Hallo,
in meiner Lieblingspraxis ist heute das Bintec-Gateway ausgefallen, über welches bisher die Faxkommunikation stattfand. Nun habe ich dort vorgeschlagen, primär KIM und für sonstige Kommunikationszwecke E-Mail zu verwenden. Nach Ansicht der Helferinnnen:
* alle Krankenhäuser in der Region kommunizieren ausschließlich per Fax, die haben kein KIM
* Turbomed kann über KIM nur eine Seite als Anhang versenden
* Faxversand und Empfang an allen Arbeitsstationen in der Praxis ist lebensnotwendig
Ist es wirklich erforderlich, dass jedwege Unterlagen per Fax übertragen werden? Gibt es keine technisch "sinnvolle" Alternative? Gemäß Log werden über 100 Faxnachrichten pro Woche übertragen, aber muss das? Gibt es Praxen, die kein Fax mehr im Einsatz haben?
Turbomed kann sicher mehr als eine Seite als Anhang in einer KIM Nachricht versenden? Können evtl. aus Word heraus Anhänge zum KIM "gedruckt werden"?
Welche Faxhardware ist anderswo im Einsatz?
Danke, Martin
Bintec und Faxversand
Moderator: Forum Moderatoren
- RAMöller
- Beiträge: 1486
- Registriert: Montag 4. Januar 2010, 20:42
- 16
- Hat sich bedankt: 13 mal
- Hat Dank erhalten: 66 mal
Re: Bintec und Faxversand
Peinlich, aber wahr: ohne Fax geht nur die Hälfte
Wir setzen einen MFC Drucker/Scanner/Kopierer als Fax ein:
EcoTank ET-5805 DIN-A4-Multifunktions-Wi-Fi-Tintentankdrucker mit Fax (war damals günstiger als heute....)
Alternativ kann man eine Fritzbox zum Senden nutzen mit Fritz!Fax (allerdings schon ewig keine Updates)
und den Empfang irgendwie auch damit lösen (ist aber schon etwas grenzwertig). Bei läuft das dann als Fallback Lösung, ist scheußlich
Wir setzen einen MFC Drucker/Scanner/Kopierer als Fax ein:
EcoTank ET-5805 DIN-A4-Multifunktions-Wi-Fi-Tintentankdrucker mit Fax (war damals günstiger als heute....)
Alternativ kann man eine Fritzbox zum Senden nutzen mit Fritz!Fax (allerdings schon ewig keine Updates)
und den Empfang irgendwie auch damit lösen (ist aber schon etwas grenzwertig). Bei läuft das dann als Fallback Lösung, ist scheußlich
-
Johnny
- Beiträge: 1329
- Registriert: Freitag 2. Februar 2007, 00:47
- 19
- Wohnort: Kiel
- Hat sich bedankt: 490 mal
- Hat Dank erhalten: 38 mal
Re: Bintec und Faxversand
Nun, meine persönlich Ansicht, wer in einem sensiblen Datenbereich, wie einer Arztpraxis sensible Daten per email versendet ist verlassen (von allen guten Geistern).@mmih
Nun habe ich dort vorgeschlagen, primär KIM und für sonstige Kommunikationszwecke E-Mail zu verwenden
Denn email basieren auf serversystemen. Und wer den Server besitzt hat Einblick in diese Daten. Es ist als würde man eine Postkarte versenden.
Verschlüsselte email ist schon eine andere Hausnummer, aber nur dann wenn I C H die Schlüssel selbst erstellt habe ..... und das ist bei KIM leider nicht der Fall, sonder sog. T R U S T-Centers haben dies über nommen.
Warum wohl (und geben sich dann noch der scheinbar Vertrauen erweckenden Namen TRUST). Da muß es doch in allen Ohren klingeln.
Per to Per Netzwerk sind dagegen sehr sicher und nicht so ohne weiteres abzufangen, inbesondere wenn der Datenverkehr dann noch verschlüsselt erfolgt.
Zentral dirigierte System wie z.B Server basierte Anwendungen müssen generell mit Mißtrauen begegnet werden. Da will jemand die Macht übernehmen und zum Schluß Dir sagen was zu tun ist und vor allem unter welchen Bedingungen.
Und Sie wollen immer nur Dein Bestes (Dein Geld).
Mein persönliche Meinung grüssend aus Kiel
Johnny
- FortiSecond
- Beiträge: 1209
- Registriert: Dienstag 2. August 2022, 21:30
- 3
- Hat sich bedankt: 561 mal
- Hat Dank erhalten: 421 mal
Re: Bintec und Faxversand
Anmerkung am Rande: Fax ist meines Wissens von allen Datenschutzaufsichten (Bundesländer) für unzulässig erklärt worden. Was das im Kontext Gesundheitsdaten bedeutet, möge sich ein jede/r selbst ausmalen.
Das Besondere daran ist einer der Hauptbeweggründe:
Einige Nutzer senden per Mail2-Fax, viele empfangen per Faxgateway. Sei es anbieterseitig (virtuelles Faxgerät, Weiterleitung per E-Mail) oder per Fritzbox etc. (dito). In den meisten Fällen kommt hierbei eingehend ein "Mailserver im Internet" ins Spiel. Und damit wird das Fax (in der Regel) als unverschlüsselte E-Mail mit PDF oder TIF drin über mehrere Stationen geleitet.
Das bedeutet, dass die Nachricht samt Anhang an jeder Stelle im Klartext lesbar ist, d.h. üblicherweise auch im Posteingang der E-Mail-Adresse auf dem Server beim Provider. Selbst wenn wir mal den Provider als Auftragsverarbeiter (AVV mit Provider abgeschlossen? Nein? Oh-oh...) für sicher erklären, reichen die Zugangsdaten zum E-Mail-Postfach aus, um den Inhalt zu sehen.
Und wer hat diese Daten? Webmailzugang per gespeichertem Kennwort an jeder Arbeitsstation?
Besser wäre hier natürlich ein lokaler Mailserver, der die Mails abholt bzw. übertragen bekommt, so dass sie "draußen" verschwinden.
Besser ist aber nicht gut.
Viel besser: Fritzbox empfängt Fax, und dann Abruf per Ordnerzugriff oder (bequemer) per Übertragung an einen INTERNEN Mailserver, auf den die berechtigten Clients zugreifen (z.B. mit Thunderbird etc.). Dann geht nix über das Internet.
Außer... die VoIP-Verbindung. Ist diese verschlüsselt? Lohnt sich zu prüfen. Oftmals ist das nicht der Fall. Dann ist die Leitung "unsicher", auch wenn es weiterhin als eine "Direktverbindung" gesehen wird. Könnte z.B. durch Firewall ausgeleitet werden. Naja, jetzt geht´s in Richtung der praktisch eher seltenen Angriffsflächen.
Aber auch viel besser ist längst nicht gut.
Was geht noch? Virtueller Faxempfang beim Provider und Weiterleitung per S/MIME- oder pgp-verschlüsselter E-Mail? Da kommen wir der Sache langsam näher. Aber... mal ehrlich... dann lieber Fax abschaffen.
Einschub: Verschlüsselte E-Mail bedeutet NICHT Transportverschlüsselung, die inzwischen weitgehend Standard ist. Da ist nur die Übertragung zwischen den einzelnen Stationen abgesichert und meistens nicht kundenseitig vollständig belastbar zu prüfen.
Daran ist im Wesentlichen auch die DE-Mail verreckt: Aufbrechen zum Malwareschutz war anfangds drin, also kein echtes E2E. Als man das korrigiert hat, waren der Ruf bereits ruiniert und das Projekt somit gescheitert.
Alternative, aber eher was für Ambitionierte:
Nextcloud in einer DMZ mit E2E-Verschlüsselung und Zugangspasswort, Upload-Only-Formular für die Übergabe von PDF/TIF durch Dritte, dahinter Virenscan und dann regelmäßiges ABHOLEN der Eingänge aus dem Praxisnetz heraus (oder intern an den Mailserver oder pgp-Mail etc.). Kein Fax, aber eine Art "Sichere Dokumentenübermittlung". Haken an der Sache ist dann wiederum die sichere Implementierung. Macht Laune... nicht.
Und selbst bei pgp und S/MIME gibt es noch diverse Dinge zu beachten, die bisweilen beim Fax auch schon oft übersehen wird: Empfängerkreis muss beschränkt sein. Faxgerät im Flur oder "für alle in der Anmeldung" ist eigentlich auch nicht korrekt. Und so weiter...
Ergo: KIM ist da schon besser und meist vorhanden, aber eben nicht bei allen Kommunikationspartnern.
Lösung? Gute Frage. Briefpost? Botendienst? Hmmmm...
Pflegedienste und SAPV etc. dürfen KIM machen.
Pflegeheime? Da war irgendwas...
Was bleibt übrig?
Aber eins ist klar: Praxis zu Praxis per Fax oder E-Mail = Nix da. Klinik an Praxis? Völlig aus der Zeit gefallen. Sollte man mal an die Haftung der Geschäftsführung erinnern - vielleicht macht das KIM-technisch Beine.
Nicht, dass ich KIM für technisch gut umgesetzt hielte (in bestimmten Kontexten / PVS-Funktionen und teils auch Client-Module haben viel Potenzial *hust*), aber es ist vom Risiko her (Blik auf Schweigepflicht) derzeit das kleinste Übel.
Das Besondere daran ist einer der Hauptbeweggründe:
Einige Nutzer senden per Mail2-Fax, viele empfangen per Faxgateway. Sei es anbieterseitig (virtuelles Faxgerät, Weiterleitung per E-Mail) oder per Fritzbox etc. (dito). In den meisten Fällen kommt hierbei eingehend ein "Mailserver im Internet" ins Spiel. Und damit wird das Fax (in der Regel) als unverschlüsselte E-Mail mit PDF oder TIF drin über mehrere Stationen geleitet.
Das bedeutet, dass die Nachricht samt Anhang an jeder Stelle im Klartext lesbar ist, d.h. üblicherweise auch im Posteingang der E-Mail-Adresse auf dem Server beim Provider. Selbst wenn wir mal den Provider als Auftragsverarbeiter (AVV mit Provider abgeschlossen? Nein? Oh-oh...) für sicher erklären, reichen die Zugangsdaten zum E-Mail-Postfach aus, um den Inhalt zu sehen.
Und wer hat diese Daten? Webmailzugang per gespeichertem Kennwort an jeder Arbeitsstation?
Besser wäre hier natürlich ein lokaler Mailserver, der die Mails abholt bzw. übertragen bekommt, so dass sie "draußen" verschwinden.
Besser ist aber nicht gut.
Viel besser: Fritzbox empfängt Fax, und dann Abruf per Ordnerzugriff oder (bequemer) per Übertragung an einen INTERNEN Mailserver, auf den die berechtigten Clients zugreifen (z.B. mit Thunderbird etc.). Dann geht nix über das Internet.
Außer... die VoIP-Verbindung. Ist diese verschlüsselt? Lohnt sich zu prüfen. Oftmals ist das nicht der Fall. Dann ist die Leitung "unsicher", auch wenn es weiterhin als eine "Direktverbindung" gesehen wird. Könnte z.B. durch Firewall ausgeleitet werden. Naja, jetzt geht´s in Richtung der praktisch eher seltenen Angriffsflächen.
Aber auch viel besser ist längst nicht gut.
Was geht noch? Virtueller Faxempfang beim Provider und Weiterleitung per S/MIME- oder pgp-verschlüsselter E-Mail? Da kommen wir der Sache langsam näher. Aber... mal ehrlich... dann lieber Fax abschaffen.
Einschub: Verschlüsselte E-Mail bedeutet NICHT Transportverschlüsselung, die inzwischen weitgehend Standard ist. Da ist nur die Übertragung zwischen den einzelnen Stationen abgesichert und meistens nicht kundenseitig vollständig belastbar zu prüfen.
Daran ist im Wesentlichen auch die DE-Mail verreckt: Aufbrechen zum Malwareschutz war anfangds drin, also kein echtes E2E. Als man das korrigiert hat, waren der Ruf bereits ruiniert und das Projekt somit gescheitert.
Alternative, aber eher was für Ambitionierte:
Nextcloud in einer DMZ mit E2E-Verschlüsselung und Zugangspasswort, Upload-Only-Formular für die Übergabe von PDF/TIF durch Dritte, dahinter Virenscan und dann regelmäßiges ABHOLEN der Eingänge aus dem Praxisnetz heraus (oder intern an den Mailserver oder pgp-Mail etc.). Kein Fax, aber eine Art "Sichere Dokumentenübermittlung". Haken an der Sache ist dann wiederum die sichere Implementierung. Macht Laune... nicht.
Und selbst bei pgp und S/MIME gibt es noch diverse Dinge zu beachten, die bisweilen beim Fax auch schon oft übersehen wird: Empfängerkreis muss beschränkt sein. Faxgerät im Flur oder "für alle in der Anmeldung" ist eigentlich auch nicht korrekt. Und so weiter...
Ergo: KIM ist da schon besser und meist vorhanden, aber eben nicht bei allen Kommunikationspartnern.
Lösung? Gute Frage. Briefpost? Botendienst? Hmmmm...
Pflegedienste und SAPV etc. dürfen KIM machen.
Pflegeheime? Da war irgendwas...
Was bleibt übrig?
Aber eins ist klar: Praxis zu Praxis per Fax oder E-Mail = Nix da. Klinik an Praxis? Völlig aus der Zeit gefallen. Sollte man mal an die Haftung der Geschäftsführung erinnern - vielleicht macht das KIM-technisch Beine.
Nicht, dass ich KIM für technisch gut umgesetzt hielte (in bestimmten Kontexten / PVS-Funktionen und teils auch Client-Module haben viel Potenzial *hust*), aber es ist vom Risiko her (Blik auf Schweigepflicht) derzeit das kleinste Übel.
--
42
42
-
Johnny
- Beiträge: 1329
- Registriert: Freitag 2. Februar 2007, 00:47
- 19
- Wohnort: Kiel
- Hat sich bedankt: 490 mal
- Hat Dank erhalten: 38 mal
Re: Bintec und Faxversand
@FortiSecond
Best DANK für die ausweitende Erklärung.
Grüsse aus Kiel
Johnny
P.S. Mißtrauen ind dieser Zeit ist allerorts angesagt, ihr sollte alles hinterfragen was so passiert!
Best DANK für die ausweitende Erklärung.
Off-topic
Zu KIM, für mich ein NO GO solange ICH die Schlüssel nicht selbst erstellen kann, darf.
Gegenargumente höre ich gern, allein den TRUST-Centern ist nicht zu trauen.
Bin mir ziemlich sicher. daß hier die geheimen Privaten Schlüssel dort nicht sicher sind und Geschäft damit gemacht werden.
Gegenargumente höre ich gern, allein den TRUST-Centern ist nicht zu trauen.
Bin mir ziemlich sicher. daß hier die geheimen Privaten Schlüssel dort nicht sicher sind und Geschäft damit gemacht werden.
Johnny
P.S. Mißtrauen ind dieser Zeit ist allerorts angesagt, ihr sollte alles hinterfragen was so passiert!
- FortiSecond
- Beiträge: 1209
- Registriert: Dienstag 2. August 2022, 21:30
- 3
- Hat sich bedankt: 561 mal
- Hat Dank erhalten: 421 mal
Re: Bintec und Faxversand
Off-topic
Die Bedenken kommen mir bekannt vor, waren auch meine ersten Gedanken dazu. Und speziell an solchen sensiblen Punkten zu hinterfragen ist immer eine gute Idee - siehe all die Aufdeckungen durch CCC et al., die eigentlich zu einem TI-Moratorium führen müssten. Also... abseits der absolut unverzeihlichen Umstände rund um die ePA, wo mit Ausnahme einiger kritischer Ärztinnen und Ärzte und Dienstleister keine der (offiziell) beteiligten Parteien ein gutes Bild macht. Aber bevor ich hier aushole... bleibe ich lieber beim Thema.Johnny hat geschrieben: ↑Dienstag 24. Februar 2026, 17:35 Zu KIM, für mich ein NO GO solange ICH die Schlüssel nicht selbst erstellen kann, darf.
Gegenargumente höre ich gern, allein den TRUST-Centern ist nicht zu trauen.
Bin mir ziemlich sicher. daß hier die geheimen Privaten Schlüssel dort nicht sicher sind und Geschäft damit gemacht werden.
Zu den Zertifikaten nochmal. Da bin ich aus "anderen Gründen" recht tief im Thema, also bei PKI, S/MIME, QES und so weiter. Ausnahmsweise bei den vorliegenden Smartcards bin ich da recht zuversichtlich, dass die Dinger sicher sind und keine privaten Schlüssel bei Dritten landen/verbleiben/abhanden kommen. Selbst die (u.a.?) bei D-Trust aufgetretenen Probleme mit einem bestimmten Chip sind sicherlich keine Absicht und stellen m.E. ein eher untergeordnetes Risiko dar, wenn man das Gesamtbild betrachtet.
Daher die Frage (unter der Prämisse, dass der private Schlüssel für das Zertifikat "im" eHBA erzeugt und abgelegt wird):
Wie sollte die Erzeugung in Eigenregie sicherer sein? Sicherer auch gegen Trojaner, Sideband-Angriffe, wohlgemerkt.
- Wenn man das Schlüsselpaar im Rechner erzeugt, haben wir Dutzende an Schwachstellen vom kompromittierten Zufallszahlengenerator bis hin zum Übertragungsweg des fertigen Zertifikats auf die Karte.
- Wenn man das Schlüsselpaar auf der Karte erzeugt... wo ist da der Vorteil, der den Aufwand rechtfertigt? Ich meine nicht nur den erheblichen technischen Aufwand, der einen ermuntert, dafür eigenverantwortlich die Hand ins Feuer zu legen. Da wäre der bürokratische Aufwand, der die öffentliche Nutzung möglich macht -> Einhaltung gewisser Standards ist ja auch der berechtigte Anspruch aller, mit denen man auf diese Weise verschlüsselt kommunizieren will. Die anderen Teilnehmenden müssen sich drauf einlassen, vertrauen.
Ein Beispiel: Ein eigener OCSP-Responder. Zum Laufen bringen ist das Eine, ihn 24/7 hochverfügbar am Netz halten ist das Andere.
Im Gesamtbild haben wir in dieser ganzen Chose doch eine Rettungsleine: Es ist gesetzlich geregelt, vorgegeben und letztlich handelt man damit "auf dem aktuellen Stand der Technik und im Rahmen der gesetzlichen Vorschriften". Wenn DANN noch was daneben geht (was man nicht fahrlässig herbeigeführt hat), dann ist man zumindest juristisch recht sicher.
Und das ist die große Übereinkunft, ohne die es nicht geht.
(Ich sage nicht, dass ich das für den Idealzustand halte)
--
42
42
Wer ist online?
Mitglieder in diesem Forum: 0 Mitglieder und 4 Gäste