TI-Gateway Migration - Sinn und Zweck?
Moin,
ich habe hier gerade eine IT-Gateway Migration vor mir. Jetzt liegt hier eine Fortinet Firewall auf dem Tisch und will integriert werden. Im Endeffekt macht das Teil jetzt was genau? Eine VPN-Verbindung aufbauen?!?
Gibt es dafür irgend einen wirklich wichtigen Grund wieso man das nicht mit der vorhandenen Firewall oder direkt durch die Praxissoftware realisieren kann? Klingt für mich alles nach Voodoo und teurem Schlangenöl ...
Bitte erhellt mein schlichtes und müdes Gemüt 😴
ich habe hier gerade eine IT-Gateway Migration vor mir. Jetzt liegt hier eine Fortinet Firewall auf dem Tisch und will integriert werden. Im Endeffekt macht das Teil jetzt was genau? Eine VPN-Verbindung aufbauen?!?
Gibt es dafür irgend einen wirklich wichtigen Grund wieso man das nicht mit der vorhandenen Firewall oder direkt durch die Praxissoftware realisieren kann? Klingt für mich alles nach Voodoo und teurem Schlangenöl ...
Bitte erhellt mein schlichtes und müdes Gemüt 😴
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 673786
Url: https://administrator.de/forum/ti-gateway-firewall-vpn-673786.html
Ausgedruckt am: 14.07.2025 um 19:07 Uhr
6 Kommentare
Neuester Kommentar
Wenn die bestehende Firewall VPN fähig ist und das verwendete VPN Protokoll (zu dem du leider nichts sagst
) als hinreichend sicher gilt, spräche absolut nichts dagegen... Ob man bei Aral, Shell oder Jet sein Superbenzin tankt ist ja auch egal, da standartisiert... Einfache Logik bei der es nichts zu erhellen gibt! Klingt in der Tat so das da ein Fortinet Verkäufer einen guten Job mit der Unwissenheit des Käufers gemacht hat. 🤣
Moin,
diese TI-Dinger sind technisch nur VPN-Gateways und Zertifikatsspeicher.
Ja,das Ganze kann man aktuell viel einfach aufbauen und braucht diese nicht mehr.
Aber: Die TI mag nicht, dass nicht-zertifizierte-Firmen oder -Personen daran rumfummeln.
Man bekommt wenig Informationen dazu.
Hintergrund: Diese TI-Technik wurde schon immer unter der Vorgabe entwickelt, dass sie 10 Jahre unverändert sicher eingesetzt werden kann. Und als man 2005 mit dem Thema anfing hielten "die" das damals für eine gute Idee.
Stefan
diese TI-Dinger sind technisch nur VPN-Gateways und Zertifikatsspeicher.
Ja,das Ganze kann man aktuell viel einfach aufbauen und braucht diese nicht mehr.
Aber: Die TI mag nicht, dass nicht-zertifizierte-Firmen oder -Personen daran rumfummeln.
Man bekommt wenig Informationen dazu.
Hintergrund: Diese TI-Technik wurde schon immer unter der Vorgabe entwickelt, dass sie 10 Jahre unverändert sicher eingesetzt werden kann. Und als man 2005 mit dem Thema anfing hielten "die" das damals für eine gute Idee.
Stefan
Hi,
ich kenne zwar die Fortigate nicht aber wir machen viel TI Gateway.
Für die Verbindung benötigst du einen Wireguard VPN, wenn der steht kannst du schon auf den "Konnektor" zugreifen.
Das sollte aber über eine Firewall laufen, da je nach Softwarehersteller die Clients direkt darauf zugreifen müssen.
DIe Securepoints haben noch einen speziellen TI Proxy, der die Kartenleser Ansprechen kann, da diese meines Wissens nicht über Netzwerke Routen können. ob das die Fortigate auch hat weiß ich nicht.
Bei unserem Lieferanten des TI Gateways gibt es auch einen Software Client den man auf dem Server installieren kann. Der macht dann Wireguard und das ROuting er Kartenleser.
Die Software hat aber Nachteile und läuft nicht stabil. (ZUmindest sagen das unsere Jungs die damit viel zutun haben) Wir empfehlen es auch immer über die Firewall.
ich kenne zwar die Fortigate nicht aber wir machen viel TI Gateway.
Für die Verbindung benötigst du einen Wireguard VPN, wenn der steht kannst du schon auf den "Konnektor" zugreifen.
Das sollte aber über eine Firewall laufen, da je nach Softwarehersteller die Clients direkt darauf zugreifen müssen.
DIe Securepoints haben noch einen speziellen TI Proxy, der die Kartenleser Ansprechen kann, da diese meines Wissens nicht über Netzwerke Routen können. ob das die Fortigate auch hat weiß ich nicht.
Bei unserem Lieferanten des TI Gateways gibt es auch einen Software Client den man auf dem Server installieren kann. Der macht dann Wireguard und das ROuting er Kartenleser.
Die Software hat aber Nachteile und läuft nicht stabil. (ZUmindest sagen das unsere Jungs die damit viel zutun haben) Wir empfehlen es auch immer über die Firewall.
ich habe hier gerade eine IT-Gateway Migration vor mir.
Also Wechsel auf Rechenzentrumskonnektor, korrekt?Da macht die Firewall, wie die Kollegen oben schon beschreiben, nur Routing und VPN. Natürlich braucht es dafür keine Fortinet. Ich mache das über (nach Praxisgröße dimensionierte) Mikrotik-Router (kleine Praxis = 90 EUR für Hardware einmalig). Deine Einschätzung
teurem Schlangenöl ...
ist IMO vollauf zutreffend.Wenn der Konnektorhoster die Fortinet anbietet, will der das wahrscheinlich für zentralen Support standardisieren (wobei ich keinen Konnektorhoster auf meine Firewalls lassen würde). Wenn sie als "zwingend" gefordert wird, geht es vorrangig ums Geld.
Welches VPN dann zum Rechenzentrum verwendet wird, ist Anbieterabhängig.
@lordfire112: Was bitte macht denn der TI-Proxy von Securepoint? Es ist IMO doch für die Kartenterminals gar kein Problem, mit einem in einem anderen Netz stehenden Konnektor zu kommunizieren. Die KTs müssen nur im Netz des PVS-stehen. Ist das also Schlangenöl auf Schlangenöl gekippt, oder kannst Du den Sinn aufklären?
Viele Grüße, commodity
Nunja sei es drum, wurde so vom Anbieter angeliefert und eingerichtet 😅
Da soll sich niemand wundern, dass die Beiträge steigen und steigen.Die TI an sich finde ich super und langsam kommen alle auch an. Jetzt aber, wo die Abhängigkeiten final bestehen, beschleunigt sich der Dreh an der Ertragsschraube.
Und es ist ja nicht nur bei der TI so. Den Gesundheitsdienstleistern werden an allen Ecken Margen und Pseudonutzen übergeholfen, die an keinem Markt bestehen würden. Niemand achtet wirklich auf den Kostengalopp bei Gerätschaften. Gespart wird am Menschen. Oder eben die Beiträge erhöht.
Viele Grüße, commodity