Internetzugang
Internetzugang absichern¶
Der kritische Kanal – vom WLAN bis zur Telematik-Infrastruktur¶
Der Internetzugang einer Arztpraxis ist nicht nur eine Verbindung zum Surfen. Er ist der Kanal zu:
- Der TI (Telematik-Infrastruktur) – für E-Rezepte, KIM, Notfalldaten
- Der PVS-Cloud (falls die Software in der Cloud läuft)
- Der Laborschnittstelle
- Der E-Mail
- Der Videokonferenz (Telemedizin, Sprechstunde)
Ein Internetzugang-Ausfall paralysiert eine Praxis. Das passiert häufiger, als man denkt: Ein Baggerunfall trifft das Glasfaserkabel. Der Router wird defekt. Der Provider führt Wartungsarbeiten durch. Die DSL-Leitung wird instabil.
Auf all das haben Sie keinen Einfluss. Auf Vorbereitung haben Sie sehr wohl Einfluss.
Die Grundlage: Router-Sicherheit¶
Ein Router ist nicht nur ein Gerät – er ist ein konfiguriertes System. Und wie jedes System braucht auch ein Router Sicherheit und Wartung.
Router-Admin-Zugang:
Der Standard-Admin-Zugang (oft Admin/12345 oder ähnlich) ist ein Sicherheitsproblem. Der erste Schritt ist: Passwort ändern unter fritz.box → System → Fritz!Box-Benutzer (bei AVM Fritz!Box). Ein starkes, einzigartiges Passwort, gespeichert im Passwort-Manager.
Danach: Der Router sollte nur aus dem eigenen Netz administrierbar sein. Fernzugriff (von außen) ist standardmäßig deaktiviert – und sollte es bleiben, solange Sie ihn nicht bewusst aktivieren.
Firmware aktualisieren:
Die Router-Firmware sollte mindestens jährlich geprüft werden. Sicherheitslücken in Router-Software werden aktiv ausgenutzt. Bei Fritz!Box unter fritz.box → System → Update. Falls ein Update verfügbar ist, einspielen – am besten nachts, wenn die Praxis nicht arbeitet.
WLAN-Sicherheit:
Das WLAN sollte WPA3 (oder mindestens WPA2) nutzen – nicht WEP oder offenes WLAN. Das WLAN-Passwort sollte starker sein als typische Patient-Passwörter – mindestens 16 Zeichen, Großbuchstaben, Kleinbuchstaben, Zahlen.
Wichtig: Die Standard-SSID (der Name des WLANs) sollte geändert werden – nicht einfach „FRITZ!Box 7590" nennen, sondern etwas Generisches wie „Praxis_WLAN" oder ähnlich.
Praxisnetz ≠ Patientennetz – WLAN-Trennung ist Pflicht¶
Eine Arztpraxis hat oft ein WLAN für Mitarbeiter und ein WLAN für Patienten. Das ist kein Luxus – das ist eine Sicherheitsnotwendigkeit.
Ein Patient, der im WLAN sitzt, sollte nicht in der Lage sein, auf die Patientenakten aller anderen Patienten zuzugreifen. Dafür braucht es eine WLAN-Trennung – entweder durch zwei separate WLANs (von zwei verschiedenen Access Points) oder durch eine Gäste-WLAN-Funktion des Routers.
Praktisch:
- Praxis-WLAN (intern): Zugriffsschutz, starkes Passwort, Zugang zu Praxis-Servern, zu Cloud-Services, zur TI. Nur Mitarbeiter kennen das Passwort.
- Gäste-WLAN (extern): Offenes oder schwach gesichertes WLAN, nur Internetzugang, keine Verbindung zu Praxis-Systemen. Patienten können das nutzen, wenn sie möchten.
Die Fritz!Box hat eine Gäste-WLAN-Funktion unter System → Gäste-WLAN. Das ist ausreichend für viele Praxen. Größere Praxen können zwei separate Geräte einsetzen.
Wichtig: Ein Patient im Gäste-WLAN sollte nicht in der Lage sein, auf Systeme im Praxis-Netz zuzugreifen. Das ist ein Netzwerk-Segmentierungs-Problem, das ein IT-Dienstleister konfigurieren muss.
TI-Verbindung – stabil und mit Fallback¶
Der TI-Konnektor ist das Gerät, das Ihre Praxis mit der Telematik-Infrastruktur verbindet. Ein Ausfall des Internets bedeutet kein Zugriff auf E-Rezepte, KIM oder Notfalldaten.
Die Anforderung: Eine stabile, durchgehende Internetverbindung.
Die Realität: Das Internet fällt manchmal aus.
Die Lösung: Ein Fallback – eine Backup-Verbindung, wenn die Hauptverbindung weg ist.
Praktische Optionen:
Zwei verschiedene Internet-Anschlüsse. DSL von Anbieter A und Glasfaser von Anbieter B. Falls der DSL ausfällt, läuft die TI noch über Glasfaser. Das ist teuer und nicht immer verfügbar, aber am sichersten.
Mobiler Internet-Router als Fallback. Ein 5G/LTE-Router (auch MiFi genannt) mit eigener SIM-Karte als Backup. Falls die Hauptverbindung ausfällt, schaltet man schnell um. Diese Router kosten 100–200 Euro und eine SIM-Karte mit wenig Datenvolumen kostet 10–20 Euro monatlich.
Smartphone-Hotspot als Not-Notfall. Das ist nicht ideal (begrenzte Bandbreite, Akku wird schnell leer), funktioniert aber für E-Mail und KIM kurzfristig.
Welche Variante sinnvoll ist, hängt von Ihrer Praxis-Situation ab. Ein IT-Dienstleister kann das einschätzen.
WLAN-Internetzugang absichern – die Fritz!Box-Härtung¶
Eine gut konfigurierte Fritz!Box ist bereits ein guter Schutz. Einige zusätzliche Maßnahmen reduzieren das Risiko weiter:
UPnP deaktivieren: Universal Plug and Play erlaubt Geräten, selbstständig Portfreigaben einzurichten – ohne Ihre Zustimmung. Schadsoftware kann das nutzen. Deaktivieren unter fritz.box → Heimnetz → Netzwerk → Heimnetzfreigaben (je nach Firmware).
Netzwerkfilter aktivieren: - NetBIOS-Filter schützt vor älteren Windows-Netzwerk-Anfragen (fritz.box → Internet → Filter) - DNS-Rebinding-Schutz verhindert Misdirect-Attacken - IPv6-Firewall sollte aktiv sein (fritz.box → Internet → Zugangsdaten → IPv6)
Portfreigaben überprüfen: Jede aktive Portfreigabe (fritz.box → Internet → Freigaben) ist ein potentieller Eingangskanal für Angreifer. Alles, was nicht aktiv gebraucht wird, sollte entfernt werden.
Fernzugriff – wenn überhaupt, dann sicher¶
Es gibt Szenarien, in denen ein Arzt von außerhalb auf die Praxis-Systeme zugreifen muss – Notfall nachts, Frage zum Patienten im Urlaub, oder generell mobiles Arbeiten.
Unsicher: Ein direkter Zugriff auf die Administrationsoberfläche des Routers oder auf Praxis-Systeme aus dem Internet.
Sicherer: Ein VPN (Virtual Private Network), das Ihren externen Zugriff verschlüsselt.
Die Fritz!Box hat VPN-Funktionen (WireGuard, IPSec). Ein VPN-Zugang funktioniert so: Sie bauen von außen eine verschlüsselte Verbindung in Ihr Praxis-Netz auf – danach sind Sie im Netz, als würden Sie am Router selbst sitzen.
Zwei-Faktor-Authentifizierung für VPN ist wichtig – das Passwort allein ist nicht genug.
Öffentliche WLANs im mobilen Arbeitsalltag¶
Ärzte und Arzthelfer arbeiten nicht nur in der Praxis. Sie sind in Kliniken, im Homeoffice, im Cafe – überall mit WLAN.
Öffentliche WLANs sind das unsicherste Netzwerk, in dem Sie regulär arbeiten. Ein Angreifer im gleichen WLAN kann den Datenverkehr anderer Geräte mitlesen – besonders kritisch bei sensiblen Daten wie Patientenakten oder Passwörtern.
Schutz: Ein VPN auf dem mobilen Gerät, das den gesamten Internetverkehr verschlüsselt. Empfehlenswerte VPN-Anbieter: Mullvad (5 Euro monatlich), ProtonVPN (auch kostenlose Basis-Version), oder ein WireGuard-VPN, das Sie selbst betreiben.
Nicht nutzen: Kostenlose VPN-Anbieter von fragwürdiger Herkunft – viele davon finanzieren sich durch Weiterverkauf von Nutzerdaten.
Regel für die Praxis: Wenn Sie sich mit Patientendaten in einem öffentlichen WLAN anmelden müssen, nutzen Sie ein VPN. Besser noch: Nutzen Sie für sensible Arbeit den mobilen Hotspot des Praxis-Smartphones – das ist ein Netzwerk, das nur Sie kontrollieren.
Zugangsdaten und Router-Backup – für den Notfall¶
Wenn der Router kaputt geht, brauchen Sie schnell einen Ersatz. Das Problem: Wie richtet man den neuen Router ein, ohne die Zugangsdaten zu kennen?
Was Sie dokumentieren sollten:
- Zugangsdaten des Internetanschlusses (DSL/Glasfaser) – Benutzername und Passwort
- Das aktuelle Router-Backup (Export unter fritz.box → System → Sicherung)
- Das WLAN-Passwort (backup)
- Die Telefonnummer des Providers
Diese Daten gehören in Ihr Notfalldokument – an einem sicheren Ort, nicht im Router selbst.
Ein Router-Backup ist wertvoll, weil Sie damit auf einem neuen Gerät die gleiche Konfiguration einspielen können – WLAN-Einstellungen, Portfreigaben, VPN-Konfiguration, alles ist wiederhergestellt.
Merksatz: Der Internetzugang ist so kritisch wie der Strom. Planen Sie für Ausfälle. Ein Fallback und dokumentierte Zugangsdaten kosten wenig und sparen im Notfall Stunden.
Checkliste: Internetzugang¶
- Das Router-Admin-Passwort ist nicht das Standard-Passwort – es ist stark und im Passwort-Manager gespeichert.
- Die Router-Firmware wird mindestens jährlich auf Updates geprüft und eingespielt.
- Das Praxis-WLAN und das Gäste-WLAN sind getrennt.
- Das Gäste-WLAN hat keinen Zugriff auf Praxis-Systeme (Netzwerk-Segmentierung).
- Die WLAN-Sicherheit ist WPA2 oder WPA3 – nicht WEP oder offen.
- Die Router-SSID wurde vom Standard-Namen geändert.
- UPnP ist deaktiviert.
- NetBIOS-Filter und DNS-Rebinding-Schutz sind aktiviert.
- IPv6-Firewall ist aktiv.
- Portfreigaben wurden überprüft – nur die nötigsten sind aktiv.
- Ein Internet-Fallback ist geplant oder vorhanden (zweiter Anschluss, mobiler Router, Hotspot).
- Falls Fernzugriff benötigt wird: VPN ist eingerichtet, nicht direkter Internet-Zugriff.
- Zwei-Faktor-Authentifizierung ist für VPN-Zugang aktiviert.
- Zugangsdaten des Internet-Anschlusses sind dokumentiert und im Notfalldokument.
- Ein Router-Backup ist gespeichert und getestet.
- Im mobilen Arbeitsalltag wird in öffentlichen WLANs ein VPN genutzt – besonders für sensible Daten.