alias: GBX.CON.e4110.2
| Details | 
| Eis: Het GBx dient UZI/PKIo-servercertificaten van de (verschillende) generatie(s) te ondersteunen zoals beschikbaar wordt gesteld door het UZI-Register. Er moet gebruik worden gemaakt van het SHA-256 ondertekeningsalgoritme. 
 Toelichting bij eis: Het UZI-register geeft UZI-servercertificaten uit onder één of meerdere certificaatbomen. In het geval er onder diverse certificaatbomen UZI-servercertificaten wordt uitgegeven, is het zaak om alle servercertificaten uitgegeven onder de diverse certificaatbomen te kunnen ondersteunen. Een GBX-communicatieserver dient te zijn ingericht op het ondertekeningalgoritme SHA-256. | 
Vzvz_Moscow: Verplicht (Must)
Vzvz_Req_Verificatie: Monitoring
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
AORTA Eisen Organisatie van een GBX
Zelftoetsingvragenlijst
Alias: GBX.SBH.e4100
| Details | 
| Eis: Een zorgaanbieder is verplicht om vóór in gebruik name van de conditionele query (CQ) functionaliteit een zelftoetsingvragenlijst (ook wel self assessment genoemd) m.b.t. de CQ ingevuld en ondertekend verzonden te hebben aan VZVZ. Deze zelftoetsingvragenlijst dient elke 3 jaar opnieuw ingevuld te worden. Toelichting bij eis: De Conditionele query wordt ook wel aangeduid als de oplossing voor vereenvoudigd gebruik UZI-pas. In lijn met de technische documentatie wordt in deze eis de term conditionele query gehanteerd. VZVZ kan op basis van monitoring en/of steekproeven controleren of een zorgaanbieder met zijn XIS gebruik maakt van de CQ. VZVZ zal controleren of de bijbehorende zelftoetsingvragenlijst ingevuld en/of nog actueel is. De zelftoetsingvragenlijst wordt door VZVZ ter beschikking gesteld aan een zorgaanbieder. De GBZ-beheerder kan een zorgaanbieder begeleiden bij het invullen van de zelftoetsingvragenlijst. 
 Condities: De zorgaanbieder wil gebruik maken van de CQ en er is nog geen zelftoetsingvragenlijst ingevuld of de zelftoetsingvragenlijst is meer dan 3 jaar geleden ingevuld. | 
Vzvz_Moscow: Conditioneel
Vzvz_Req_Verificatie: Eigenverklaring
Vzvz_Req_Soort: Non-Functional
Vzvz_Req_Type: Product
Penetratietest t.b.v. CQ
Alias: GBX.SBH.e4090.1
| Details | 
| Eis: Een XIS-applicatie moet vóór in gebruik name van de conditionele query (CQ) een penetratietest hebben uitgevoerd op die delen van de GBZ, waar de CQ betrekking op heeft. Bevindingen met een medium of hoger risico dienen te zijn opgelost. Dit dient te gebeuren voordat de XIS-applicatie met de CQ-functionaliteit in productie mag. Toelichting bij eis: Een token dient als medische informatie te worden beschouwd. In ieder geval dient de beveiliging van de tokens in scope te zijn met als bijzondere aandachtspunten: 
 In het geval er géén gebruik wordt gemaakt van een door GBZ-en gedeelde database, dan dient voor elke implementatie van een GBZ een penetratietest uitgevoerd te worden. 
 Condities: 
 | 
Vzvz_Moscow: Conditioneel
Vzvz_Req_Verificatie: Acceptatietest
Vzvz_Req_Soort: Non-Functional
Vzvz_Req_Type: Product
Gebruik HSM
Alias: GBX.SBH.e4080.1
| Details | 
| Eis: Een zorgaanbieder, die gebruik wil maken van de conditionele query, dient in de volgende gevallen een hardware security module (HSM) te implementeren: 
 De servercertificaten voor het opzetten van een verbinding en het ondertekenen van een bericht, dienen hierin opgeslagen te worden. Toelichting bij eis: Het gebruik van een HSM is een risico beperkende maatregel. Er is door VZVZ een afweging gemaakt om het verplichte gebruik van een HSM af te laten hangen van de potentiële unieke BSN opvraag en/of opslag omvang. Het gebruik van een HSM in minder stringente omstandigheden is uiteraard toegestaan. Aanvullend wordt geadviseerd, maar niet verplicht gesteld, om de mandaat- en inschrijftokens te versleutelen met een symmetrische key. Deze key wordt opgeslagen in de HSM, de tokens zelf in een beveiligde container/database. Op deze wijze zijn de tokens alleen bruikbaar indien de symmetrische sleutel beschikbaar is, impact van tokendiefstal uit de database wordt hier sterk mee verminderd. Het is evident dat goed sleutelbeheer hier ingeregeld moet zijn. 
 Condities: De zorgaanbieder met een patiëntenpopulatie van meer dan 100.000 patiënten die gebruik wil maken van de CQ. | 
Vzvz_Moscow: Conditioneel
Vzvz_Req_Verificatie: Audit
Vzvz_Req_Soort: Non-Functional
Vzvz_Req_Type: Product
Wijzigen logging
Alias: AGE.LOG.e4060
| Details | 
| Eis: Gegevens in de log mogen niet wijzigbaar of verwijderbaar (alleen in het kader van eis AGE.LOG.e4050) zijn. Het niet kunnen wijzigen/verwijderen van loggegevens moet worden afgedwongen door technische maatregelen. 
 Toelichting bij eis: Conform NEN 7513:2018 Paragraaf 6.4.3 | 
Vzvz_Moscow: Verplicht
Vzvz_Req_Verificatie: Acceptatietest
Vzvz_Req_Soort: Non-Functional
Vzvz_Req_Type: Product
Vernietigen loggegevens
Alias: AGE.LOG.e4050
| Details | 
| Eis: Loggegevens moeten bij het verstrijken van <log_bewaartermijn> automatisch worden verwijderd uit de actieve log en uit het archief. De logregels moeten op een zodanige wijze vernietigd worden dat de data niet te reconstrueren is. Dit betekent ook dat eventueel reservekopieënverwijderd/vernietigd/volledig overschreven zijn. Toelichting bij eis: Conform NEN 7513:2018 paragraaf 8.5. Elke afsprakenstelsel/architectuur dient expliciet invulling te geven aan de waarde voor <log_bewaartermijn>. Indien deze waarde ontbreekt dan geldt de standaard waarde van 5 jaar. | 
Vzvz_Moscow: Verplicht
Vzvz_Req_Verificatie: Documentverificatie
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
Uitschakelen logging
Alias: AGE.LOG.e4030
| Details | 
| Eis: Het loggen van de berichtuitwisseling in de toegangslog en het loggen van acties op de toegangslog mogen niet uitgeschakeld kunnen worden. 
 Toelichting bij eis: Conform NEN 7513:2018 Paragraaf 6.4.2 | 
Vzvz_Moscow: Verplicht
Vzvz_Req_Verificatie: Documentverificatie
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
Toegangsbeheer tot logging
Alias: AGE.LOG.e4040
| Details | 
| Eis: Directe toegang tot loggegevens en tot zoekvragen moet alleen mogelijk zijn op basis van tweefactor authenticatie en expliciete autorisatie. Alleen de rol toegangslogbeheerder kan geautoriseerd worden voor toegang tot loggegevens waarin echte patiëntgegevens voorkomen of kunnen worden afgeleid. 
 Toelichting bij eis: Conform NEN 7513:2018 Paragraaf 8.4 | 
Vzvz_Moscow: Verplicht
Vzvz_Req_Verificatie: Acceptatietest
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
Loggen toegangsregeling
Alias: AGE.LOG.e4070
| Details | 
| Eis: Elke wijziging in de toegangsregeling dient te worden gelogd. Hierbij moet onweerlegbaar kunnen worden vastgesteld welke persoon met welke rol welke specifieke aanpassing heeft doorgevoerd. 
 Toelichting bij eis: Conform NEN 7513:2018 Paragraaf 6.3 | 
Vzvz_Moscow: Verplicht
Vzvz_Req_Verificatie: Acceptatietest
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
Loggen inzage logging
Alias: AGE.LOG.e4020
| Details | 
| Eis: Elke inzage van de toegangslog dient gelogd te worden. Hierbij moet onweerlegbaar kunnen worden vastgesteld welke persoon met welke rol inzage heeft gehad in welke specifieke gegevens. 
 Toelichting bij eis: Deze eis is conform NEN 7513:2018. | 
Vzvz_Moscow: Verplicht
Vzvz_Req_Verificatie: Acceptatietest
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
Bewaartermijn loggegevens
Alias: AGE.LOG.e4010
| Details | 
| Eis: De bewaartermijn van de toegangsloggegevens is <toegangslog_bewaartermijn>. Voor de overige logs (technische logs) geldt een bewaartermijn van <systeemlog_bewaartermijn>. 
 Toelichting bij eis: Voor de toegangslog (log met betrekking tot patiëntgegevens) geldt (mogelijk) een andere bewaartermijn dan voor de systeemlog. Conform NEN 7513:2018 paragraaf 8.5 kan een patiënt binnen een bepaalde tijdsperiode nog aanspraak maken op inzage in de loggegevens. Deze tijdsperiode kan voor de technische log echter onnodig lang zijn en daarmee onnodig veel opslagcapaciteit verbruiken. De waarden <toegangslog_bewaartermijn> en <systeemlog_bewaartermijn> kunnen per afsprakenstelsel/architectuur afgesproken worden. Indien deze waarden niet expliciet ingevuld worden door het afsprakenstelsel/architectuur, dan geldt voor beide de waarde 5 jaar. | 
Vzvz_Moscow: Verplicht
Vzvz_Req_Verificatie: Monitoring
Vzvz_Req_Soort: Non-Functional
Vzvz_Req_Type: Business
Voldoen aan wet- en regelgeving
Alias: GBX.ALG.e4010.1
| Details | 
| Eis: Een GBx dient te voldoen aan de NEN 7510, NEN 7512 en NEN 7513 normen. 
 Toelichting bij eis: In het ‘Besluit elektronische gegevensverwerking door zorgaanbieders’ worden de NEN 7510, NEN 7512 en NEN 7513 verplicht gesteld. | 
Vzvz_Moscow: Verplicht (Must)
Vzvz_Req_Verificatie: Eigenverklaring
Vzvz_Req_Soort: Non-Functional
Vzvz_Req_Type: Product
Vernietigen materialen volgens standaarden
Alias: GBX.SBH.e4070.1
| Details | 
| Eis: Om te voorkomen dat privacygevoelige of beveiliging gerelateerde gegevens achterblijven en in ongewenste handen vallen, dienen niet (meer) gebruikte websites, apps, informatie of code te worden vernietigd volgens de standaard NIST 800-88. Te vervangen fysieke opslagmedia dienen gecontroleerd vernietigd te worden volgens DIN 66399. Toelichting bij eis: Er is een proces nodig dat controleert of gegevens nog noodzakelijk zijn en te verwijderen gegevens voorgoed vernietigt. | 
Vzvz_Moscow: Verplicht (Must)
Vzvz_Req_Verificatie: Eigenverklaring
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Business
Een GBx valt onder Nederlandse wet- en regelgeving
Alias: GBX.CON.e4050.2
| Details | 
| Eis: De technische infrastructuur van het GBx dient zich in de Europese Unie te bevinden. De voertaal met de zorgaanbieder en de organisatie die het GBx beheert en exploiteert is Nederlands. Met betrekking tot de contracten tussen de zorgaanbieder en bovengenoemde moet de Nederlandse wet-en regelgeving van toepassing zijn. De zorgaanbieder en de organisaties die het GBx beheert en exploiteert dient in Nederland gevestigd te zijn. In de contracten tussen de zorgaanbieder en bovengenoemde moet de Nederlandse wet- en regelgeving van toepassing zijn. 
 Toelichting bij eis: Dit is nodig zodat de infrastructuur en dienstverlening volledig onder Nederlandse wet- en regelgeving valt. De exploitant dient waarborgen actief te hebben die voorkomen dat gegevens oneigenlijk gebruikt kunnen worden en dient te voldoen aan de privacy wetgeving. | 
Vzvz_Moscow: Verplicht (Must)
Vzvz_Req_Verificatie: Aansluittoets
Vzvz_Req_Soort: Non-Functional
Vzvz_Req_Type: Product
Kennisvergaring m.b.t. GBX-beheer
Alias: GBX.SBH.e4060
| Details | 
| Eis: De GBx-organisatie dient voordat zij een beheerorganisatie van een op de productie-omgeving van AORTA draaiend systeem wordt, ervoor te zorgen dat de binnen de GBX-organisatie aangewezen persoon met als rol GBx-beheerder de GBx-workshop van VZVZ heeft gevolgd. 
 Toelichting bij eis: Uit de praktijk blijkt dat partijen de workshop nodig hebben om zich een goed beeld te vormen van de samenwerking tussen de eigen beheerorganisatie en de andere GZN-, GBZ- en LSP-beheerorganisaties in de keten. Daarbij biedt VZVZ in de productiefase verschillende vormen van ondersteunende dienstverlening en een escalatiepad op ketenniveau. Deze ketensamenwerking vergroot de efficiency en effectiviteit van inzet van resources, en voorkomt dat verstoringen onnodig lang duren. | 
Vzvz_Moscow: Verplicht
Vzvz_Req_Verificatie: Aansluittoets
Vzvz_Req_Soort: Non-Functional
Vzvz_Req_Type: Product
Bijhouden van een beheerlog
Alias: GBX.SBH.e4050
| Details | 
| Eis: Beheerhandelingen moeten worden vastgelegd in een beheerlog. De organisatie dient de opdrachtgever en toezichthouder inzage te geven in deze beheerlog. In het beheerlog wordt bijgehouden welke systeembeheerder de inhoud van welke berichten heeft ingezien. 
 Toelichting bij eis: De beheerlog ondersteunt de controle op de juiste werking van systemen en de controle op het volgen van procedures. | 
Vzvz_Moscow: Verplicht (Must)
Vzvz_Req_Verificatie: Acceptatietest
Vzvz_Req_Soort: Non-Functional
Vzvz_Req_Type: Product
Beperking inzage door beheerder
Alias: GBX.SBH.e4040.3
| Details | 
| Eis: De systeembeheerder mag de inhoud van berichten slechts inzien indien dit noodzakelijk is voor het oplossen van problemen, is ingelogd met een tweefactorauthenticatiemiddel en uitsluitend op verzoek van een: {GBZ} zorgverlener/medewerker; {GBP} patiënt/klant, een leidinggevende of de Toezichthouder. 
 Toelichting bij eis: Vanuit zijn ondersteunende rol kan het voor een servicedeskmedewerker ({GBP}, servicemanager ({GBP}) of een beheerder nodig zijn de inhoud van berichten in te zien, bijvoorbeeld om een mogelijk verschil in twee berichten die dezelfde inhoud zouden moeten hebben te onderzoeken. Mede vanwege deze eis is het nodig dat de beheerder expliciet door de organisatieverantwoordelijke is aangewezen. | 
Vzvz_Moscow: Verplicht (Must)
Vzvz_Req_Verificatie: Acceptatietest
Vzvz_Req_Soort: Non-Functional
Vzvz_Req_Type: Product
Actueel houden van het applicatieregister
Alias: GBX.SBH.e4030
| Details | 
| Eis: GBX-beheer moet de beheerde GBX-applicatie(s) bij LSP-beheer aanmelden zodat deze in het applicatieregister kan worden opgenomen en zodat GBX-beheer de status ervan actueel kan houden in Supportal. 
 Toelichting bij eis: Deze eis is nodig om te kunnen participeren in berichtuitwisselingen via AORTA. Het actueel houden van het applicatieregister is belangrijk voor een correcte afhandeling van berichten. | 
Vzvz_Moscow: Verplicht (Must)
Vzvz_Req_Verificatie: Documentverificatie
Vzvz_Req_Soort: Non-Functional
Vzvz_Req_Type: Product
Systeembeheer van een GBx
Alias: GBX.SBH.e4020.1
| Details | 
| Eis: De rol van systeembeheerder moet door de organisatie expliciet benoemd en belegd zijn. De systeembeheerder en diens vervanger(s) dienen met actuele telefoonnummers bekend te zijn bij de LSP-beheerder en de centrale AORTA servicedesk. Tenminste één beheerder dient altijd bereikbaar te zijn en in staat om de nodige beheertaken uit te voeren. De systeembeheerder dient verzoeken van de LSP-beheerder met betrekking tot het configureren van het GBx en het activeren/deactiveren van op het LSP aangesloten systeem in te willigen. 
 Toelichting bij eis: Deze eis zorgt ervoor dat een systeembeheerder altijd kan worden gewaarschuwd als er problemen zijn met een GBx, die ingrijpen van de systeembeheerder vergen. | 
Vzvz_Moscow: Verplicht (Must)
Vzvz_Req_Verificatie: Documentverificatie
Vzvz_Req_Soort: Non-Functional
Vzvz_Req_Type: Product
Beheren van en toegang verschaffen tot de toegangslog
Alias: GBX.SBH.e4010.1
| Details | 
| Eis: De organisatie moet een toegangslogbeheerder benoemen. De toegangslogbeheerder moet verzoeken van de toezichthouder om de lokale toegangslog te raadplegen inwilligen. 
 Toelichting bij eis: Deze eis is nodig omdat de toezichthouder op AORTA voor het uitvoeren van haar bevoegdheden informatie nodig kan hebben over de gebeurtenissen waarbij het GBx met het LSP informatie heeft uitgewisseld. {GBx} Deze toegangslogbeheerder kan door alle zorgverleners worden gemandateerd om de toegangslog te raadplegen, om zo te voorkomen dat hij voor een verzoek tot raadplegen van de lokale toegangslog inzake een bepaalde patiënt/cliënt steeds de behandelende zorgverleners moet inschakelen. {GBK} Deze toegangslogbeheerder kan worden gemandateerd om de toegangslog te raadplegen door de GBK-verantwoordelijke. {GBP} Deze toegangslogbeheerder dient vóór de aansluiting aan het LSP te worden doorgegeven aan VZVZ. | 
Vzvz_Moscow: Verplicht (Must)
Vzvz_Req_Verificatie: Audit
Vzvz_Req_Soort: Non-Functional
Vzvz_Req_Type: Product
Toekennen functiescheiding tussen systeemgebruikers
Alias: GBX.FBH.e4025
| Details | 
| Eis: Het autorisatiebeleid binnen een organisatie moet rekening houden met het onderscheid tussen systeemgebruikers die gebruik mogen maken van LSP-functionaliteiten en systeemgebruikers die geen toegang tot deze functionaliteiten mogen hebben. De verantwoordelijke voor het toekennen van autorisaties binnen de organisatie dient in het systeem de juiste autorisaties toe te kennen aan de systeemgebruikers. 
 Toelichting: GBZ-en zouden een additionele toegangscontrole moeten implementeren voor het initiëren van interacties met het LSP. Een medewerker met toegang tot het systeem van een GBZ zou niet automatisch ook toegang moeten hebben tot de functies om het LSP te bevragen. | 
Vzvz_Moscow: Verplicht
Vzvz_Req_Verificatie: Acceptatietest
Vzvz_Req_Soort: Non-Functional
Vzvz_Req_Type: Product
Toekennen functiescheiding tussen systeemgebruikers m.b.t. inschrijftokens
Alias: GBX.FBH.e4020
| Details | 
| Eis: Er moet functiescheiding toegepast worden tussen systeemgebruikers die gerechtigd zijn om inschrijftokens op te stellen en gebruikers die het LSP kunnen bevragen. Toelichting: Deze eis moet de kans verlagen dat gegevens van een oneigenlijke patiënt worden bevraagd, doordat medewerkers niet zowel patiënten mogen inschrijven als betrokken zijn bij de medische processen. Met name bij zorgaanbieders van een grotere omvang zal dit goed toe te passen zijn en aansluiten bij de bestaande werkprocessen. De aanpassingen zijn vooral beleidsmatig en procedureel van aard. Het toepassen van deze maatregel is mogelijk al bestaande praktijk of kan anders wellicht met beperkte inspanning worden gerealiseerd. Voor kleine zorgaanbieders is dit mogelijk niet altijd haalbaar. 
 Condities: Deze eis zal verplicht zijn voor grote zorgorganisaties. In overleg met VZVZ kan bepaald worden of deze eis verplicht zal zijn. | 
Vzvz_Moscow: Conditioneel
Vzvz_Req_Verificatie: Audit
Vzvz_Req_Soort: Non-Functional
Vzvz_Req_Type: Product
Verantwoordelijk UZI-pasbeleid
Alias: GBX.FBH.e4017
| Details | 
| Eis: Een organisatie moet zorgdragen dat er voldoende UZI-passen binnen een organisatie actief zijn. Het aantal benodigde UZI-passen is afhankelijk van de organisatiestructuur en de toepassing waarbinnen een UZI-pas wordt gebruikt. Toelichting: Zorgaanbieders waar veel zorgverleners werkzaam zijn mogen niet uit kostenoverwegingen besparen op UZI-passen en daarom bijvoorbeeld de mandatering in de gehele organisatie bij een of enkele specialisten leggen. Er dient goed afgewogen te worden wie verantwoordelijk is voor bepaalde interacties met het LSP. Verantwoordelijkheid wordt onder andere bepaald door de rol van de zorgverlener en het hebben van een (afgeleide) behandelrelatie met een patiënt. | 
Vzvz_Moscow: Verplicht
Vzvz_Req_Verificatie: Monitoring
Vzvz_Req_Soort: Non-Functional
Vzvz_Req_Type: Product
Instrueren systeemgebruikers over beveiligingsbeleid
Alias: GBX.FBH.e4015
| Details | 
| Eis: Systeemgebruikers binnen een GBZ dienen op de hoogte te zijn van het beveiligingsbeleid en dienen het beveiligingsbeleid na te leven. In het beveiligingsbeleid dient in ieder geval aandacht te zijn voor: 
 Toelichting: Een GBZ moet concreet beleid maken om het bewustzijn van het beveiligingsbeleid onder de medewerkers en zorgverleners te bevorderen en iedereen te wijzen op zijn verantwoordelijkheden. Beleid om bewustzijn onder personeel te bewerkstelligen horen al standaard onderdeel te zijn van beveiligingsmaatregelen binnen een GBZ. Dit is voorgeschreven in NEN 7510, 7.2.2. | 
Vzvz_Moscow: Verplicht
Vzvz_Req_Verificatie: Monitoring
Vzvz_Req_Soort: Non-Functional
Vzvz_Req_Type: Product
Ondersteuning van gebruikers bij problemen met de landelijke uitwisseling van informatie
Alias: GBX.FBH.e4010
| Details | 
| Eis: De GBx-servicedesk dient gebruikers te ondersteunen bij GBx-, GZN- en LSP-gerelateerde problemen. De GBx-servicedesk dient: 
 
 Toelichting bij eis: Het doel van deze eis is om de landelijke elektronisch uitwisseling van gegevens door gebruikers te bevorderen, de diensten van AORTA te verbeteren en verstoringen te signaleren, voorkomen en verhelpen. | 
Vzvz_Moscow: Verplicht (Must)
Vzvz_Req_Verificatie: Aansluittoets
Vzvz_Req_Soort: Non-Functional
Vzvz_Req_Type: Product
Eisen XIS-leverancier
Beschikbaarheid XIS-servicedesk
Alias: XIS.SVD.e4010.2
| Details | 
| Eis: Een ingericht XIS-Servicedesk moet tijdens kantoortijden beschikbaar zijn voor vragen vanuit VZVZ, GBZ-beheerders van eigen klanten en XIS-servicedesks van andere XIS-leveranciers. 
 Toelichting bij eis: Voor de oplostijden en de precieze beschikbaarheid van het XIS-servicedesk wordt verwezen naar de AORTA DAP. | 
Vzvz_Moscow: Verplicht
Vzvz_Req_Verificatie: Monitoring
Vzvz_Req_Soort: Non-Functional
Vzvz_Req_Type: Business
Gebruik Supportal
Alias: XIS.SVD.e4020
| Details | 
| Eis: De XIS-leverancier moet voor in gebruik name van een applicatie in productie, het XIS-aanspreekpunt en contactgegevens beschikbaar gesteld hebben via Supportal. 
 Toelichting bij eis: Om een goed beheerproces te kunnen implementeren is het van belang dat de verantwoordelijke aanspreekpunten vindbaar en benaderbaar zijn. Het huidige ketenbeheerproces maakt voor communicatie binnen de keten gebruik van Supportal. Het is van belang dat ook het XIS-aanspreekpunt vindbaar is in Supportal. | 
Vzvz_Moscow: Verplicht
Vzvz_Req_Verificatie: Monitoring
Vzvz_Req_Soort: Non-Functional
Vzvz_Req_Type: Business
Inrichten XIS-servicedesk
Alias: XIS.SVD.e4030.2
| Details | 
| Eis: De XIS-leverancier moet een 'XIS-servicedesk' inrichten die als aanspreekpunt fungeert voor problemen m.b.t. het XIS, ketentestbevindingen en opvolging van werkplanafspraken. De XIS-servicedesk moet onderdeel uitmaken van het ketenbeheerproces. 
 Toelichting bij eis: Via de GBZ-Servicedesks is niet altijd een goede voortgang te boeken met betrekking tot het oplossen van XIS gerelateerde problemen. Het ontbreken van voortgang wordt met name veroorzaakt doordat de GBZ-beheerder geen invloed heeft op de planning bij de leveranciers en doordat het precieze probleem en de ernst van het probleem niet altijd duidelijk doorkomen bij de XIS-leverancier. Daarnaast ontbreekt het de GBZ-beheerder in sommige gevallen aan de technische kennis, die nodig is om bepaalde problemen te detecteren en/of te benoemen. De XIS-servicedesk moet de GBZ-beheerder ondersteunen bij het oplossen van eventuele technische bevindingen van het XIS. Daarnaast moet het XIS-servicedesk benaderbaar zijn voor VZVZ om bepaalde problemen en oplossingstijden te bespreken en de voortgang te bewaken. Het doel is om tot betere kwaliteit van de software te komen en om problemen in de keten effectiever op te lossen. Naast bovenstaande wordt de XIS-servicedesk benaderd voor de opvolging van ketentestbevindingen en de opvolging van de werkplanafspraken. Er dient in ieder geval een telefoonnummer en een emailadres bekend te zijn van de XIS-servicedesk. | 
Vzvz_Moscow: Verplicht
Vzvz_Req_Verificatie: Monitoring
Vzvz_Req_Soort: Non-Functional
Vzvz_Req_Type: Business
Eisen t.b.v. AoF versie 2024.x
De eisen en uitzonderingen op eisen die in dit hoofdstuk zijn opgenomen gelden alléén voor leveranciers die meedoen als deelnemer binnen het GTK-project.
Uitzonderingen op eisen
Eisen die komen te vervallen:
- AOF.UC.e4010; 
- AOF.UC.e4020. 
Deze eisen worden vervangen door eis GBX.BGZ.e4070.
Nieuwe Eisen
Ondersteunen GBx-Systeemrolprofiel BGZ Overdragend Systeem
Alias: GBX.BGZ.e4070
| Details | 
| Eis: Het systeem dient de volgende GBx-Systeemrolprofielen te implementeren: 
 Toelichting bij eis: Een GBx-Systeemrolprofiel beschrijft de relevante functionaliteiten die door een XIS-applicatie ondersteund dienen te worden. Een GBx-Systeemrolprofiel bevat alléén generieke infrastructurele functionaliteiten. De te ondersteunen zorgtoepassingssysteemrollen zijn beschreven in de IH van de zorgtoepassing. De GBx-Systeemrollen en de toelichting op de GBx-systeemrolprofielen in het algemeen zijn uitgewerkt in ‘AORTA on FHIR specificaties’. De toelichting GBx-systeemrolprofielen beschrijft hoe een GBx-systeemrol geïnterpreteerd dient te worden. | 
Vzvz_Moscow: Verplicht
Vzvz_Req_Verificatie: Acceptatietest
Vzvz_Req_Soort: Functional
Vzvz_Req_Type: Product
