VPN Alternative

smiderman

Cadet 2nd Year
Registriert
März 2018
Beiträge
27
Hallo,

in unseren zwei Praxen setzen wir für die gemeinsame Dateinutzung Luckycloud über DriveClient ein (12 PCs an zwei Standorten). Ursprünglich war der Hauptansatzpunkt, dass alle Dateien verschlüsselt abgelegt werden und der Dateitransfer End-zu-End-Verschlüsselt ist. Soweit so gut. Probleme: Synchronisationsfehler die der Software geschuldet sind. Ein Ende ist nicht in Sicht. Daher suchen wir neue Ansätze.

VPN, Webdav sind keine Lösungen die ich weiterverfolge.

Gibt es eurer Meinung nach eine Lösung, bei der ich mich wie bei OpenVPN für den Dateizugriff einwählen muss, ich aber nicht einen permanenten Tunnel über den Server laufen habe? Das ganze natürlich komplett verschlüsselt und nutzbar als klassisches Netzlaufwerk.

Danke für eure Anregungen.

Beste Grüße!
 
Hört sich nach einem Medizinischen Bereich an mit kritischen Daten, eigentlich sollte man sich bei sowas eher an ein Spezialisten wenden (Systemhaus ect.)
 
  • Gefällt mir
Reaktionen: M-X, PHuV, Logian und 5 andere
Der Drive Client greift ja direkt auf den Server zu, wie soll es da zu Synchronisationsfehlern kommen? Das klingt eher danach, dass der Sync Client verwendet wird...

WebDAV (über HTTPS) wäre ja ebenfalls end-to-end verschlüsselt, bliebe die Frage nach encryption at rest (sprich der Ablage bzw. Server). Luckycloud scheint wohl unten drunter Seafile zu nutzen und bietet keine E mandantenfähige encryption at rest an sondern verlässt sich da auf Seafile. Henne -> Ei -> Problem.

smiderman schrieb:
ich aber nicht einen permanenten Tunnel über den Server laufen habe?
Was spricht denn dagegen? Du musst ja nicht den gesamten Traffic durch den Tunnel leiten sondern nur den zum eigentlichen Server.
Kleinstes Konstrukt: Der Standort mit der besseren Internetanbindung, sprich dem höheren Down- und vor allem Upload und im besten Fall einer öffentlichen IP bekommt einen kleinen PC/Server der die Datenfreigabe bereit stellt.
Beide Standorte haben gemeinhin das, was der Laie als 'Router' bezeichnet, also Router-AP-Switch-Firewall-VPN_Gateway-TK_Anlage-usw. und ihr macht ein site-to-site VPN. Der Standort ohne den PC/Server kann sich dann durch den Tunnel auf die Daten zugreifen, normaler Internettraffic geht direkt raus.

So und hier endet meine Geschichte denn du schreibst von Praxis als gehe ich von Medizin und Patientendaten aus und damit von besonders schützenswerten Daten und da sollte man nun wirklich nicht seine IT nach dem ausrichten was irgendwelche pseudonymen Wesen (inklusive mir natürlich) da in irgendeinem Forum vorgeschlagen haben.
 
  • Gefällt mir
Reaktionen: Raijin, PHuV, Logian und 3 andere
smiderman schrieb:
VPN, Webdav sind keine Lösungen die ich weiterverfolge.

VPN ist erprobte und zuverlässige Technik.
Webdav... naja.... muss nicht sein.

Wenn es Probleme gibt, würde ich erst den/die Vertragspartner austauschen.
 
  • Gefällt mir
Reaktionen: Grugeschu, madmax2010 und Drewkev
Und warum schließt du gerade VPN als Lösung aus? DAS ist die Technologie, mit der man solche Situationen löst, und wenn du selbst nicht das nötige KnowHow hast, ist es fahrlässig, diese Lösung pauschal abzulehnen. So ziemlich alles was nicht auf VPN basiert, läuft auf Portweiterleitungen auf potentiell unsichere Dienste oder ggfs eine Cloud-Lösung hinaus. Letztere ist bei Patientendaten ebenso potentiell unsicher und man müsste sich hierbei konkret informieren inwiefern das technisch wie rechtlich abgesichert ist, zB bei Datenverlust.

Ob ein VPN-Tunnel nun permanent läuft oder bei Bedarf aufgebaut wird, steht ebenso auf einem anderen Blatt wie die Frage ob nur die jeweiligen lokalen bzw. entfernten Subnetze über das VPN geroutet werden oder der komplette Datenverkehr, inkl. Internet. Solche Details sind eine Frage der Konfiguration. Bei korrekter Konfiguration ist es überhaupt kein Problem, ein halbes Dutzend verschiedener VPNs inkl. Technologie-Mix parallel zu betreiben und trotzdem wie gewohnt über den lokalen Internetrouter im Internet zu surfen. Grundvoraussetzung ist lediglich, dass sich die beteiligten Subnetze nicht überschneiden.

Aber wie schon zu Recht angemerkt wurde, musst du dich an einen IT-Dienstleister wenden, der sich mit dem Betrieb einer Praxis inkl. Patientendaten auskennt. Ich bin mir nämlich nicht mal sicher ob das bei jeder IT-Bude der Fall ist, da die Datenschutzgesetze bei Patientendaten womöglich strenger sind als es bei herkömmlichen Kundendaten der Fall ist. Sollten irgendwie private Daten nach außen gelangen, kann das schwerwiegende rechtliche Konsequenzen nach sich ziehen und du möchtest dann lieber auf einen Vertragspartner verweisen können, der dafür verantwortlich gemacht werden kann.
 
  • Gefällt mir
Reaktionen: Drewkev und Ranayna
Zurück
Oben