knurrhahn

Geeignete Firewall für Telematik Infrastruktur in Kleinpraxen?

Moin ihr Lieben,


bei einigen meiner Kunden (therapeutische Ein-Personen-Praxen) soll in nächster Zeit der TI-Zugang vom Einzelkonnektor auf den Anschluss an ein TI-Terminal (gehostet von der Fa. RISE) umgestellt werden. Dazu wird z.B. vom PVS-Anbieter Psyprax eine "Black Dwarf" zur Miete (gegen hohe Gebühren) als VPN-Gateway ausschließlich für die Geräte der TI (PVS-PC, Kartenterminal etc.) angeboten. Die Administration dieses Geräts wird ausschließlich von Psyprax durchgeführt. Der Praxisinhaber bzw. dessen DVO hat keine Zugriffsberechtigung. Laut AGB soll der Praxisinhaber andere Geräte außerhalb der TI selbst gegenüber dem Inernet absichern (auf diesen Punkt wird in den Werbeschriften nicht hingewiesen).

Die Praxen haben jeweils eine Fritzbox, an deren Gastzugang Konnektor (serieller Anschluss) + PC + Drucker + Kartenterminal für PVS und TI sowie am Hauptanschluss einen Laptop (mit USB-Anschluss zum Drucker) für allgemeinen Internetzugang angeschlossen sind.

Ich bin auf der Suche nach einer kostengünstigen Gesamtlösung für diese Praxen, basierend auf einer Kombination aus Modem und UTM-Firewall (Anforderung des BSI), in die sich der TI-Zugang für das Praxisverwaltungssystem integrieren lässt. Leider begrenzt sich meine Erfahrung mit Firewalls auf die pfsense. Mit anderen Systemen bin ich noch nicht in Berührung gekommen. Als Modem hatte ich das ZYXEL VMG3006-D70A o.ä. ins Auge gefasst.

Von den Datenblättern her müssten Sophos XGS 87 oder Securepoint RC100 ausreichen. Bei Sophos finde ich aber das Lizenzangebot äußerst verwirrend.

Meine Frage:
gibt es von euch zu den Firewalls irgendwelche Empfehlungen bezüglich der geeigneten Lizenen, der "einfachen" Administrierbarkeit, der TCO etc. oder liege ich da vielleicht auch ganz falsch?

Für jeden Hinweis wäre ich dankbar.

Beste Grüße und ein schönes Pfingstwochenende

knurrhahn
Auf Facebook teilen
Auf X (Twitter) teilen
Auf Reddit teilen
Auf Linkedin teilen

Content-ID: 673262

Url: https://administrator.de/forum/firewall-telematik-infrastruktur-praxis-673262.html

Ausgedruckt am: 12.06.2025 um 17:06 Uhr

radiogugu
radiogugu 08.06.2025 aktualisiert um 15:57:28 Uhr
Goto Top
Mahlzeit.

Der Artikel ist schon ein paar Tage älter, gibt aber ein Beispiel, wie man es kostengünstig realisieren kann:

Firewall in Arztpraxis mit Konnektor

Wie wird in diesen Praxen denn telefoniert? Festnetz oder mittels Mobiltelefon? Falls Letzteres und ein DSL Anschluss gegeben ist, könnte man sich der Fritzbox gänzlich entledigen und ein nur Modem (das angesprochene Zyxel oder ein Draytek 167) anschaffen.

Bei Kabelanschlüssen ist das etwas diffiziler. Man könnte dann mit Exposed Host in Richtung der eigenen Firewall arbeiten.

Es geht bei einer gewissen Anzahl an sich gleichender Kunden-Architekturen darum, eine flache, einfach zu wartende Infrastruktur aufzubauen. Diese muss wahrscheinlich zusätzlich noch effizient sein, was die Kosten betrifft.

Gibt es definierte Anforderungen an das Konstrukts? Muss es ein Konstrukt der größeren Player am Markt sein

Falls nicht...

- Würde ich zwei baugleiche Mini-PC anschaffen (z.B. IPU-System)
- PFSense / OPNSense installieren
- VLAN fähiges Switch z.B. von Mikrotik mit entsprechend vielen Ports (PoE einplanen?) anschaffen
- Subnetze mit VLAN erstellen (u.a. PC, WiFi, Telematik, Backup)
- Switch entsprechend konfigurieren
- Firewall-Regeln erstellen und nur das Nötigste in Richtung Internet erlauben
- Konfiguration regelmäßig sichern und auf den zweiten Mini-PC übertragen
- Regelmäßig den zweiten Mini-PC ans Netzwerk hängen und entsprechend testen, ob alles klappt
- NAS als Backup-Ziel und mehrere externe Festplatten anschaffen
- Regelmäßiger Wechsel der externen Festplatten am NAS und Lagerung beim Chef daheim

Optional:
- ggfs. WiFi Access Points anschaffen und entsprechend verkabeln und mittels Regelwerk abschotten


Das wäre für mich ein kleiner Baukasten, um mehrere sich gleichender Projekte schnell abzuwickeln.

Einmalige Investitionskosten würde ich knapp unter 1.900 € netto pro Infrastruktur beziffern.
Lizenzkosten für Office-Produkte oder andere Dinge kämen dann noch oben drauf.

Gruß
Marc
Avoton
Avoton 08.06.2025 um 19:38:13 Uhr
Goto Top
Moin,

Für eine 1 Personen Praxis halte ich die RC100 doch für übertrieben.

Da würde es auch der angesprochene Black Dwarf (Pro) tun.

Gruß,
Avoton
lordfire112
lordfire112 09.06.2025 um 14:29:37 Uhr
Goto Top
Ich kann hier nur die Securepoint Firewalls empfehlen, zum einen sind es wirklich gute Firewalls, zum anderen haben sie einen eingebauten TI Proxy, in den man die Einstellungen für das TK Gateway importieren kann.
Läuft super stabil, egal in welcher Praxisgröße.
Und ja bei einer kleinen Praxis reicht eine BlackDrwaf oder BlackDrwaf pro aus.
knurrhahn
knurrhahn 09.06.2025 um 16:34:06 Uhr
Goto Top
moin @radiogugu,

vielen Dank für deine schnelle ausführliche Antwort. Technisch gesehen folge ich dir in allen Punkten und behalte deine Anregungen für spätere Verwendung im Hinterkopf. Meine private IT ist - etwas weniger komplex - ähnlich aufgebaut (Modem-pfsense-Fritzbox für Telefonie). Kritisch sehe ich dabei den Einsatz der pfsense.

Die DSGVO fordert in Artikel 32, nur Geräte und Maßnahmen einzusetzen, die dem aktuellen Stand der Technik entsprechen. Das scheint mir bei den Securepoint- und Sophosprodukten(je nach Lizenzmodell) der Fall zu sein. Bei der pfsense wird die Vergleichbarkeit mit den o.g. Produkten, auch hier im Forum, sehr kontrovers diskutiert. Um mir hier eine Meinung aus eigener Erfahrung bilden zu können, fehlen mir gerade die zeitlichen und finanziellen Ressourcen.

Zugegeben, das ist zunächst einmal eine formelle Herangehensweise, die von der Haftung in einem evtl. Schadensfall ausgeht (nicht sehr befriedigend).

Von daher werde ich jetzt den Hinweisen von @Avoton und @lordfire112 - danke auch an euch für die schnelle Antwort - nachgehen, was bestimmt noch zu weiteren Fragen führen wird.

Beste Grüße
knurrhahn
commodity
commodity 10.06.2025 um 10:43:16 Uhr
Goto Top
Also jedem Tierchen sein Pläsierchen.

Ich habe vor einiger Zeit eine Securepoint Black Dwarf verwaltet und es war damals und bis heute für mich das mieseste Gerät, was ich als Firewall in der Hand hatte. Terra vertreibt sie halt und deshalb haben sie hohen Zuspruch von Händlern, aber ich habe im Netzwerk gern Geräte, mit denen man vernünftig arbeiten kann - nicht solche, die man nur reinhängt, um Verantwortung von sich weisen zu können.

Im Vergleich dazu fand ich eine Sophos vom Handling um ein Vielfaches angenehmer, obgleich ich diese auch nicht wirklich mag. Bei Sophos und Securepoint finde ich die Dokus und Forenunterstützung mehr als dürftig.

Ich betreue überwiegend (allerdings etwas größere) Arztpraxen und keine bekommt von mir eine UTM.
UTM-Firewall (Anforderung des BSI)
Diese vermeintliche Anforderung gibt es nicht und sie wäre auch kontraproduktiv.
Diskussion seinerzeit zur IT-Sicherheitsrichtlinie der KBV: Was ist nach Paragraph 75B SGB V eine Firewall?

UTMs verbessern IMO nicht die Sicherheit der Netzwerke von Arztpraxen, sondern gefährden sie. Die Problematik und Diskussion zum Thema "Schlangenöl" ist ja hinlänglich bekannt und wer fleißig heise security oder die CVE News verfolgt, sieht auch, dass die UTMs fast im Wochentakt mit Angriffsmöglichkeiten glänzen. So ein Gerät gehört nicht ans Perimeter bzw., wenn schon, wie ich es aus der Industrie kenne, dann kaskadiert mit der UTM eines anderen Herstellers.
Jede Firewall braucht Kenntnisse und regelmäßige Wartung/Einrichtung/Überprüfung/Monitoring. Für Kleinkunden wie Arztpraxen ist das kaum zu leisten, jedenfalls sind UTMs nicht die Tools, die das wirtschaftlich vertretbar gewährleisten. Ein Beispiel dafür, wie das dann in der realen Welt aussieht, findet sich hier.

Die Sicherheit des Netzwerkes (nicht nur) jeder Arztpraxis ist, gleich welches Gerät Verwendung findet, nur so gut wie die Networking-Kompetenzen ihres Dienstleisters. Daher meine Empfehlung: Setze Geräte ein, auf denen Du Dich wohl fühlst und dessen wesentlichen Funktionen Du beherrschen kannst.

OpenSource-Firewalls wie OPNsense oder PfSense sind vom Handling IMO besser, haben (soweit Englisch kein Hindernis ist - OPNsense hat sogar auch ein gutes deutsches Forum) gute Dokus und Foren und auch eine größere Verbreitung. OPNsense ist die Hausempfehlung von Thomas Krenn - für mich eine anderes Niveau als Terra face-wink Außerdem haben OpenSource-Firewalls keine Hersteller, die ihren Code verstecken müssen.

Ich selbst setze am Perimeter von Arztpraxen ausschließlich Mikrotik-Router ein. Das Firewalling ist sowohl rechtlich wie praktisch weit mehr als ausreichend, die Netzwerkfeatures und damit die Möglichkeiten, sein Netzwerk abzusichern und/oder transparent zu überwachen mehr als vielfältig. Wenn ich dann mal wieder auf das träge Webinterface einer UTM muss, freue ich mich immer, dass das nur noch selten der Fall ist.

Alle UTM-Fans dürfen solche bleiben face-smile

Viele Grüße, commodity
nachgefragt
nachgefragt 10.06.2025 aktualisiert um 10:54:24 Uhr
Goto Top
'+1 OPNsense
TI ist bei mir auch Thema, ich kenne im Gesundheitsbereich jemanden, dessen IT Audit abgehakt wurde, mit aktiver OPNsense (sogar ohne ZenArmor). Dienstleister zu finden ist auch kein Problem.

Verrückt machten uns zuvor Aussagen, man bräuchte eine "speziell zertifizierte" Firewall, dürfte also gar keine OPNsense in dem Bereich nutzen.

Sophos kann ich nicht mehr empfehlen, hab es viele Jahre genutzt.
Sophos UTM EOL - Ersatz für Mailgateway (mandantenfähig)
commodity
commodity 10.06.2025 um 11:22:07 Uhr
Goto Top
Verrückt machten uns zuvor Aussagen, man bräuchte eine "speziell zertifizierte" Firewall, dürfte also gar keine OPNsense in dem Bereich nutzen.
Ja, da geistert einiges an Fehlinfos rum. Und nichts vom vermeintlichen UTM-Nutzen ist wissenschaftlich belegt. Die Gefahren jedoch immer wieder anschaulich veröffentlicht. Am Ende ist Sophos ja gar selbst in die Netze seiner Kunden eingedrungen. Bodenlos.

Hier kann man auch nochmals nachlesen, dass die KBV-Richtlinie keine UTM- oder NGFW-Firewall fordert - Nr. 12 (die Antwort dort lautet "Hardware-Firewall").

Viele Grüße, commodity
Visucius
Visucius 10.06.2025 um 11:47:06 Uhr
Goto Top
die dem aktuellen Stand der Technik entsprechen

Ist ja auch so nen Unsinn. Da projeziert jeder rein, was er will. Je nach Sichtweise genügt es schon, dass die HW noch mit Sicherheitsupdates versorgt wird. 😉
knurrhahn
knurrhahn 11.06.2025 um 22:52:38 Uhr
Goto Top
Moin commodity, vielen dank für den aufschlussreichen Kommentar! Und danke auch an euch, nachgefragt und Visucius.

Gestern habe ich meinen gesamten Bestand an noch verbliebenen Dokumenten zu dem Thema durchsucht, aber die BSI-Äußerung zu UTM-Firewalls nicht (mehr) gefunden. Vielleich hat mich auch meine Erinnerung getrogen. Wie auch immer.
Gefunden habe ich aber den IT-Grundsicherungs-Baustein "NET.3.2 Firewall (Edition 2023), Datum 01.02.2023". Hier beschreibt das BSI die "3.1 Basis-Anforderungen (MUSS)" und die "3.2 Standard-Anforderungen (SOLL)" für "jede im Informationsverbund eingesetzte Firewall". NET.3.2 Firewall (Edition 2023) Weiteres Zitat:
3.2. Standard-Anforderungen
Gemeinsam mit den Basis-Anforderungen entsprechen die folgenden Anforderungen dem Stand der Technik (Hervorhebung von mir) für diesen Baustein. Sie SOLLTEN grundsätzlich erfüllt werden.

Ich kann mir gut vorstellen, dass hier die oberste in der BRD dafür zuständige Stelle einen Maßstab gesetzt hat, für das, was man zukünftig unter Stand der Technik in Artikel 32 der DSGVO zu verstehen hat, von dem man nur mit guten Argumenten abweichen kann (z.B. Verhältnismäßigkeit?). Seht ihr das auch so?

Ich hab versucht, die technischen Spezifikationen z.B. von OPNsense und Mikrotik RouterOS mit diesen Anforderungen zu vergleichen, bin aber aus Mangel an Kenntnissen an dem Versuch gescheitert. Könnt ihr etwas dazu sagen, ob die beiden Produkte in ausreichender Weise den vom BSI genannten Anforderungen entsprechen?

Beste Grüße
knurrhahn
knurrhahn
knurrhahn 11.06.2025 um 22:56:15 Uhr
Goto Top
@commodity: Welche Mikrotik-Modelle setzt du ein?
Visucius
Visucius 12.06.2025 aktualisiert um 00:10:39 Uhr
Goto Top
Keine Ahnung, wie das die Kollegen sehen. Aber bei einigen Punkten der BSI-Liste sag ich: Das bringt jede Fritzbox mit. Bei anderen, „gehört zum guten Ton, wenn ich schon ne OPNsense konfiguriere, und bei manchem „ist halt Kanonen auf Spatzen“.

Es bleibt halt eine 1-Personen-Praxis. Klar kannste da ne dicke Kladde anlegen und hinter jede Admin-Ebene und Aufgabe Deinen Namen „dokumentieren“ und Dir ein beweissicheres Dokumentationstool für alle Änderungen anschaffen. Und Du kannst auch mehrere unterschiedliche Firewalls in Reihe&Serie schalten. Du kannst auch ausgehend mit allow-Lists arbeiten. Ich vermute nur, Dein Kunde wird Dir da irgendwann aufs Dach steigen.

Du kannst die Firewall übrigens auch einfach als DL einkaufen – speziell für diese Kundengruppe. Da kommt dann am Ende übrigens so nen „Terra-Döschen“ raus und wird als 100% Aufwand verbucht.
commodity
commodity 12.06.2025 um 19:03:24 Uhr
Goto Top
Seht ihr das auch so?
nein. Zumal der "Stand der Technik" so gar nicht bestimmt werden kann. Das ist ja von hunderten Parametern abhängig. Wäre ja auch noch schöner, wenn die Marketingheinis von Sophos & Co. jetzt schon den "Stand der Technik" definieren. Das ist sicher ihr feuchter Traum.
Darf ich dann nur noch MS365 einsetzen? Oder Amazon S3? Welche KI? Windows? Ist das Stand der Technik? Von den Russen gehackt, ein - von der Cisa belegtes - Chaos an Defiziten in Organisation und Sicherheit? Und Linux geht ja gar nicht. Das benutzt ja keiner (?), das kann ja nicht Stand der Technik sein - oder? Na, dann fang mal an umzurüsten. face-big-smile

"Stand der Technik" braucht schon einen gewissen wissenschaftlichen Unterbau. Germany ist ohnehin so rückständig in Sachen IT - da ist sowieso kaum etwas "Stand der Technik". Selbst LANCOM wird ja hier auch immer noch als Edelmarke verkauft. Und oben las ich von Securepoint. Ein Witz, wie ich finde. Aber das ist nur meine bescheidene Meinung.

Hier sind die Admins im Land versammelt, die sich über technische Fragen austauschen - auch wenn wenige schreiben, lesen viele mit. Und die, die sich äußern diskutieren hier immer wieder über die OPNsense, PfSense, Mikrotik und meinetwegen, es kommt mir schwer über die Tasten, auch Unifi face-wink. Wenn das so wider den Stand der Technik wäre, würde das schon durchscheinen, meinst Du nicht?

In vielen Teilen der Welt wird Mikrotik auch in Rechenzentren eingesetzt, sogar im Mutterland von Cisco face-big-smile. Der großartige Network Berg hat nach seinem Umzug von Südafrika nach GB beschrieben, dass er als RZ-Admin für Mikrotik erstmal Schwierigkeiten hatte, weil das in Europa so wenige Businesses nutzen. Ja, die alten Giganten haben eben ein gutes Marketing, dort wo Geld keine Rolle spielt.

Du siehst, mit dem Stand der Technik ist es nicht so einfach. Und jetzt brechen wir das mal auf die Branche "Niedergelassener Arzt" runter. Die technisch ja unterste Anforderungen hat und wo die Fritzbox regiert. Wie schon zuvor beschrieben: Die KBV-Sicherheitsrichtlinie verlangt nicht einmal zwingend eine HW-Firewall.

Welche Mikrotik-Modelle setzt du ein?
In kleinen Praxen (bis 3 Ärzte) tut es ein hAP ac2 (ist leistungsfähiger als der alte hEX und kann WLAN) oder ax2, wenn es günstig sein soll, sonst würde ich ein RB5009 einsetzen - den wollte aber bislang keiner explizit und die hAPs tun es seit Jahren. In größeren Praxen kam es dann auf die 200 EUR auch nicht mehr an und es gab einen CCR2004 12G - was IMO eine gute Wahl ist, wenn auch für den Usecase völlig overpowered. Aber kostet eben auch nicht nennenswert mehr als eine neue Fritzbox - bei völlig anderem Niveau.
Aber Vorsicht: Steile Lernkurve. Mikrotik muss man wollen. Danach aber fühlt man bei allem anderen das Korsett face-big-smile

Viele Grüße, commodity