^ NET.3.1 ^ Name ^ CIA ^ G 0.9 ^ G 0.14 ^ G 0.15 ^ G 0.18 ^ G 0.19 ^ G 0.22 ^ G 0.23 ^ G 0.25 ^ G 0.26 ^ G 0.27 ^ G 0.30 ^ G 0.31 ^ G 0.37 ^ G 0.40 ^ G 0.43 ^ G 0.45 ^ G 0.46 ^ | **NET.3.1.A1** | Sichere Grundkonfiguration eines Routers oder Switches | | | | | X | | X | X | | X | | X | | | | | | | | **NET.3.1.A2** | ENTFALLEN | | | | | | | | | | | | | | | | | | | | **NET.3.1.A3** | ENTFALLEN | | | | | | | | | | | | | | | | | | | | **NET.3.1.A4** | Schutz der Administrationsschnittstellen | | | | X | | | | X | | | | X | | | | | | | | **NET.3.1.A5** | Schutz vor Fragmentierungsangriffen | | X | | | | | | | X | | X | | | | X | | | | | **NET.3.1.A6** | Notfallzugriff auf Router und Switches | | | | | | | | | | | X | | | | | | | | | **NET.3.1.A7** | Protokollierung bei Routern und Switches | | | | | | | | | | | | | | X | | | | | | **NET.3.1.A8** | Regelmäßige Datensicherung | | | | | | | | | | | X | | | | | | X | | | **NET.3.1.A9** | Betriebsdokumentationen | | | X | | X | X | | | | | | | | | | | | | | **NET.3.1.A10** | Erstellung einer Sicherheitsrichtlinie | | | | | X | | | | | | | | | | | | | | | **NET.3.1.A11** | Beschaffung eines Routers oder Switches | | | | | X | | | | | | | | | | | | | | | **NET.3.1.A12** | Erstellung einer Konfigurations-Checkliste für Router und Switches | | | | | | | | | | | | | X | | | | | | | **NET.3.1.A13** | Administration über ein gesondertes Managementnetz | | | X | | | | | X | | | | X | | | | | | X | | **NET.3.1.A14** | Schutz vor Missbrauch von ICMP-Nachrichten | | | | | | | | X | | | | | | | X | | | | | **NET.3.1.A15** | Bogon- und Spoofing-Filterung | | | | | | | | X | | | | | | | | | | | | **NET.3.1.A16** | Schutz vor "IPv6 Routing Header Type-0"-Angriffen | | X | | | | | | X | X | | | | | | X | | | | | **NET.3.1.A17** | Schutz vor DoS- und DDoS-Angriffen | | X | | | | | | | X | | | | | | X | | | | | **NET.3.1.A18** | Einrichtung von Access Control Lists | | | | | | | | X | | | | X | | | | | | | | **NET.3.1.A19** | Sicherung von Switch-Ports | | | | | | | | | X | | | X | | | | | | | | **NET.3.1.A20** | Sicherheitsaspekte von Routing-Protokollen | | | | | | | | X | | | | X | | | | X | | X | | **NET.3.1.A21** | Identitäts- und Berechtigungsmanagement in der Netzinfrastruktur | | | | | | | | X | | | | X | | | | | | | | **NET.3.1.A22** | Notfallvorsorge bei Routern und Switches | | | | | X | | | | | | X | | | | | | | | | **NET.3.1.A23** | Revision und Penetrationstests | | | | | X | | | | | | | | | | | | | | | **NET.3.1.A24** | Einsatz von Netzzugangskontrollen | IA | | | | | | | X | | | | X | | | | | | | | **NET.3.1.A25** | Erweiterter Integritätsschutz für die Konfigurationsdateien | I | | | | | | X | X | | | | X | | | | | | X | | **NET.3.1.A26** | Hochverfügbarkeit | A | | | | | | | X | | | X | | | | | | | | | **NET.3.1.A27** | Bandbreitenmanagement für kritische Anwendungen und Dienste | A | | | | | | | | | | X | | | | | | | | | **NET.3.1.A28** | Einsatz von zertifizierten Produkten | CI | | | | X | | | | | | | | | | | | | |