Ist ipsec zur Verbindung zweier Arztpraxen rechtlich ausreichend?
Ausgangssituation: Eine Arztpraxis hat zwei Standorte in Hessen, beide mit 16.000 DSL. Nun soll eine sichere Verbindung zwischen beiden Standorten aufgebaut werden.
Ich würde nun normalerweise hingehen mit ipsec arbeiten und mit zwei Routern einen VPN Tunnel aufbauen zwischen beiden Standorten.
Die Frage die sich mir nun stellt ist:
Genügt das den Anforderungen an eine verschlüsselte Verbindung bei einem Arzt und den Standards welche der Arzt erfüllen muss. Bisher hat mich meine Recherche nicht weitergebracht. Auch die KVs haben nicht verstanden, dass es ja nicht um die Verbindung zur Krankenversicherung (KVnet), sondern zu einem weiteren Standort geht.
Wie habt ihr es in Praxen gelöst? Und gibt es irgendwo Quellen oder Stellen, die einem Auskunft geben können?
Ich würde nun normalerweise hingehen mit ipsec arbeiten und mit zwei Routern einen VPN Tunnel aufbauen zwischen beiden Standorten.
Die Frage die sich mir nun stellt ist:
Genügt das den Anforderungen an eine verschlüsselte Verbindung bei einem Arzt und den Standards welche der Arzt erfüllen muss. Bisher hat mich meine Recherche nicht weitergebracht. Auch die KVs haben nicht verstanden, dass es ja nicht um die Verbindung zur Krankenversicherung (KVnet), sondern zu einem weiteren Standort geht.
Wie habt ihr es in Praxen gelöst? Und gibt es irgendwo Quellen oder Stellen, die einem Auskunft geben können?
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 168325
Url: https://administrator.de/forum/ist-ipsec-zur-verbindung-zweier-arztpraxen-rechtlich-ausreichend-168325.html
Ausgedruckt am: 25.12.2024 um 16:12 Uhr
5 Kommentare
Neuester Kommentar
Zertifikatbasiertes IPSec mit entsprechenden Einstellungen ist der höchste VPN-Verschlüsselungsstandard, den es derzeit gibt (wobei es sich zu OpenVPN nichts nehmen dürfte - da ist es eher durch die hohe Komplexität im Nachteil).
Wenn das also nicht reicht, was sollte dann reichen?
Selbst wenn du dir von der Telekom eine Standleitung mietest müsstest du immer noch IPSec benutzen, weil dort sonst auch nichts verschlüsselt wird.
Wenn das also nicht reicht, was sollte dann reichen?
Selbst wenn du dir von der Telekom eine Standleitung mietest müsstest du immer noch IPSec benutzen, weil dort sonst auch nichts verschlüsselt wird.
Moin moin,
generell ist alles unsicher!
Aber wenn ich mich Recht erinnere, dann ist hier die zweckmässigkeit (oder so ähnlich) ausschlaggebend.
Rechtlich ist es schon korrekt, wenn du einfach ein einfach PPTP VPN Verbindung einrichtest. Die Daten sind erstmal geschützt!
Wie gut und wie schlecht liegt jetzt im Ermessen des Auftraggebers (der Arztpraxis). Meines Erachtens gibt es da auch keine qualifizierten Vorgaben von Seiten der Ärztekammer oder den KV´s...
Du solltest als Dienstleister auf jedenfall beratend tätig werden und eine bessere VPN Methode vorschlagen.
IPSEC ist schonmal ein guter Ansatz, allerdings auch nicht mehr das maß aller Dinge.
Ich denke mal, die Schlüssellänge, die Authentifizierungsmethode und feste IP Adressen der VPN Router sind die nächsten Schritte, die zu beachten sind!
Alles im allen ist für dich als Dienstleister folgendes wichtig:
Alle Absprachen und Vorgaben protokollieren und vom AG gegenzeichnen lassen.
Die Umsetzung des VPN´s dokumentieren und ebenfalls bei Projektabschluss gegenzeichnen lassen.
Sonst wird es bei einem Datenleck für dich schwierig :o)
Gruß Keksdieb
generell ist alles unsicher!
Aber wenn ich mich Recht erinnere, dann ist hier die zweckmässigkeit (oder so ähnlich) ausschlaggebend.
Rechtlich ist es schon korrekt, wenn du einfach ein einfach PPTP VPN Verbindung einrichtest. Die Daten sind erstmal geschützt!
Wie gut und wie schlecht liegt jetzt im Ermessen des Auftraggebers (der Arztpraxis). Meines Erachtens gibt es da auch keine qualifizierten Vorgaben von Seiten der Ärztekammer oder den KV´s...
Du solltest als Dienstleister auf jedenfall beratend tätig werden und eine bessere VPN Methode vorschlagen.
IPSEC ist schonmal ein guter Ansatz, allerdings auch nicht mehr das maß aller Dinge.
Ich denke mal, die Schlüssellänge, die Authentifizierungsmethode und feste IP Adressen der VPN Router sind die nächsten Schritte, die zu beachten sind!
Alles im allen ist für dich als Dienstleister folgendes wichtig:
Alle Absprachen und Vorgaben protokollieren und vom AG gegenzeichnen lassen.
Die Umsetzung des VPN´s dokumentieren und ebenfalls bei Projektabschluss gegenzeichnen lassen.
Sonst wird es bei einem Datenleck für dich schwierig :o)
Gruß Keksdieb
Hallo,
ich habe so was auch mit IPSec realisiert. Habe damals einen kleinen Schrieb erstellt, wo ich darauf hingewiesen habe, dass ich bei Datenverlusst oder Missbrauch ich nicht hafte und solche Verbindungen zwar sicher sind, aber trotzdem die besagten Punkte nicht ausgeschlossen sind.
War denen auch völlig bewusst, denn in der Zeit es Internets ist so etwas eben einfach mal problematisch. Gab aber bisher noch nie Probleme.
ich habe so was auch mit IPSec realisiert. Habe damals einen kleinen Schrieb erstellt, wo ich darauf hingewiesen habe, dass ich bei Datenverlusst oder Missbrauch ich nicht hafte und solche Verbindungen zwar sicher sind, aber trotzdem die besagten Punkte nicht ausgeschlossen sind.
War denen auch völlig bewusst, denn in der Zeit es Internets ist so etwas eben einfach mal problematisch. Gab aber bisher noch nie Probleme.