^ NET.2.1 ^ Name ^ CIA ^ G 0.9 ^ G 0.15 ^ G 0.16 ^ G 0.18 ^ G 0.23 ^ G 0.24 ^ G 0.25 ^ G 0.27 ^ G 0.30 ^ G 0.40 ^ G 0.43 ^ | **NET.2.1.A1** | Festlegung einer Strategie für den Einsatz von WLANs | | | | | X | | | | | | | | | **NET.2.1.A2** | Auswahl eines geeigneten WLAN-Standards | | X | X | | X | X | | | | X | | X | | **NET.2.1.A3** | Auswahl geeigneter Kryptoverfahren für WLAN | | | X | | X | X | | | | X | | X | | **NET.2.1.A4** | Geeignete Aufstellung von Access Points | | X | | X | | | X | X | | | | | | **NET.2.1.A5** | Sichere Basis-Konfiguration der Access Points | | | X | | | X | | | | X | | X | | **NET.2.1.A6** | Sichere Konfiguration der WLAN-Infrastruktur | | | | | | X | | | | | | | | **NET.2.1.A7** | Aufbau eines Distribution Systems | | | | | X | X | | | | | | | | **NET.2.1.A8** | Verhaltensregeln bei WLAN-Sicherheitsvorfällen | | | | | X | | | | | X | | | | **NET.2.1.A9** | Sichere Anbindung von WLANs an ein LAN | | | | | | X | | | | | | | | **NET.2.1.A10** | Erstellung einer Sicherheitsrichtlinie für den Betrieb von WLANs | | | | | X | | | | | | | | | **NET.2.1.A11** | Geeignete Auswahl von WLAN-Komponenten | | | | | X | | | | | | | | | **NET.2.1.A12** | Einsatz einer geeigneten WLAN-Management-Lösung | | | | | X | | | | | | | | | **NET.2.1.A13** | Regelmäßige Sicherheitschecks in WLANs | | | | | X | X | | | X | X | X | X | | **NET.2.1.A14** | Regelmäßige Audits der WLAN-Komponenten | | | | | X | X | | | | | | | | **NET.2.1.A15** | Verwendung eines VPN zur Absicherung von WLANs | CI | | X | | | | | | | | | X | | **NET.2.1.A16** | Zusätzliche Absicherung bei der Anbindung von WLANs an ein LAN | CIA | | | | | X | | | | X | | | | **NET.2.1.A17** | Absicherung der Kommunikation zwischen Access Points | C | | X | | | X | | | | | | | | **NET.2.1.A18** | Einsatz von Wireless Intrusion Detection/Wireless Intrusion Prevention Systemen | CIA | | | | | X | | | | X | | X |