Warum eine FritzBox keine Lösung ist, wenn eine echte Firewall geplant ist.

Fritzbox vs Router

Viele Praxen und kleine Unternehmen stellen sich irgendwann die Frage: „Reicht meine FritzBox nicht aus?“
Spätestens, wenn eine professionelle Firewall installiert werden soll, lautet die Antwort: Nein.
In einer medizinischen Umgebung kann die FritzBox sogar zum Risiko werden.

Router vs. Modem: Der entscheidende Unterschied für Praxen

Eine FritzBox kombiniert Router, WLAN, Switch, Telefonanlage und eine einfache Firewall in einem Gerät.
Für Privathaushalte ist das praktisch. Für Praxen ist es problematisch.

Eine professionelle Firewall (Sophos, OPNsense, Lancom usw.) benötigt davor ein reines Modem oder den vom Provider gelieferten ONT. Dieses arbeitet transparent und verändert den Datenstrom nicht.

Wenn eine FritzBox dazwischen sitzt, entstehen technische Probleme:

  • doppeltes NAT behindert VPN, Telemedizin und Fernwartung

  • die FritzBox filtert Daten, bevor die Firewall sie analysieren kann

  • Fehlersuche wird unzuverlässig

  • Netztrennung ist instabil oder unmöglich

  • Sicherheitsregeln greifen nicht sauber

Für Praxen ist das mehr als ein Komfortproblem.

Medizinischer Betrieb braucht stabile und saubere Netzstrukturen

Eine Praxis arbeitet mit Systemen, die höchst sensibel sind:

  • Ultraschallgeräte (z. B. mit GDT-Anbindung)

  • EKG-Rechner

  • Lungenfunktionsgeräte

  • digitales Röntgen

  • Laborgeräte

  • Praxissoftware

  • TI-Konnektor

  • Hersteller-Fernwartungszugänge

Diese Geräte müssen klar voneinander getrennt sein.
Ein veralteter Windows-7-Ultraschallrechner hat im gleichen Netz wie die Praxissoftware nichts verloren. Sonst kann ein Gerät die gesamte Praxis stören oder sogar kompromittieren.

Mit einer FritzBox ist diese Art der Netztrennung nicht zuverlässig umsetzbar.

Warum Netztrennung in Praxen zwingend notwendig ist

Eine typische ärztliche GDT-Umgebung besteht aus:

  • einem Ultraschallgerät, das per GDT Daten an die Praxissoftware sendet

  • einem EKG-Rechner, häufig mit unsicheren Herstellertreibern

  • einem LUFU-Gerät

  • Diagnostik-PCs, die Hersteller über das Internet warten

  • Praxis-PCs, auf denen Patientendaten verarbeitet werden

Alle diese Systeme haben unterschiedliche Sicherheitsanforderungen.
Wenn sie im gleichen Netz hängen:

  • kann ein infiziertes Gerät das Praxisnetz lahmlegen

  • kann ein fehlerhaftes GDT-Gerät Timeouts erzeugen, die die Praxissoftware ausbremsen

  • kann ein veraltetes Diagnostiksystem gehackt werden

  • können Hersteller-Fernzugänge unerwünschte Einfallstore öffnen

Eine Firewall segmentiert diese Bereiche sauber:

  • Praxisnetz

  • Diagnostiknetz

  • Geräte der Medizintechnik

  • Gäste-WLAN

  • Privatgeräte

  • Homeoffice-VPN

Damit ist eine Störung oder Infektion eines Geräts kein Risiko mehr für die gesamte Praxis.

IDS und IPS: Warum eine FritzBox hier völlig versagt

IDS (Intrusion Detection System) und IPS (Intrusion Prevention System) sind Sicherheitssysteme, die Angriffe erkennen und stoppen, bevor sie Schaden anrichten.

Eine professionelle Firewall überwacht:

  • verdächtige Verhaltensmuster

  • bekannte Angriffssignaturen

  • Botnetz-Kommunikation

  • Ransomware-Typisches Verhalten

  • kompromittierte Geräte

  • manipulierte Update-Server

  • ungewöhnliche Datenbewegungen innerhalb der Netze

Eine FritzBox kann das nicht.

Was passiert, wenn ein Mitarbeiter auf eine Ransomware-Mail klickt?

Realistisches Szenario aus dem Praxisalltag:

  1. Eine MFA oder Helferin bekommt eine E-Mail: „Paket nicht zugestellt – bitte Rechnung ansehen“.

  2. Der Anhang enthält Ransomware.

  3. Der PC lädt aus dem Internet weitere Schadsoftware nach.

  4. Ohne Firewall-IDS erkennt niemand den Angriff.

  5. Die Ransomware beginnt zu verschlüsseln.

  6. Vernetzte Geräte werden mitverschlüsselt.
    Dazu gehören zum Beispiel:
    – GDT-PCs
    – Ultraschall-Archive
    – EKG-Ordner
    – LUFU-Auswertungen
    – Verzeichnisse von Laborgeräten

  7. Die Praxis steht still.

Mit einer professionellen Firewall passiert Folgendes:

  • Der Zugriff auf die Schadserver wird blockiert

  • Der Download weiterer Dateien wird unterbunden

  • Die IPS-Regeln stoppen bekannte Angriffssignaturen

  • Die Firewall meldet den Vorfall sofort

  • Betroffene Geräte werden automatisch isoliert (Quarantäne-Netz)

Das Praxisnetz bleibt funktionsfähig. Patientendaten und Diagnostikdaten bleiben sicher.

Warum viele IT-Firmen das Problem übersehen

Ich erlebe es oft:
„Wir lassen die FritzBox davor, das funktioniert.“

Das ist falsch und hat folgende Gründe:

  • fehlendes Fachwissen über Routing und Firewalls

  • falsche Einschätzung von Praxis-Sicherheitsanforderungen

  • Bequemlichkeit: FritzBox ist einfach einzurichten

  • fehlende Erfahrung mit medizinischen GDT-Netzen

  • „Kostendruck“, der am Ende teurer wird

  • keine Verantwortung im Schadensfall

Für einen Privathaushalt mag das funktionieren.
Für eine Arztpraxis ist es fahrlässig.

Preisübersicht: Was kostet eine professionelle Lösung wirklich?

FritzBox 7590 AX
ca. 250–300 Euro

Glasfaser-Modem (ONT des Providers)
oft kostenlos oder 50–150 Euro

Professionelle Firewall (Sophos, WatchGuard, Lancom, OPNsense-Hardware)
je nach Praxisgröße 700–2.400 Euro

Jährliche Lizenzen (bei kommerziellen Produkten)
150–400 Euro pro Jahr

Vergleich zu den Risiken:

  • ein Tag Praxisstillstand kostet schnell mehrere tausend Euro

  • Abrechnungsausfälle sind wesentlich teurer

  • Patientendaten müssen gesetzlich geschützt sein

  • Image- und Haftungsrisiken sind enorm

Eine professionelle Sicherheitslösung ist damit keine Ausgabe, sondern eine Absicherung.

Fazit

Eine FritzBox ist ein hervorragender Router für Privathaushalte.
Für eine Arztpraxis ist sie jedoch ungeeignet und potenziell gefährlich.

Wer eine Firewall einsetzt, braucht:

  • ein reines Modem

  • eine professionelle Firewall

  • saubere Netztrennung für Diagnostik, Geräte und Praxis-IT

  • IDS/IPS zur Angriffserkennung

  • Monitoring und klare Verantwortlichkeiten

Nur so lassen sich medizinische Geräte, sensible Patientendaten und der Praxisbetrieb zuverlässig schützen.

FAQ: Sichere IT in der Arztpraxis – FritzBox, Firewall und Netztrennung

Warum ist eine FritzBox für eine Arztpraxis problematisch?

Eine FritzBox ist ein Consumer-Gerät und für private Haushalte entwickelt. Sie kombiniert Router, WLAN, NAT und Firewall in einem einzigen Gerät. Für eine Arztpraxis mit sensiblen Patientendaten, Diagnostikgeräten und mehreren Herstellernetzwerken ist diese Technik nicht ausreichend. Fehler oder Sicherheitslücken wirken sich sofort auf die gesamte Praxis-IT aus und behindern den laufenden Betrieb.

Warum braucht eine professionelle Firewall zwingend ein Modem davor?

Eine Firewall muss den kompletten Datenverkehr ungefiltert sehen, um Angriffe zuverlässig zu erkennen und zu blockieren. Ein Modem reicht den Datenstrom unverändert weiter. Eine FritzBox würde Routing, NAT und Filter übernehmen – dadurch verliert die Firewall ihre Kontrolle und Sicherheitsfunktionen wie IDS/IPS funktionieren nicht vollständig. Für Arztpraxen ist ein Modem daher Pflicht.

Was ist das technische Hauptproblem bei einer FritzBox in Kombination mit einer Firewall?

Das größte Problem ist doppeltes NAT. Dadurch entstehen fehlerhafte Datenflüsse, instabile VPN-Verbindungen, Probleme bei Telemedizin, unterbrochene Hersteller-Fernwartungen und schwer zu diagnostizierende Netzwerkprobleme. Eine saubere Sicherheitsarchitektur ist mit doppeltem NAT nicht möglich.

Was passiert, wenn ein Mitarbeiter auf eine Ransomware-E-Mail klickt?

Ohne professionelle Firewall lädt die Schadsoftware ungehindert nach und verschlüsselt Netzwerkfreigaben, Diagnostik-PCs, Ultraschallarchive, EKG-Ordner und Praxissoftware. Die gesamte Praxis kann tagelang ausfallen. Mit Firewall + IDS/IPS wird der Angriff erkannt, Verbindungen zu Schadservern blockiert und das betroffene Gerät automatisch isoliert. Patientendaten und Diagnostiksysteme bleiben geschützt.

Warum ist Netztrennung in Arztpraxen so extrem wichtig?

Diagnostikgeräte wie Ultraschall, EKG und Lungenfunktion laufen oft mit veralteten Betriebssystemen oder unsicheren Herstellertreibern. Ohne Netztrennung kann ein einziges kompromittiertes Gerät die gesamte Praxis-IT gefährden. Eine Firewall trennt Praxissoftware, Diagnostik, GDT-Geräte, Gäste-WLAN und Verwaltungs-PCs in sichere, stabile Netzwerke.

Warum ist die GDT-Schnittstelle sicherheitsrelevant?

GDT überträgt Diagnostikdaten zwischen Geräten wie Ultraschall, EKG oder Lungenfunktion und der Praxissoftware. Viele dieser Geräte nutzen ältere Betriebssysteme (z. B. Windows 7) und dürfen nicht im gleichen Netz wie die Praxisdatenbank laufen. Eine Firewall stellt sicher, dass jedes Gerät im richtigen Segment arbeitet und potenzielle Risiken isoliert bleiben.

Können Hersteller-Fernzugriffe ein Sicherheitsrisiko darstellen?

Ja. Viele Hersteller nutzen dauerhafte Remote-Zugänge wie VNC oder RDP. Ohne Firewall werden diese Verbindungen nicht kontrolliert und können unbemerkt Zugriff auf interne Systeme ermöglichen. Eine professionelle Firewall überwacht, protokolliert und regelt diese Zugänge sicher.

Was kostet eine professionelle Firewall-Lösung in einer Arztpraxis?

Hardware: 700–2.400 Euro, abhängig von der Praxisgröße.
Installation & Netzkonzept: 300–1.200 Euro.
Optional Lizenzkosten: 150–400 Euro jährlich.

Diese Kosten sind minimal im Vergleich zu potenziellen Ausfällen durch Ransomware, Datenverlust, Störungen von Diagnostikgeräten oder Datenschutzproblemen.

Reicht es aus, die FritzBox im Modem- oder Bridge-Modus zu betreiben?

Nein. Der Bridge-Modus ist bei vielen Providern nur eingeschränkt verfügbar. Zudem bleiben Systeme der FritzBox aktiv oder verursachen Fehler wie instabile Telefondienste, fehlerhafte NAT-Tabellen oder Restfunktionen im WLAN. Ein separates, echtes Modem ist die einzige professionelle Lösung.

Wie sieht die optimale Netzwerkstruktur in einer Arztpraxis aus?

Die empfohlene Struktur lautet: Provider → Modem → Firewall → Switch → VLANs für Praxissoftware, Diagnostikgeräte, Ultraschall, EKG, LUFU, Verwaltung, Gäste und Homeoffice-VPN. Dazu kommt Monitoring, IDS/IPS und eine klare Protokollierung aller Herstellerzugriffe. So bleibt das Netz stabil, sicher und datenschutzkonform.