schrankwand
Goto Top

HW Firewall Praxis IT

Hallo zusammen,
ich bin neu im Bereich der Firewall-Thematik, stehe aber aktuell vor folgender Herausforderung. Und zwar geht es um die Einrichtung der IT in einer 1-Mann Praxis mit sensiblen Daten. Die Kosten der zwingend erforderlichen HW Firewall möchte ich gerne gering halten und auf die Lizenzgebühren ohne zusätzlichen, externen IT Support begrenzen.

Die Systemtopologie ist recht einfach aufgrund der geringen Teilnehmeranzahl - Wichtigster Punkt hierbei ist die Sicherstellung der Trennung der kritischen Infrastruktur zum restlichen Netzwerk - Ebenso sollte die Firewall leicht zu konfigurieren / administrieren sein, einen Virenschutz beinhalten, automatische Updates erhalten und einen VPN Zugang bieten.

Habt ihr Vorschläge, was hierfür der einfachste Weg vom Handling her ist? Die Kosten wären der zweitwichtigste Faktor.

Danke euch
68e99fd0-4484-4f72-a555-d7a09960d70c

Content-ID: 1466303087

Url: https://administrator.de/contentid/1466303087

Ausgedruckt am: 22.11.2024 um 13:11 Uhr

148656
148656 04.11.2021 um 16:36:42 Uhr
Goto Top
Moin,

Du sparst am falschen Ende.
Verzichte auf deinen Anteil vom Kuchen und gebe das Thema in fachkundige Hände.

Gruß
C.C.
Coreknabe
Coreknabe 04.11.2021 um 16:39:11 Uhr
Goto Top
Moin,

schau mal hier:
https://www.kvsh.de/fileadmin/user_upload/dokumente/Praxis/IT_in_der_Pra ...

Ansonsten gebe ich Kollege Caveman Recht, Du solltest wissen, was Du tust, um nicht regresspflichtig zu werden...

Gruß
Schrankwand
Schrankwand 04.11.2021 um 16:58:52 Uhr
Goto Top
Danke für den Link - Ich bekomme keinen Anteil vom Kuchen und möchte lediglich die Kosten bei der doch wirklich simplen Struktur im Rahmen halten - Ich habe noch 2 Monate Zeit zur Vorbereitung die ich gerne in das Thema investiere
cykes
cykes 04.11.2021 um 16:59:30 Uhr
Goto Top
Hi,

und vor allem solltest Du Dich insbesondere mit der TI ein wenig auskennen, sonst legst Du schnell mindestens den halben Praxisbetrieb lahm.

Gruß

cykes
148656
148656 04.11.2021 aktualisiert um 17:12:04 Uhr
Goto Top
Zitat von @Schrankwand:

Danke für den Link - Ich bekomme keinen Anteil vom Kuchen und möchte lediglich die Kosten bei der doch wirklich simplen Struktur im Rahmen halten - Ich habe noch 2 Monate Zeit zur Vorbereitung die ich gerne in das Thema investiere

Wie nun? Bist du für die Installation oder nur für die "Kosten" zuständig?
Ist eigentlich gehüpft wie gesprungen. Du sparst am falschen Ende.

Und wenn du wirklich einen Blick auf den Kosten hättest, würde da keine Fritzbox rumlümmeln.
StefanKittel
StefanKittel 04.11.2021 aktualisiert um 17:25:34 Uhr
Goto Top
Was ich so gesehen habe, lassen ca. 70% aller Praxen die Firewall schlicht weg.
Auch weil "Automatisches Karten einlesen" bei Dampsoft nur funktioniert wenn beide Geräte im selben Subnetz ohne Firewall sind. Der Konnektor verbindet sich dabei mit dem PC.

Und eine Firewall im Any-Any-Modus bringt auch nicht so viel face-smile
erikro
erikro 04.11.2021 um 17:31:29 Uhr
Goto Top
Moin,

nanana liebe Kollegen. Das ist doch so schwer nicht. face-wink Die Fritte fliegt raus. Stattdessen kommt da was anständiges hin. Ein Router mit integrierter Firewall (Lancom, Cisco, oder die hier üblichen Verdächtigen pfsense oder Mikroirgendwas), mit dem man auf jedem Port ein eigenes Netz konfigurieren kann. Dann wird das Routing zwischen den Netzen abgeschaltet und schon ist das Ziel erreicht. face-wink

Was ich mich frage: Warum darf das Praxisnotebook nicht auf die Daten zugreifen und vor allem warum darf der Praxis-PC nicht drucken?

Das eigentlich Schwere ist, den kritischen Bereich vom Internet abzuschirmen. Oder soll der kritische Bereich auch darauf keinen Zugriff erhalten?

Liebe Grüße

Erik
Vision2015
Vision2015 04.11.2021 um 17:35:53 Uhr
Goto Top
Moin...
Zitat von @Schrankwand:

Hallo zusammen,
ich bin neu im Bereich der Firewall-Thematik, stehe aber aktuell vor folgender Herausforderung. Und zwar geht es um die Einrichtung der IT in einer 1-Mann Praxis mit sensiblen Daten. Die Kosten der zwingend erforderlichen HW Firewall möchte ich gerne gering halten und auf die Lizenzgebühren ohne zusätzlichen, externen IT Support begrenzen.
dann gehe besser mal zu einem Systemhaus, und schaue über die schulter, und lerne dabei!

Die Systemtopologie ist recht einfach aufgrund der geringen Teilnehmeranzahl - Wichtigster Punkt hierbei ist die Sicherstellung der Trennung der kritischen Infrastruktur zum restlichen Netzwerk - Ebenso sollte die Firewall leicht zu konfigurieren / administrieren sein, einen Virenschutz beinhalten, automatische Updates erhalten und einen VPN Zugang bieten.
was soll die Firewall den können? am besten wäre, wenn die sich selber einrichten würde.... face-smile
sorry, gibbet aber nicht- egal ob das ding 200 oder 2000 euro kostet- du kannst damit nicht umgehen!
wenn ich schon Fritzbox vor einer Firewall lese, bekomme ich schon bauchschmerzen vor lachen!
dort gehört ein Modem je nach Internetzugang hin...was machst du eigentlich ohne Telefonanlage?
und dann WLAN? sogar den Drucker? und die Praxis PCs hinter der TI
kleine fachfrage... wo genau kommt der TI-Konnektor hin, und wie wird er angeschlossen?
KIM? wo?


Habt ihr Vorschläge, was hierfür der einfachste Weg vom Handling her ist? Die Kosten wären der zweitwichtigste Faktor.
nein, nicht die kosten sind am zweitwichtigsten, am wichtigsten ist, es macht jemand mit erfahrung... du bist es nicht!


Danke euch
Frank
em-pie
em-pie 04.11.2021 um 17:58:09 Uhr
Goto Top
Moin,

von dem ganzen TI-Gelump habe ich soviel Ahnung, wie von Modedesign ^^

ABER: das hier scheint mir eine gute, erste, Info-Quelle zu sein:
https://www.medisoftware.de/ti/
Weiter unten gibt es dann auch noch eine Abbildung, die den Aufbau skizziert - sollte aber nicht 1:1 übernommen werden face-wink

Hier finden sich noch weitere Schemata:
https://www.google.de/search?q=TI+Konnektor&source=lnms&tbm=isch ...

Gruß
em-pie
erikro
erikro 04.11.2021 um 18:10:37 Uhr
Goto Top
Moin,

Zitat von @em-pie:
ABER: das hier scheint mir eine gute, erste, Info-Quelle zu sein:
https://www.medisoftware.de/ti/
Weiter unten gibt es dann auch noch eine Abbildung, die den Aufbau skizziert - sollte aber nicht 1:1 übernommen werden face-wink

Die sieht genauso aus wie mein Vorschlag. face-wink Sogar ein Lancom. face-wink

Aber viel wichtiger: Da steht

Kann ich einen einfachen Router wie die Fritz!Box o.ä. nutzen oder muss es ein Sicherheitsrouter wie der LANCOM sein?
Auf keinen Fall dürfen in einer Arztpraxis eine für das private Umfeld vorgesehene Fritz!Box oder ähnliche nicht BSI-zertifizierte Geräte eingesetzt werden.

So ist es. Die Fritte muss da raus.

Liebe Grüße

Erik
Schrankwand
Schrankwand 04.11.2021 um 18:20:48 Uhr
Goto Top
Zitat von @erikro:

Moin,

nanana liebe Kollegen. Das ist doch so schwer nicht. face-wink Die Fritte fliegt raus. Stattdessen kommt da was anständiges hin. Ein Router mit integrierter Firewall (Lancom, Cisco, oder die hier üblichen Verdächtigen pfsense oder Mikroirgendwas), mit dem man auf jedem Port ein eigenes Netz konfigurieren kann. Dann wird das Routing zwischen den Netzen abgeschaltet und schon ist das Ziel erreicht. face-wink

Was ich mich frage: Warum darf das Praxisnotebook nicht auf die Daten zugreifen und vor allem warum darf der Praxis-PC nicht drucken?

Das eigentlich Schwere ist, den kritischen Bereich vom Internet abzuschirmen. Oder soll der kritische Bereich auch darauf keinen Zugriff erhalten?

Liebe Grüße

Erik

Ja die Fritzbox kann sofort raus kein Thema :P Vielleicht ist meine Darstellung oben auch nicht ideal wie ich nun feststelle - Der TI Konnektor an sich ist ja schon sicher und wird sowie gewartet und mit Updates versorgt - Ich möchte ja den restlichen Teil der Praxis schützen und zu mindestens dafür sorgen, dass bei Probleme im restlichen Netzwerk definitiv dieser Teil keinen Zugriff auf den Praxis-PC erhält.
Nach Durchsicht der Möglichkeiten mit dem TI Konnektor scheint mir die Topologie im Bild die sicherste zu sein, und somit würde ich lediglich das LAN2, was in meinem Fall ebenfalls meinem LAN2&WLAN entspricht besser nach außen Schützen wollen.

Sicherlich wäre der Wunsch, den Drucker ebenfalls mit dem Praxis PC verbunden zu haben ohne hierrüber eine Schwachstelle zwischen den Netzwerken zu generieren.
unbenannt
Schrankwand
Schrankwand 04.11.2021 um 18:24:19 Uhr
Goto Top
Ergänzung - Was meint ihr denn welcher Lancom dann bei dieser Teilnehmerzahl ausreichen würde? DSL Anschluss wird maximal 100 Mbit haben
erikro
erikro 04.11.2021 um 18:26:50 Uhr
Goto Top
Zitat von @Schrankwand:

Ergänzung - Was meint ihr denn welcher Lancom dann bei dieser Teilnehmerzahl ausreichen würde? DSL Anschluss wird maximal 100 Mbit haben

Jeder, der zwei Netze trennen kann. Können die das nicht alle?
Visucius
Visucius 04.11.2021 um 19:24:02 Uhr
Goto Top
Ich habe meiner Kundin gesagt, dass Sie das "offizielle" Angebot für 29 EUR annehmen soll. Das ist für sie buchhalterisch "Aufwand" und lässt sich zu 100% ansetzen.

Und wir beide sind aus der Haftung!

Und das läuft, wenn ich das richtig erinnere, seit August problemlos.

Das dieser "offizielle" Anbieter ne poplige GmbH, im Dezember 20 gegründet, mit entsprechend niedrigem Haftungspotenzial ist, lässt eh nur mich als Betriebswirt aufhorchen.
Schrankwand
Schrankwand 04.11.2021 aktualisiert um 19:49:51 Uhr
Goto Top
Auf welches offizielle Angebot beziehst du dich hier? Was soll dies beinhalten?
Visucius
Visucius 04.11.2021 aktualisiert um 22:16:40 Uhr
Goto Top
Die hatte Ende 2020 als Therapeutin mit Kassenzulassung von ihrem Praxis-SW-Anbieter ein längeres Schreiben bzgl. neuer Anforderungen der lokalen IT hinsichtlich KIM und ePA erhalten und da gabs dann als eine Option die Auslagerung an https://sichere-praxis-it.de/psyprax/

Viele Grüße
StefanKittel
StefanKittel 04.11.2021 um 23:14:33 Uhr
Goto Top
Das bieten inzwischen viele Anbieter an und der Nutzen ist primär optisch.
Wenn was passiert kann man sagen, wir haben eine Firewall.

Wirkliche Sicherheit bietet das nicht.

Ausgehenden Netzwerkverkehr filtern (Verweis BSI NET.3.2.A2)
Port Blocker + IP Blocker (kann jede UTM out of the box)

Eine Dauerhafte Protokollierung gewährleisten (Verweis BSI NET.3.2.A9)
Wer schaut da rein? Niemand

Filterung auf Anwendungsebene (P-A-P Struktur) (Verweis BSI NET.3.2.A16)
Kann jede UTM out of the box

Verschlüsselte Daten auf Schadcode prüfen (Verweis BSI NET.3.2.A21)
Bank- und Schad-Software verschlüsseln selber nochmal. Da kann keiner reinschauen.

Alarmierung bei Angriff (BSI NET.3.2.A23)
Portscans?
Wenn ein PC infiziert ist, baut er eine https verbindung zu einem CDN-Netzwerk auf. Das kann Nieman blocken ohne nicht 50% des Internets zu blocken.

Also stellt die Firma die Firewall mit Standardregeln hin und geht.
Visucius
Visucius 05.11.2021 um 05:31:32 Uhr
Goto Top
Das ist ja alles schön Stefan.

Aber darum gehts nicht …
147900
147900 05.11.2021 um 09:04:08 Uhr
Goto Top
Zitat von @Schrankwand:

Ergänzung - Was meint ihr denn welcher Lancom dann bei dieser Teilnehmerzahl ausreichen würde? DSL Anschluss wird maximal 100 Mbit haben

1781VAW

Der externe Support wird imo, mal unabhängig von der Infrastruktur, kaum vermeidbar sein. Gerade wegen dem Bastelpaket, dass der DGN da abliefert.

Gruß

BlackArch
cykes
cykes 05.11.2021 um 09:25:32 Uhr
Goto Top
Moin,
Zitat von @Visucius:
Die hatte Ende 2020 als Therapeutin mit Kassenzulassung von ihrem Praxis-SW-Anbieter ein längeres Schreiben bzgl. neuer Anforderungen der lokalen IT hinsichtlich KIM und ePA erhalten und da gabs dann als eine Option die Auslagerung an https://sichere-praxis-it.de/psyprax/
Schön und gut, gibt es denn schon Erfahrungswerte bezüglich Support mit diesem Anbieter? Es sollten aber auch die einmaligen Installationskosten von mindestens 350.-€ (je nach bestelltem Paket) nicht unerwähnt bleiben.
Letztlich ist es ein weiterer Dienstleister im Spiel, der im Fehlerfall auch wieder den (Zuständigkeits-)Ball hin und her spielen kann.
Frage wäre außerdem, ob sie dann exklusiven Zugriff auf die Hardware-Firewall haben, es sich also um eine weitere BlackBox (wie der TI-Konnektor) handelt.

Gruß
cykes
lcer00
lcer00 05.11.2021 um 09:48:38 Uhr
Goto Top
Hallo,

beim Betrieb einer Firewall sind die Regeln für den Datenverkehr das wesentliche. Angenommen Du stellst eine so richtig teure bunte Box mit richtig viel Leistung hin, und konfigurierst sie nicht, hat das ganze schöne Geld keinen Effekt erzielt.

Beispiel "Einstiegsfirewall" mit SPI (https://de.wikipedia.org/wiki/Stateful_Packet_Inspection) und NAT (https://de.wikipedia.org/wiki/Netzwerkadress%C3%BCbersetzung) erreicht nur folgendes:
  • vom Internet kommen nur Antwort-Daten nach innen, für die zuvor von innen angefragt worden.

Vielleicht möchtest Du aber auch eines der folgenden Features
  • Sperren bösartiger Internetadressen
  • Beschränken des Internetzugriffs auf bestimmte Rechner und Protokolle
  • Wächtern gegen Malwareaktivität

Bei kleinen Einrichtungen, wo dann Admin == Benutzer muss man sich dann noch vor sich selbst schützen. Keine lokalen Adminrechte für Benutzer, kein Surfen im Internet auf Adminrechnern.

Das alles zusammen nennt sich dann Sicherheitskonzept. Das ist der eigentliche Knackpunkt. Entweder entwirfst Dein Konzept selber - das erfordert aber mehr als grundlegendes Verständnis von Netzwerk und Computern. Oder aber du beauftragst jemanden damit.

Zu deinem Aufbau: Wenn Du nur auf dem einen PC sensible Daten hast und dieser hinter 2 Firewalls steht (Fritzbox und Konnektor) würde ein Basis-Sicherheitskonzept für diesen PC zum Schutz der Daten folgendes beinhalten:
  • keine lokalen Admin-Rechte für den Benutzer
  • nur individualisierte Konten mit geheimen Passwörtern
  • kein Internetbrowsen, keine EMail
  • keine Verwendung von USB-Speichermedien
  • nur sicher beschaffte Software ist installiert.
  • alle aktuellen Updates werden eingespielt
  • ein Virenscanner mit aktuellen Prüfroutinen wird verwendet (wobei man hier einen ellenlange Diskussion aufmachen könnte)

Wovor schützt das?
  • vor bösen Menschen im Internet

Wovor schützt das das nicht?
  • vor Brand und Wasser und Hardwaredefekten (die Datensicherung fehlt?)
  • vor bösen Menschen, die sich unbeaufsichtigt dem PC nähren können
  • vor dummen Arztsoftwareherstellern, die Sicherheitslücken aufreißen

Auch wenn es doof klingt. Mach als erstes eine Gefährdungsanalyse face-smile Welche Gefahren sind realistisch? Welche eher theroretisch? Dann muss man festlegen, wie sicher "Sicher" sein soll - das definiert dann den Aufwand und die letztlich die Kosten.

Für mich sind folgende Fragen relevant:
  • wie lange kann ich mir eine Betriebsunterbrechung leisten?
  • wir aufwändig wird das Benachrichtigen (Post face-smile ) der betroffenen Personen (Patienten face-smile ) nach DSGVO bei einem Datenabfluss (bzw. wenn im Rahmen eines Sicherheitsvorfalls ein Datenabfluss nicht ausgeschlossen werden kann)

Grüße

lcer
Visucius
Visucius 05.11.2021 aktualisiert um 09:57:31 Uhr
Goto Top
Schön und gut, gibt es denn schon Erfahrungswerte bezüglich Support mit diesem Anbieter?
Läuft seit August offenbar problemlos, die Terminabsprache war lt. Ihrer Auskunft auch kein Problem ... aber die haben auch ein paar Monate Vorlauf gehabt. Die Kundin ist - gar nicht - IT affin.

Es sollten aber auch die einmaligen Installationskosten von mindestens 350.-€
Jo, was die Frage aufwirft, was Du so an HW-Kosten inkl. Vor-Ort-Installation für ne Firewall aufrufst.

Aber es gibt ja mehrere Anbieter und es ist ja nur eine Alternative. Ich bin weder Spezialist für diese nervige Connectoren-Thematik, die sich im Halbjahres-Rhythmus "entwickelt", noch für die speziellen Bedürfnisse im Medizinbereich, weil ich da nur eine Kundin habe. Als Krönung dann noch die DSGVO ...

Wenn ich dann das "Sicherheitsgateway" komplett externalisiere, habe ich deutlich weniger Ärger und die Kundin hat eine "rechtssichere" Variante, als ich sie ihr bieten kann. Und wenn eines der Updates bei denen schief läuft, dann habe ich jemanden auf den ich zeigen kann face-wink
SomebodyToLove
SomebodyToLove 05.11.2021 um 10:08:16 Uhr
Goto Top
Immer dieses "Lass es bleiben" "Beauftrage ein Systemhaus" .... Hättet ihr selber euch damals nicht mit neuen Problemen und Aufgabenstellungen auseinandergesetzt würdet ihr heute nicht erfolgreich in der IT arbeiten.
Woher soll denn bitte das Wissen kommen wenn man für jedes Projekt ein Systemhaus beauftragt.

In die meisten Themen kann man sich einarbeiten und bei den Systemhäusern gibt es mit Sicherheit nicht nur eins welche oben genannte Projekte mit einer FritzBox umsetzen und dem Kunden als Kostengünstige alternative verkaufen face-smile

Wenn wir hier jeden Empfehlen sich an ein Systemhaus zu wenden haben wir in 10 Jahren keine sysadmins mehr sondern nur noch IT-Projektmanager welche 0 Plan von Infrastrukturen und der realen IT Welt haben.

Sorry, möchte hier nicht rumstänkern. Aber schon in so vielen Threads gelesen statt einer vernünftigen Antwort welche zur Problemlösung beiträgt, das nervt langsam.

PS:
Manchmal sind die Antworten völlig in Ordnung, aber in diesem Thread kam es mir schon so vor als würde der TE zumindest den Willen haben sich tiefer mit dem Thema zu beschäftigen und auch zu verstehen das es ein sehr wichtiges und security relevantes Thema ist.

Grüße
Somebody
Vision2015
Vision2015 05.11.2021 um 10:14:09 Uhr
Goto Top
Moin...

Wenn ich dann das "Sicherheitsgateway" komplett externalisiere, habe ich deutlich weniger Ärger und die Kundin hat eine "rechtssichere" Variante, als ich sie ihr bieten kann.
das ist ein irrtum, der Kunde haftet immer und ist in der verantwortung! selbst wenn der papst die FW segnet, und da offensichtliche fehler gemacht wurden, haftet erst mal dert kunde... der kann dann spärer versuchen den dienstleister ann die karre zu bekommen... aber das dauert....
diese sicherheits Buden für FW und dergleichen in der Praxis IT haben heutezutage einen run, genau wie die datenschutz heinis , die ihr wissen online incl. zertifikat für 399 ,- erworben haben!
mal sehen wie lange.... man betrachte nur mal die Haftung face-smile
Frank
Vision2015
Vision2015 05.11.2021 um 10:19:54 Uhr
Goto Top
Moin...
Zitat von @SomebodyToLove:

Immer dieses "Lass es bleiben" "Beauftrage ein Systemhaus" .... Hättet ihr selber euch damals nicht mit neuen Problemen und Aufgabenstellungen auseinandergesetzt würdet ihr heute nicht erfolgreich in der IT arbeiten.
Woher soll denn bitte das Wissen kommen wenn man für jedes Projekt ein Systemhaus beauftragt.
das ist falsch... ich habe von leuten gehört, die haben richtig was gelernt, und wissen was getan werden muss!

In die meisten Themen kann man sich einarbeiten und bei den Systemhäusern gibt es mit Sicherheit nicht nur eins welche oben genannte Projekte mit einer FritzBox umsetzen und dem Kunden als Kostengünstige alternative verkaufen face-smile
du redest von kistenschieber... na toll....

Wenn wir hier jeden Empfehlen sich an ein Systemhaus zu wenden haben wir in 10 Jahren keine sysadmins mehr sondern nur noch IT-Projektmanager welche 0 Plan von Infrastrukturen und der realen IT Welt haben.
was nen blödsinn...

Sorry, möchte hier nicht rumstänkern. Aber schon in so vielen Threads gelesen statt einer vernünftigen Antwort welche zur Problemlösung beiträgt, das nervt langsam.
na dann schlage doch mal eine lösung vor!
letztendlich müssen später Systemhäuser den karren aus den dreck ziehen... wäre ja nicht das erste mal!

PS:
Manchmal sind die Antworten völlig in Ordnung, aber in diesem Thread kam es mir schon so vor als würde der TE zumindest den Willen haben sich tiefer mit dem Thema zu beschäftigen und auch zu verstehen das es ein sehr wichtiges und security relevantes Thema ist.
das ist ja auch gut, aber warum nicht mit fachkundiger anleitung?
sein netzwerk plan sagt doch schon alles...

Grüße
Somebody

Frank
Visucius
Visucius 05.11.2021 aktualisiert um 10:34:24 Uhr
Goto Top
das ist falsch... ich habe von leuten gehört, die haben richtig was gelernt, und wissen was getan werden muss!

Das müssen diese "FakeNews" sein, von denen man überall liest face-wink

Immer dieses "Lass es bleiben" "Beauftrage ein Systemhaus" .... Hättet ihr selber euch damals nicht mit neuen Problemen und Aufgabenstellungen auseinandergesetzt würdet ihr heute nicht erfolgreich in der IT arbeiten.

Da gehts ein wenig um Risiko-Abwägung. Hätte ich mehr solcher Kunden, hätte ich mich damit auch intensiv auseinandergesetzt. Letztlich ist das ja ein mehr oder weniger wiederkehrendes Setup und eine lukrative Clientel. Aber dann komme ich auch nicht nen knappes Jahr nach der Ankündigung mit so ner Lösungsanfrage ums Eck. Verstehe mich nicht falsch: Aber Patientenakten sind mMn. nicht das Spielfeld, mit dem ich starten sollte, wenn ich mich in Firewalls einarbeite.

Man muss die Fallhöhe ja nicht unnötig hoch hängen face-wink

PS: Und in 2 Jahren - so hört man - ist der aktuelle Kram eh wieder Geschichte, dann kommt ganz was neues.
aqui
aqui 05.11.2021 um 10:31:54 Uhr
Goto Top
Die Kosten der zwingend erforderlichen HW Firewall möchte ich gerne gering halten
Dann nimmst du die Klassiker pfSense oder OPNsense:
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Die erforderliche Hardware gibt es als fertige Sets:
https://www.ipu-system.de/produkte/ipu450.html
https://www.varia-store.com/de/produkt/108170-pc-engines-apu4d2-embedded ...
lcer00
lcer00 05.11.2021 um 10:48:06 Uhr
Goto Top
Hallo nochmal,

wenn man mal einen Schritt zurück tritt, gibt es auch eine einfache Lösung - aber bitte nicht hauen face-smile :

Der in reihe geschaltete Konnektor betreibt ja NAT auf der WAN-Schnittstelle. Schon deshalb kommt man von Druckernetz & co nicht auf den PC! Wenn man dann noch sicherheitshalber die Windows-Firewall ordentlich konfiguriert, ist die Kiste dicht und doppelt gesichert! Ende. Das einzige was man dann noch braucht, ist eine feste Route von der Fritzbox auf den Konnektor. Kann die das nicht (kein Erfahrungswerte!) muss diese getauscht werden.

Zumindest bei einem PC ist das eine Lösung. Beachten muss man nur, dass man nach jeder Softwareinstallation prüfen sollte, ob Firewallregeln geändert worden.

Grüße

lcer
Vision2015
Vision2015 05.11.2021 um 10:56:15 Uhr
Goto Top
moin...
Zitat von @Visucius:

das ist falsch... ich habe von leuten gehört, die haben richtig was gelernt, und wissen was getan werden muss!

Das müssen diese "FakeNews" sein, von denen man überall liest face-wink
ich befürchte das auch...

Immer dieses "Lass es bleiben" "Beauftrage ein Systemhaus" .... Hättet ihr selber euch damals nicht mit neuen Problemen und Aufgabenstellungen auseinandergesetzt würdet ihr heute nicht erfolgreich in der IT arbeiten.

Da gehts ein wenig um Risiko-Abwägung. Hätte ich mehr solcher Kunden, hätte ich mich damit auch intensiv auseinandergesetzt. Letztlich ist das ja ein mehr oder weniger wiederkehrendes Setup und eine lukrative Clientel. Aber dann komme ich auch nicht nen knappes Jahr nach der Ankündigung mit so ner Lösungsanfrage ums Eck. Verstehe mich nicht falsch: Aber Patientenakten sind mMn. nicht das Spielfeld, mit dem ich starten sollte, wenn ich mich in Firewalls einarbeite.
natürlich ist das ein sehr lukratives geschäft, deswegen mache ich das ja auch face-smile
fakt ist, für uns als systemhaus ist es kein Problem einen unerfahrenen admin an die hand zu nehmen...

Man muss die Fallhöhe ja nicht unnötig hoch hängen face-wink
stimmt face-smile

PS: Und in 2 Jahren - so hört man - ist der aktuelle Kram eh wieder Geschichte, dann kommt ganz was neues.

sowiso... face-smile

Frank
148656
148656 05.11.2021 um 11:43:46 Uhr
Goto Top
Zitat von @SomebodyToLove:

Immer dieses "Lass es bleiben" "Beauftrage ein Systemhaus" .... Hättet ihr selber euch damals nicht mit neuen Problemen und Aufgabenstellungen auseinandergesetzt würdet ihr heute nicht erfolgreich in der IT arbeiten.

Aber du scheinst zu ignorieren, dass es sich hier um einen bekennenden Enduser handelt. Der sich anmaßt, ohne Vorkenntnisse zu entscheiden, was Billig und Richtig ist.

Wo ist da das Fachgespräch unter Kollegen möglich? Da ist man besser bedingt, wenn man die Planung Schwarz-Weis ausdruckt und ihm Wachsmalstifte zum Kolorieren in die Hand drückt.
lcer00
lcer00 05.11.2021 um 11:45:42 Uhr
Goto Top
Hallo nochmal,

@Schrankwand
ich bin neu im Bereich der Firewall-Thematik

Um eine Vorstellung vom Umfang des Problems zu bekommen, solltest Du Dir mal die Firewall-Einstellungen auf Deinem PC anschauen: "Windows Defender Firewall mit erweiterter Sicherheit" öffnen und dort die eingehenden Regeln durchsehen. Vieles davon muss bei der Hardwarefirewall auch eingestellt werden - aber nicht alles.

Zweites schau Dir Die Regeln mal genau an. Etliche Regeln lassen nicht einfach nur irgendeinen Port zu, sondern nur, wenn ein bestimmtes Programm / ein Dienst diesen Port verwendet. Als ich nur "welcher Port" sondern auch ein bisschen "wer und warum".

Dritter Punkt: Viele Firewall-Produkte kann man zu testzwecken als VM installieren und sich die Bedienung mal ansehen.

Grüße

lcer
SomebodyToLove
SomebodyToLove 05.11.2021 aktualisiert um 11:48:00 Uhr
Goto Top
Sorry,

meine Antwort war wohl etwas vorschnell.
Hatte heute bereits einen stressigen Tag und war nicht ganz auf der Höhe.
Mein Kommentar hier an der stelle war weder nützlich zur Problemlösung noch hat er einen Informellen Beitrag geleistet.

Wollte es wohl nur loswerden weil es mir schon öfter in anderen Threads aufgefallen ist und ich mir das oben geschriebene öfter gedacht habe.

Allerdings gebe ich euch zu 100% recht, dass Patientenakten hierfür wohl nicht die richtige Spielwiese ist.

Stress + Freitag + Genervt = Dummer Kommentar

Sorry und weitermachen.

Grüße
Somebody
148656
148656 05.11.2021 um 12:19:06 Uhr
Goto Top
@SomebodyToLove
Kein Akt, dafür gibt’s doch Kollegen face-smile

Gruß
C.C.
Visucius
Visucius 05.11.2021 um 12:23:43 Uhr
Goto Top
Zitat von @148656:

@SomebodyToLove
Kein Akt, dafür gibt’s doch Kollegen face-smile

Gruß
C.C.

👍
lcer00
lcer00 05.11.2021 um 12:46:44 Uhr
Goto Top
Zitat von @SomebodyToLove:

Sorry,
Wie heisst es so schön? When the truth is found ....

Sonnige Novembergrüße

lcer
Schrankwand
Schrankwand 05.11.2021 um 13:22:42 Uhr
Goto Top
Zunächst vielen Dank für die konstruktiven Beiträge! Mir war nicht klar welche Tragweite mein Post anscheinend hat ;)

Als Grundlage möchte ich vielleicht noch ergänzen, dass natürlich sämtliche Basics was die Sicherheitsmaßnahmen für den Praxis PC und seine Bedienung betrifft klar definiert sind.
Es gibt nur einen Nutzer dieses PCs, der in allen Bereichen sensibilisiert ist, es gibt unterschiedliche Konten für Nutzer/Admin, er wird nicht für reguläre Internetnutzung vorgesehen, ist nur eingeschaltet während des Praxisbetriebs, Festplatte/OS sind verschlüsselt, USB Ports sind deaktiviert, usw.
Er dient lediglich zur Nutzung der Praxis SW welche eine Verbindung über den TI-Konnektor herstellt. Der TI-Konnektor als Black-Box ist sowieso nur durch den DL der TI anzufassen.
Patientenakten etc. befinden sich nur auf diesem Rechner in verschlüsselter Form.
Selbst im Falle des regulären Internetzugriffs dieses Rechners würde dieser über das SIS Modul des Konnektors und somit geschützt erfolgen.

D.h. selbst bei fehlerhafter Konfiguration des Lancom würde der TI Konnektor in Reinform am Netz hängen wie es die Reihenschaltung (als favorisierte Lösung der KVWL) vorsieht und somit den Praxis-PC immer noch konform der Anforderung der KVWL/BSI schützen.

Ich möchte lediglich das restliche Netzwerk in dem keine sensiblen Patientendaten liegen besser nach Außen absichern und im Bestcase noch eine sichere Möglichkeit finden, wie auch der Praxis PC den Drucker nutzen kann ohne eine Schwachstelle zu erzeugen.

Versteht mich nicht falsch - viele eurer Argumente sind absolut richtig und sobald das Netzwerk größere wäre und sicherlich auch mehrere Mitarbeiter als mögliche Schwachstelle beinhalten würde, wäre eine professionelle Betreuung sicherlich der richtige weg.
Es geht hier allerdings weiterhin um eine 1-Mann Praxis

Ich sagte ebenso, dass ich quasi vor 2 Tagen mit dem Thema angefangen habe und mich nun 2 Monate lang einarbeiten werden. Daher auch danke für die Tipps mit der VM um sich die SW vorher anzuschauen.
Sicherlich kann ich einige Dinge auch hier vorher vollständig abbilden und testen.
lcer00
lcer00 05.11.2021 um 13:36:38 Uhr
Goto Top
Hallo,
Zitat von @Schrankwand:

Er dient lediglich zur Nutzung der Praxis SW welche eine Verbindung über den TI-Konnektor herstellt. Der TI-Konnektor als Black-Box ist sowieso nur durch den DL der TI anzufassen.
Das sehe ich kritisch. Der Dienstleister hat Dir die Zugangsdaten übergeben. Da kannst Du nicht behaupten, Du hättest nicht nachschauen können, ob alles richtig konfiguriert ist.
Selbst im Falle des regulären Internetzugriffs dieses Rechners würde dieser über das SIS Modul des Konnektors und somit geschützt erfolgen.
Du hast SIS aktiviert? Hab ich bisher noch nicht gesehen ...
In wie weit das schützt, kann man aber hinterfragen. Die "Sicherheitsmaßnahmen" des SIS-Providers sind nicht transparent. Und spätestens seit https / TLS überall aktiviert ist, ist der Datenverkehr auch für den Provider nicht ohne weiteres lesbar (Stichwort transparenter https-Proxy) - damit nicht überprüfbar und damit nicht absicherbar.
D.h. selbst bei fehlerhafter Konfiguration des Lancom würde der TI Konnektor in Reinform am Netz hängen wie es die Reihenschaltung (als favorisierte Lösung der KVWL) vorsieht und somit den Praxis-PC immer noch konform der Anforderung der KVWL/BSI schützen.
genau. Fritzbox ist OK (falls dort die Rückroute eingetragen werden kann)
Ich möchte lediglich das restliche Netzwerk in dem keine sensiblen Patientendaten liegen besser nach Außen absichern und im Bestcase noch eine sichere Möglichkeit finden, wie auch der Praxis PC den Drucker nutzen kann ohne eine Schwachstelle zu erzeugen.
Das kann er auch in der seriellen Konfiguration. Der PC kann durch das NAT im Konnektor auf den Drucker zugreifen, der Drucker aber nicht auf den PC. Die Schwachstelle könnte hier nur der Drucker selbst sein...
Versteht mich nicht falsch - viele eurer Argumente sind absolut richtig und sobald das Netzwerk größere wäre und sicherlich auch mehrere Mitarbeiter als mögliche Schwachstelle beinhalten würde, wäre eine professionelle Betreuung sicherlich der richtige weg.
Es geht hier allerdings weiterhin um eine 1-Mann Praxis
Das alte Dilemma - Enterprise-Grade Security ist hier "überdimensioniert", für manche Lösungen beginnen die Lizenzen erst bei 100 und mehr Benutzern face-smile. Im IT-Betreuungsmarkt für 1-Mann-Firmen tummeln sich jede Menge Amateure.
Ich sagte ebenso, dass ich quasi vor 2 Tagen mit dem Thema angefangen habe und mich nun 2 Monate lang einarbeiten werden. Daher auch danke für die Tipps mit der VM um sich die SW vorher anzuschauen.
Sicherlich kann ich einige Dinge auch hier vorher vollständig abbilden und testen.
Viel Erfolg.

Grüße

lcer
Visucius
Visucius 05.11.2021 um 14:58:06 Uhr
Goto Top
Das sehe ich kritisch. Der Dienstleister hat Dir die Zugangsdaten übergeben. Da kannst Du nicht behaupten, Du hättest nicht nachschauen können, ob alles richtig konfiguriert ist.

Echt jetzt?! Wenn ich Dir auf nem Stick die Gensequenz vom mRNA-Impfstoff zukommen lasse, kannst Du die Wirksamkeit prüfen?! Mach Sachen 😂
lcer00
lcer00 05.11.2021 um 15:15:28 Uhr
Goto Top
Hallo,
Zitat von @Visucius:

Das sehe ich kritisch. Der Dienstleister hat Dir die Zugangsdaten übergeben. Da kannst Du nicht behaupten, Du hättest nicht nachschauen können, ob alles richtig konfiguriert ist.

Echt jetzt?! Wenn ich Dir auf nem Stick die Gensequenz vom mRNA-Impfstoff zukommen lasse, kannst Du die Wirksamkeit prüfen?! Mach Sachen 😂

Da hast Du wohl wenig Erfahrung mit IT Dienstleistern für Arztsoftware face-smile . Ich glaube nicht, dass die Auditprotokolle des Konnektors irgendwo archiviert werden. Ich weiß aber, dass viele Konnektoren „irgendwie“ konfiguriert worden. Unsere Konnektoren nutzten beispielsweise zunächst Google als DNS. Wer hat das eingestellt? Möchte ich das? Gibt es dokumentiertes Übergabeprotokoll mit den Einstellungen? Eher nicht. Der Dienstleister kann immer behaupten, er war es nicht.

Übrigens- die mRNA Sequenz muss ich nur prüfen, wenn ich den Impfstoff prüfen und in Verkehr bringen will.

Grüße

lcer
Visucius
Visucius 05.11.2021 um 16:06:14 Uhr
Goto Top
Da hast Du wohl wenig Erfahrung mit IT Dienstleistern für Arztsoftware . Ich glaube nicht, dass die Auditprotokolle des Konnektors irgendwo archiviert werden. Ich weiß aber, dass viele Konnektoren „irgendwie“ konfiguriert worden. Unsere Konnektoren nutzten beispielsweise zunächst Google als DNS. Wer hat das eingestellt? Möchte ich das? Gibt es dokumentiertes Übergabeprotokoll mit den Einstellungen? Eher nicht. Der Dienstleister kann immer behaupten, er war es nicht.

Das da nicht alles Gold ist, was glänzt, ist mir schon klar. Aber die Logik, dass der Auftraggeber aus Haftungsgründen die Arbeit vom DL gefälligst zu prüfen hat, finde ich ausgesprochen sportlich.
RolGie
RolGie 08.11.2021 um 11:06:25 Uhr
Goto Top
Der kleine Black Dwarf von Securepoint in Kombination mit der Fritzbox setzt das geforderte Szenario wunderbar funktional und sicher in der Praxis um....meine Empfehlung
lcer00
lcer00 08.11.2021 um 11:15:09 Uhr
Goto Top
Hallo,
Zitat von @RolGie:

Der kleine Black Dwarf von Securepoint in Kombination mit der Fritzbox setzt das geforderte Szenario wunderbar funktional und sicher in der Praxis um....meine Empfehlung
????? wieso jetzt? Einen VPN-Gateway braucht der TO nun wirklich nicht. Das einzige notwendige VPN macht der Telematik-Konnektor - und den hat er - und den kann er auch nicht tauschen. Wenn, dann könnte er die Fritzbox ersetzen ....

Grüße

lcer
Finnbiss
Lösung Finnbiss 08.11.2021 um 11:50:03 Uhr
Goto Top
Hallo Schrankwand,

mit Interesse habe ich Deine Frage hier gelesen. Diese kann ich nachempfinden und finde gut, dass Dzu hier um Rat suchst.

Leider wird, wie schon häufig, das hier sehr gerne zerrissen und der Fragenbde gerne klein gemacht.
Man kann nur lernen, wenn man Fragen stellen darf.
Wen ich hier die Kommentare lese, ist das nicht so, das tut mir auch für Dich sehr leid.

Aber gerne antworte ich Dir hier auf Augenhöhe.

Wir betreuuen auch vile AP und setzen dazu eine gute UTM Firewall (Fortinet, Fortigate) ein. Diese sind natürlich nicht kostenlos , aber bei kleineren Umgebungen durchaus gut zu benutzen, ob das nun der Hersteller der ersten Wahl ist muss jeder selber für sich entscheiden , es soll ja hier auch nur zur Orientierung dienen .
Wir nutzen eine Fritzbox als reine Interenteinwahl und realisieren alle Security über eine dahinterliegende Firewall.

Auch eine Netzabtrennung oder Auftrennung lässt suich darüber realisieren .

Und natürlich darf duie Frage gestellt werden, was der Kunde bereit ist dazu zu zahlen.
Als Argumentationshilfe dient auch gerne die Empfehlungen im Breich IT der zuständigen Kammern. Diese sind ja auch frei einsehbar.

Und natürlich gibt Dir hier keiner eine verbindliche Empfehlung, es wurde ja zunächst nur nach einer Meinung gefragt,
und so verstehe ich das auch.

LG Axel
RolGie
RolGie 08.11.2021 aktualisiert um 12:16:27 Uhr
Goto Top
wieso VPN Gateway? was hat die VPN Gateway mit der UTM Black Dwarf zu tun ? rein gar nichts, nur dass der BD auch VPN kann....sind aber 2 verschiedene Geräte!!....das empfohlene ist eine UTM und das andere reine VPN...von der rede ich aber nicht
lcer00
lcer00 08.11.2021 um 13:06:01 Uhr
Goto Top
Hallo,
Zitat von @RolGie:

wieso VPN Gateway? was hat die VPN Gateway mit der UTM Black Dwarf zu tun ? rein gar nichts, nur dass der BD auch VPN kann....sind aber 2 verschiedene Geräte!!....das empfohlene ist eine UTM und das andere reine VPN...von der rede ich aber nicht
OK, habe ich jetzt auch gefunden. Vielleicht hättest Du "UTM" auch dazuschreiben sollen.

Aber warum
in Kombination mit der Fritzbox

Die kann dann doch weg - oder?

Grüße

lcer
RolGie
RolGie 08.11.2021 um 13:16:36 Uhr
Goto Top
Nein die Fritzbox wird schon für den Internetzugang benötigt da der Black Dwarf also die UTM dahinter eingerichtet wird
Vision2015
Vision2015 08.11.2021 um 13:31:47 Uhr
Goto Top
Moin...
Zitat von @RolGie:

Nein die Fritzbox wird schon für den Internetzugang benötigt da der Black Dwarf also die UTM dahinter eingerichtet wird

da würde ich ein ordentliches XDSL Moden nehmen wollen....

Frank
aqui
aqui 17.11.2021 um 10:24:30 Uhr
Goto Top
Wenn's das denn nun war bitte den Thread hier dann auch als erledigt schliessen !!
Wie kann ich einen Beitrag als gelöst markieren?