Dieses Projekt ist eine private, nicht-offizielle Zusammenstellung. Die Inhalte wurden mit Hilfe von KI auf Basis öffentlich zugänglicher Quellen (fachportal.gematik.de, gematik.de) erstellt. Keine Verbindung zur gematik GmbH. Fehler möglich. Beiträge willkommen.
ZETA (Zero Trust Enforcement and Trust Architecture) ist das gematik-Framework zur technischen Umsetzung von Zero-Trust-Sicherheitsarchitektur in der Telematikinfrastruktur 2.0.
Erklärt für Einsteiger
In der alten Telematikinfrastruktur war ein Konnektor in der Arztpraxis wie ein Schlüssel: Wer ihn hatte, war drin. ZETA ändert das. Jetzt muss jede Software, die auf TI-Dienste zugreift, sich bei jeder Anfrage neu ausweisen. Und das passiert automatisch im Hintergrund. ZETA ist die technische Werkzeugkiste, mit der Entwickler diese neuen Sicherheitsregeln in ihre Systeme einbauen können. Die gematik hat diesen Werkzeugkasten im Dezember 2025 kostenlos für alle veröffentlicht.
Überblick
ZETA wurde von der gematik als technische Implementierung der Zero-Trust-Architektur für TI 2.0 entwickelt. Am 15. Dezember 2025 veröffentlichte gematik die ersten ZETA-Komponenten als Open Source auf GitHub (github.com/gematik/zeta).
Das Framework besteht aus zwei Kernkomponenten:
ZETA-Client-SDK: Bibliothek, die Primärsysteme und Fachdienste in die Lage versetzt, Zero-Trust-konforme Verbindungen zur TI aufzubauen.
ZETA-Guard: Enforcer-Komponente, die Zero-Trust-Richtlinien auf der Serverseite durchsetzt und jede Anfrage validiert.
EY Strategy and Transactions GmbH erhielt den Auftrag zur Entwicklung und Wartung der zentralen ZETA-Softwarekomponenten für TI 2.0.
Zeitplan
Meilenstein
Datum
ZETA-Kernkomponenten als Open Source veröffentlicht
ZETA implementiert die Zero-Trust-Prinzipien für die TI-Umgebung. Es ersetzt die bisherige VPN-basierte Vertrauensarchitektur (VPN-Zugangsdienst) durch eine identitätszentrierte Sicherheitsschicht.
Die Kernelemente:
Identitätsverifikation: Jede Entität (Primärsystem, Fachdienst, Versicherter) muss eine verifizierte digitale Identität vorweisen. Grundlage ist die Telematik-PKI.
mTLS-Verbindungen: Jede Verbindung zwischen Client und Dienst erfordert beidseitige Zertifikatsauthentifizierung. Kein unilaterales Vertrauen.
Token-basierte Autorisierung: Nach der Authentifizierung erhält der Client ein kurzlebiges Access-Token (OAuth 2.0 / OpenID Connect via IDP). Das Token enthält den genehmigten Scope und verfällt nach kurzer Zeit.
Policy Decision Point (PDP) / Policy Enforcement Point (PEP): ZETA-Guard fungiert als PEP: Er prüft bei jeder Anfrage das Token und die angeforderte Ressource gegen die aktuellen Richtlinien.
Interesse technik
Das ZETA-Client-SDK ist Open Source und auf GitHub verfügbar: github.com/gematik/zeta. Es ist in Java implementiert und bietet Bindings für weitere Sprachen. Primärsysteme, die VSDM 2.0 (Produktivstart Juli 2026) nutzen wollen, müssen das SDK integrieren. Kernanforderungen: mTLS mit TI-Zertifikaten (aus eGK, HBA oder SMC-B), Token-Anforderung via OIDC am IDP-Dienst, automatische Token-Erneuerung. Die ZETA-Guard-Komponente steht als Docker-Image bereit und kann als Sidecar-Container vor jeden FHIR-Fachdienst gesetzt werden. Technische Doku: gemSpec_ZETA (in Vorbereitung) und GitHub-README im zeta-Repository.
ZETA-Client-SDK
Das SDK stellt Entwicklern fertige Implementierungen für:
Das TI-Gateway ist die Zugangskomponente, über die Primärsysteme die TI 2.0 erreichen. ZETA ist die Sicherheitsschicht, die im TI-Gateway und in den Fachdiensten implementiert ist. Das TI-Gateway setzt ZETA ein, um eingehende Verbindungen zu prüfen. Die Trennung erlaubt es, ZETA-Komponenten in verschiedenen TI-Diensten unabhängig einzusetzen.
Erster Produktiveinsatz: VSDM 2.0
VSDM 2.0 ist die erste TI-Anwendung, die vollständig auf ZETA läuft. Mit dem Produktivstart im Juli 2026 prüft der VSDM-Fachdienst alle eingehenden Anfragen über ZETA-Guard. Primärsysteme, die VSDM 2.0 nutzen wollen, müssen das ZETA-Client-SDK integrieren.
Verknüpfungen
Zero-Trust (Sicherheitsarchitekturprinzip, das ZETA umsetzt)
TI-Gateway (Zugangskomponente; nutzt ZETA für die Sicherheitsschicht)
VSDM (erste produktive Anwendung mit ZETA, ab Juli 2026)
mTLS (Transportprotokoll, das ZETA für beidseitige Authentifizierung einsetzt)
IDP (Identitätsdienst; stellt die Tokens aus, die ZETA-Guard prüft)
PKI (Zertifikatsinfrastruktur als Vertrauensanker für ZETA)
gematik (Entwickler und Herausgeber des ZETA-Frameworks)