6. Beim Einsatz von WPA2-Enterprise ein vertrauenswürdiges Zertifikat für den Radius-Server nutzen. Dadurch lassen sich bei korrekter Client-Konfiguration MITM-(Man-in-the-middle-) Angriffe unterbinden. Wird für die Anmeldung das Windows-AD-Konto genutzt, kann ein Angreifer mit einem MITM-Angriff den Benutzernamen und das Passwort ausspähen. Als deutlich sicherere Alternative ist deshalb der Einsatz eines Client-Zertifikats zu empfehlen. Zusätzlich sollte eine über MAC-Adressen realisierte Zugriffsbeschränkung für autorisierte Geräte erfolgen.
7. Planung der Administration der WLAN-Infrastruktur mit Nutzung eines Managementsystems, Prozessen für regelmäßige Auswertung der Log-Informationen und Planung von Ersatzsystemen.
8. Entwicklung eines übergreifenden Netzwerkkonzepts mit Erweiterung des eigenen LANs, Einrichtung eines separaten Gästenetzes sowie Sicherheitszonen und VLAN-differenzierter Unterteilung des Netzwerks.
9. Wirksame Verfahren für Rogue Access Point Detection implementieren, um unautorisierte Access Points (Rogue-APs) gezielt eliminieren zu können.
10. Eine Notfallvorsorge für mögliche WLAN-Ausfälle realisieren. Dazu gehören insbesondere redundante Kommunikationsverbindungen und Regelungen für Ausfallsituationen sowie für Gegenmaßnahmen bei Sicherheitsvorfällen.