Unsere gemütlichen Praxisräume
liegen in Refrath/Bergisch
Gladbach, einem schönen Vorort von
Köln. Die Straßenbahn-Haltestelle
befindet sich in unmittelbarer
Nähe.
Wir suchen aktuell eine/n
empathische/n Physiotherapeut/in,
der/die Freude daran hat Menschen
entspannt engagiert zu helfen. Wenn
Du dies in einem freundlichen,
familiären Umfeld ausüben
möchtest, dann bist Du bei uns
genau richtig. Wir praktizieren
Alternativen zum üblichen 20 min
Rhythmus. Ziel ist es, sowohl für
die Pa...
liegen in Refrath/Bergisch
Gladbach, einem schönen Vorort von
Köln. Die Straßenbahn-Haltestelle
befindet sich in unmittelbarer
Nähe.
Wir suchen aktuell eine/n
empathische/n Physiotherapeut/in,
der/die Freude daran hat Menschen
entspannt engagiert zu helfen. Wenn
Du dies in einem freundlichen,
familiären Umfeld ausüben
möchtest, dann bist Du bei uns
genau richtig. Wir praktizieren
Alternativen zum üblichen 20 min
Rhythmus. Ziel ist es, sowohl für
die Pa...
Gefällt mir
Wollen Sie diesen Beitrag wirklich melden?
Problem beschreiben
Mastine schrieb:
hallo ich möchte gerne zu hause meine doku nach arbeiten ,wie kann ich das am besten machen mit theorg ? bin nicht ganz fit mit rechnern lg danke für den tipp
Gefällt mir
die fer umme version ist, in der Praxis eine Datensicherung durchführen, den USB stick Zuhause an den PC, Daten einlesen, fertig. Vorher natürlich Therog auf demPC installiert. Dann kannste Deine Doku und was auch immer nacharbeiten. Am Schluß wieder alles auf den USB und in der Praxis wieder einspielen...
So hatte ich das früher auch gemacht, bis ich auf eine Cloud-Lösung umgestiegen bin.
Gefällt mir
Wollen Sie diesen Beitrag wirklich melden?
Tempelritter schrieb:
alobar schrieb am 12.8.16 06:28:
die fer umme version ist, in der Praxis eine Datensicherung durchführen, den USB stick Zuhause an den PC, Daten einlesen, fertig. Vorher natürlich Therog auf demPC installiert. Dann kannste Deine Doku und was auch immer nacharbeiten. Am Schluß wieder alles auf den USB und in der Praxis wieder einspielen...
So hatte ich das früher auch gemacht, bis ich auf eine Cloud-Lösung umgestiegen bin.
die meisten Verschlüsselungstechniken haben bekannte Schwachstellen (setzt im Zweifelsfall auf quelloffene Verschlüsselung - da wird bei vielbenutzten Ansätzen "sofort" ein Fehler behoben; diverse Firmen die ihren Weg nicht offenlegen brauchen etwas länger um Schwachstellen nach ihrer Entdeckung zu stärken...); der französische Innenminister möchte wirksame Verschlüsselung gar gänzlich verbieten[1], ähnliches hört man zuweilen aus den Vereinigten Staaten von Amerika und dem Vereinigten Königreich.
Egal welche "über's Internet"-Technik ihr verwendet, niemand kann euch garantieren das nicht noch ein Desaster wie Heartbleed[2] auf uns wartet oder ein Verschlüsselungsalgorithmus nicht per se schwache Schlüssel liefert - wie z.B. die Automobilproduktion gerade wieder aufgetischt bekommt[3].
...dazu werden laufend automatische Angriffe gegen alle über's Internet erreichbare Systeme gefahren; die Praxis-PCs dauerhaft erreichbar und von außen zugänglich zu lassen ist daher keine gute Idee. Alleine die "durchgängige Erreichbarkeit" ist ein unnötiges Risiko.
(ja, das kann man auf diversen Wegen abschwächen ... Schlüssel die nicht über's Internet übertragen wurden, Klopfzeichen, regelmäßiger Schlüsselwechsel -- es bleibt aber ein Risiko...)
Fritzboxen "als Bindeglied zum Internet" einzusetzen ist schonmal eine gute Idee (AVM hat eine überaus positive Vergangenheit im Umgang mit Sicherheitslücken der Fritzbox), Asus und TPLink haben es leider geschafft unschließbare Lücken in die meisten ihrer Router einzubauen - über die Hersteller zwischen diesen Extremen kann und will ich hier nichts schreiben ;)
Ein Angriff auf eure Rechner via USB-Stick ist bedeutend weniger wahrscheinlich - dafür ist ernsthaftes Engagement gefragt, und dafür sind "wir" deutlich zu uninteressant. Klar, der ein oder andere hat vielleicht einen Neider aus der Nachbarpraxis; der bekommt aber vermutlich auf deutlich einfacheren Wegen auch Zugriff auf eure Daten. Soweit die USB-Sticks aus vertrauenswürdiger Quelle stammen und die PCs keine größeren Schwachstellen "zum Internet" haben: Ein vernachlässigbares Problem.
Ich bin dazu übergegangen an Orten an denen ich häufig Büroarbeit erledige *nur* einen Bildschirm aufzustellen und für den Rest eine Hand voll Computer im Miniaturformat [Raspberry Pis gibt's sehr günstig wenn man gleich einen ganzen Karton davon braucht, praktische Gehäuse kosten extra] im Auto bzw. daheim eingelagert. Wenn ich keine Tastatur liegen lassen kann benutze ich eine Lasertastatur. Die für Doku und Schreibkram nötige Rechenleistung bringt das allemal und im Zweifelsfall kann ich den ganzen PC mit einer Hand packen und mitnehmen - natpürlich mit dem Risiko das ich ihn unterwegs verliere... ;)
[1] Link
[2] Heartbleed – Wikipedia
[3] Link
Gefällt mir
Wollen Sie diesen Beitrag wirklich melden?
Papa Alpaka schrieb:
Achtung! Alobars Ansatz ist datenschutztechnisch einigermaßen auf der sicheren Seite;
die meisten Verschlüsselungstechniken haben bekannte Schwachstellen (setzt im Zweifelsfall auf quelloffene Verschlüsselung - da wird bei vielbenutzten Ansätzen "sofort" ein Fehler behoben; diverse Firmen die ihren Weg nicht offenlegen brauchen etwas länger um Schwachstellen nach ihrer Entdeckung zu stärken...); der französische Innenminister möchte wirksame Verschlüsselung gar gänzlich verbieten[1], ähnliches hört man zuweilen aus den Vereinigten Staaten von Amerika und dem Vereinigten Königreich.
Egal welche "über's Internet"-Technik ihr verwendet, niemand kann euch garantieren das nicht noch ein Desaster wie Heartbleed[2] auf uns wartet oder ein Verschlüsselungsalgorithmus nicht per se schwache Schlüssel liefert - wie z.B. die Automobilproduktion gerade wieder aufgetischt bekommt[3].
...dazu werden laufend automatische Angriffe gegen alle über's Internet erreichbare Systeme gefahren; die Praxis-PCs dauerhaft erreichbar und von außen zugänglich zu lassen ist daher keine gute Idee. Alleine die "durchgängige Erreichbarkeit" ist ein unnötiges Risiko.
(ja, das kann man auf diversen Wegen abschwächen ... Schlüssel die nicht über's Internet übertragen wurden, Klopfzeichen, regelmäßiger Schlüsselwechsel -- es bleibt aber ein Risiko...)
Fritzboxen "als Bindeglied zum Internet" einzusetzen ist schonmal eine gute Idee (AVM hat eine überaus positive Vergangenheit im Umgang mit Sicherheitslücken der Fritzbox), Asus und TPLink haben es leider geschafft unschließbare Lücken in die meisten ihrer Router einzubauen - über die Hersteller zwischen diesen Extremen kann und will ich hier nichts schreiben ;)
Ein Angriff auf eure Rechner via USB-Stick ist bedeutend weniger wahrscheinlich - dafür ist ernsthaftes Engagement gefragt, und dafür sind "wir" deutlich zu uninteressant. Klar, der ein oder andere hat vielleicht einen Neider aus der Nachbarpraxis; der bekommt aber vermutlich auf deutlich einfacheren Wegen auch Zugriff auf eure Daten. Soweit die USB-Sticks aus vertrauenswürdiger Quelle stammen und die PCs keine größeren Schwachstellen "zum Internet" haben: Ein vernachlässigbares Problem.
Ich bin dazu übergegangen an Orten an denen ich häufig Büroarbeit erledige *nur* einen Bildschirm aufzustellen und für den Rest eine Hand voll Computer im Miniaturformat [Raspberry Pis gibt's sehr günstig wenn man gleich einen ganzen Karton davon braucht, praktische Gehäuse kosten extra] im Auto bzw. daheim eingelagert. Wenn ich keine Tastatur liegen lassen kann benutze ich eine Lasertastatur. Die für Doku und Schreibkram nötige Rechenleistung bringt das allemal und im Zweifelsfall kann ich den ganzen PC mit einer Hand packen und mitnehmen - natpürlich mit dem Risiko das ich ihn unterwegs verliere... ;)
[1] Link
[2] Heartbleed – Wikipedia
[3] Link
Zusammenfassung: Unsere transatlantischen Freunde sind seit mindestens 2002 in der Lage, aus der Ferne VPN-Schlüssel aus Cisco-Firewalls zu extrahieren. Soweit irgendwelche Informationen dazu erhältlich sind, ist davon auszugehen das "Nicht-Freunde" das dafür nötige Wissen abgeschöpft haben; diese Schicht ist also auch als unsicher zu betrachten :(
Wer kann sicher sagen ob Produkte von AVM ("Fritzbox"en) nicht auch plaudern wenn man die richtige Frage stellt?
Nicht das ich irgendwem irgendetwas vorschreiben wollte, ich würde euch aber dringend empfehlen das Tor nur dann offenzulassen wenn ihr wisst das ihr's heute Nacht braucht :)
Gefällt mir
Wollen Sie diesen Beitrag wirklich melden?
Papa Alpaka schrieb:
...ist zwar schon etwas älter und 'n bisschen spezifisch: Mustafa Al-Bassam sur Twitter : "Remember BenignCertain, a Cisco exploit to grab VPN keys? Turns out current Cisco versions
Zusammenfassung: Unsere transatlantischen Freunde sind seit mindestens 2002 in der Lage, aus der Ferne VPN-Schlüssel aus Cisco-Firewalls zu extrahieren. Soweit irgendwelche Informationen dazu erhältlich sind, ist davon auszugehen das "Nicht-Freunde" das dafür nötige Wissen abgeschöpft haben; diese Schicht ist also auch als unsicher zu betrachten :(
Wer kann sicher sagen ob Produkte von AVM ("Fritzbox"en) nicht auch plaudern wenn man die richtige Frage stellt?
Nicht das ich irgendwem irgendetwas vorschreiben wollte, ich würde euch aber dringend empfehlen das Tor nur dann offenzulassen wenn ihr wisst das ihr's heute Nacht braucht :)
Lasst euch die Geschichte mal auf der Zunge zergehen: Vor drei Jahren haben ein oder mehrere Menschen vergessen eine Sammlung bis dato nicht öffentlich zugänglicher Sicherheitslücken aus dem für Interessierte zugänglichen Teil des Internets wieder zu entfernen. Mindestens einer der Beteiligten hat die NSA darüber informiert das diese Sammlung wahrscheinlich in fremde Hände gelangt ist. Drei Jahre lang wurden die betroffenen Unternehmen nicht darüber informiert das ihnen nicht bekannte Sicherheitslücken "anderswo" gehandelt werden. Und zwar, nun haltet euch fest: Die NSA hätte gerne wissen wollen wer die betroffenen Werkzeuge bzw. Lücken benutzen würde. Hat sich aber nix getan, drum waren's sicherlich die Russen. ;)
-> Link
Gefällt mir
Wollen Sie diesen Beitrag wirklich melden?
Papa Alpaka schrieb:
Ich bin definitiv zu schnell mit dem weiterverbreiten von Meldungen, nun muss ich das hier schon wieder ausgraben.
Lasst euch die Geschichte mal auf der Zunge zergehen: Vor drei Jahren haben ein oder mehrere Menschen vergessen eine Sammlung bis dato nicht öffentlich zugänglicher Sicherheitslücken aus dem für Interessierte zugänglichen Teil des Internets wieder zu entfernen. Mindestens einer der Beteiligten hat die NSA darüber informiert das diese Sammlung wahrscheinlich in fremde Hände gelangt ist. Drei Jahre lang wurden die betroffenen Unternehmen nicht darüber informiert das ihnen nicht bekannte Sicherheitslücken "anderswo" gehandelt werden. Und zwar, nun haltet euch fest: Die NSA hätte gerne wissen wollen wer die betroffenen Werkzeuge bzw. Lücken benutzen würde. Hat sich aber nix getan, drum waren's sicherlich die Russen. ;)
-> Link
Wollen Sie diesen Beitrag wirklich melden?
Problem beschreiben
alobar schrieb:
die fer umme version ist, in der Praxis eine Datensicherung durchführen, den USB stick Zuhause an den PC, Daten einlesen, fertig. Vorher natürlich Therog auf demPC installiert. Dann kannste Deine Doku und was auch immer nacharbeiten. Am Schluß wieder alles auf den USB und in der Praxis wieder einspielen...
Gefällt mir
Gefällt mir
Wollen Sie diesen Beitrag wirklich melden?
michael933 schrieb:
...oder per Team-Viewer (kostenlose Version mgl) in den Praxisrechner einwählen.
das mit Team Viewer ist eine möglichkeit! Man kann aber auch einen VPN aufbauen, dann verbindet man sich von Zuhause auf den Firmen Computer/Server per RDP. Alle übertragenden Daten sind meistens in einer 128/265 Bit Verschlüsselung geschützt.
Man bräuchte halt einen VPN Router - wenn eine Fritzbox vorhanden wäre, hätte diese das schon mit an Board.
Falls Fragen entstehen, kannst du mich aber auch gern anschreiben. Viele Wege führen nach Rom.
Gefällt mir
Wollen Sie diesen Beitrag wirklich melden?
r-systems schrieb:
Hallo,
das mit Team Viewer ist eine möglichkeit! Man kann aber auch einen VPN aufbauen, dann verbindet man sich von Zuhause auf den Firmen Computer/Server per RDP. Alle übertragenden Daten sind meistens in einer 128/265 Bit Verschlüsselung geschützt.
Man bräuchte halt einen VPN Router - wenn eine Fritzbox vorhanden wäre, hätte diese das schon mit an Board.
Falls Fragen entstehen, kannst du mich aber auch gern anschreiben. Viele Wege führen nach Rom.
diese Thema interessiert mich auch schon einige Zeit.
Ich habe in der Praxis und zu Hause jeweils eine Fritzbox. Dann müsste es doch mit dem VPN funktionieren?
Wie muss ich diese dann einstellen, um die Verbindung nutzen zu können?
Besten Dank für die Info
Physio 59
Gefällt mir
Wollen Sie diesen Beitrag wirklich melden?
Physio 59 schrieb:
Hallo r-systems,
diese Thema interessiert mich auch schon einige Zeit.
Ich habe in der Praxis und zu Hause jeweils eine Fritzbox. Dann müsste es doch mit dem VPN funktionieren?
Wie muss ich diese dann einstellen, um die Verbindung nutzen zu können?
Besten Dank für die Info
Physio 59
Wollen Sie diesen Beitrag wirklich melden?
Problem beschreiben
Tempelritter schrieb:
das geht z. B. gut mit einer Cloud Version, da hast du übers WWW von jedem Rechner Zugriff auf deine Daten.
ok, die Lücke ist erstmal deutlich weniger kritisch zu sein als Heartbleed. Was bleibt ist aber dennoch, dass GnuPG die letzten 18 Jahre eine Kryptobibliothek verwendet hat mit der Zufallszahlen vorhersehbar waren - wer 4640 zufällige Bits mitlesen kann hat gute Chancen die nächsten 160 Zufälle korrekt vorherzusagen...
...160 von 128bit ist der vollständige Schlüssel.
...160 von 256bit reduziert den "geheimen" Teil auf 96bit (Milchmädchenrechnung...)
-> xkcd: Random Number (knappe Zusammenfassung der Lage)
-> Link (ausführliches Papier)
Gefällt mir
Wollen Sie diesen Beitrag wirklich melden?
Problem beschreiben
Papa Alpaka schrieb:
...hab ich gerade erst was drüber geschrieben, oder?
ok, die Lücke ist erstmal deutlich weniger kritisch zu sein als Heartbleed. Was bleibt ist aber dennoch, dass GnuPG die letzten 18 Jahre eine Kryptobibliothek verwendet hat mit der Zufallszahlen vorhersehbar waren - wer 4640 zufällige Bits mitlesen kann hat gute Chancen die nächsten 160 Zufälle korrekt vorherzusagen...
...160 von 128bit ist der vollständige Schlüssel.
...160 von 256bit reduziert den "geheimen" Teil auf 96bit (Milchmädchenrechnung...)
-> xkcd: Random Number (knappe Zusammenfassung der Lage)
-> Link (ausführliches Papier)
Vorteil: Möglich über jeden PC/Tablet/Handy keine umfangreichen vorbereitungen nötig!
Für gelegenheitsdoku ideal!
MFG
Meitao
Gefällt mir
Wollen Sie diesen Beitrag wirklich melden?
Problem beschreiben
Meitao schrieb:
teamviewer: Funktioniert am komfortabelsten.
Vorteil: Möglich über jeden PC/Tablet/Handy keine umfangreichen vorbereitungen nötig!
Für gelegenheitsdoku ideal!
MFG
Meitao
Mein Profilbild bearbeiten