| NET.2.1 | Name | CIA | G 0.9 | G 0.15 | G 0.16 | G 0.18 | G 0.23 | G 0.24 | G 0.25 | G 0.27 | G 0.30 | G 0.40 | G 0.43 |
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| NET.2.1.A1 | Festlegung einer Strategie für den Einsatz von WLANs | X | |||||||||||
| NET.2.1.A2 | Auswahl eines geeigneten WLAN-Standards | X | X | X | X | X | X | ||||||
| NET.2.1.A3 | Auswahl geeigneter Kryptoverfahren für WLAN | X | X | X | X | X | |||||||
| NET.2.1.A4 | Geeignete Aufstellung von Access Points | X | X | X | X | ||||||||
| NET.2.1.A5 | Sichere Basis-Konfiguration der Access Points | X | X | X | X | ||||||||
| NET.2.1.A6 | Sichere Konfiguration der WLAN-Infrastruktur | X | |||||||||||
| NET.2.1.A7 | Aufbau eines Distribution Systems | X | X | ||||||||||
| NET.2.1.A8 | Verhaltensregeln bei WLAN-Sicherheitsvorfällen | X | X | ||||||||||
| NET.2.1.A9 | Sichere Anbindung von WLANs an ein LAN | X | |||||||||||
| NET.2.1.A10 | Erstellung einer Sicherheitsrichtlinie für den Betrieb von WLANs | X | |||||||||||
| NET.2.1.A11 | Geeignete Auswahl von WLAN-Komponenten | X | |||||||||||
| NET.2.1.A12 | Einsatz einer geeigneten WLAN-Management-Lösung | X | |||||||||||
| NET.2.1.A13 | Regelmäßige Sicherheitschecks in WLANs | X | X | X | X | X | X | ||||||
| NET.2.1.A14 | Regelmäßige Audits der WLAN-Komponenten | X | X | ||||||||||
| NET.2.1.A15 | Verwendung eines VPN zur Absicherung von WLANs | CI | X | X | |||||||||
| NET.2.1.A16 | Zusätzliche Absicherung bei der Anbindung von WLANs an ein LAN | CIA | X | X | |||||||||
| NET.2.1.A17 | Absicherung der Kommunikation zwischen Access Points | C | X | X | |||||||||
| NET.2.1.A18 | Einsatz von Wireless Intrusion Detection/Wireless Intrusion Prevention Systemen | CIA | X | X | X |