- Oct.2025
- 13
TP-Link Prohlášení – EU Směrnice NIS2
K datu 13.10.2025
Společnost TP-Link Systems Inc. potvrzuje svůj závazek ke kybernetické bezpečnosti a souladu s regulačními požadavky prostřednictvím implementačních postupů řízení podle průmyslových standardů, řízení rizik a technických opatření. V rámci tohoto závazku je TP-Link certifikován podle normy ISO/IEC 27001:2022 (ISO/IEC 27001:2022), mezinárodně uznávaného standardu pro systémy řízení bezpečnosti informací (ISMS - Information Security Management Systems), a přijal Bezpečný životní cyklus vývoje produktů (SPDL - Secure Product Development Lifecycle).
- Certifikace ISO/IEC 27001:2022
Systém řízení bezpečnosti informací společnosti TP-Link (ISMS - Information Security Management Systems) je certifikován podle ISO/IEC 27001:2022 a zahrnuje především:
- Politiky pro analýzu rizik a zabezpečení informačních systémů
- Řízení incidentů a zranitelností
- Zajištění bezpečnosti dodavatelského řetězce
- Bezpečný životní cyklus vývoje produktů (SPDL)
- Nepřetržité monitorování a zlepšování mechanismů
Na základě oficiálních pokynů od ENISA (NIS2 Technical Implementation Guidance) tato certifikace potvrzuje soulad TP-Linku s bezpečnostními opatřeními uvedenými v článku 21 směrnice NIS2.
- Soulad se směrnicí NIS2, článek 21
Specifická funkce | V souladu s ustanovením článku 21 směrnice NIS2 |
---|---|
Izolace sítě založená na VLAN | (g) základní postupy kybernetické hygieny a školení v kybernetické bezpečnosti (i) bezpečnost lidských zdrojů, přístupové politiky a správa majetku |
Oddělení hostitelské sítě | (g) základní postupy kybernetické hygieny a školení v kybernetické bezpečnosti (i) bezpečnost lidských zdrojů, přístupové politiky a správa majetku |
Řízení přístupu k řídicím systémům | (g) základní postupy kybernetické hygieny a školení v kybernetické bezpečnosti (i) bezpečnost lidských zdrojů, přístupové politiky a správa majetku |
Dvoufaktorové ověření a SAML SSO | (j) Použití vícefaktorové autentizace nebo kontinuálních autentizačních řešení, zabezpečené hlasové, video a textové komunikace a zabezpečené systémy pro nouzovou komunikaci, pokud je to vhodné |
RBAC s podporou vlastních rolí | (g) základní postupy kybernetické hygieny a školení v kybernetické bezpečnosti (i) bezpečnost lidských zdrojů, přístupové politiky a správa majetku |
Pravidla přístupu podle IP adres | (g) základní postupy kybernetické hygieny a školení v kybernetické bezpečnosti (i) bezpečnost lidských zdrojů, přístupové politiky a správa majetku |
Řízení přístupu podle času | (g) základní postupy kybernetické hygieny a školení v kybernetické bezpečnosti (i) bezpečnost lidských zdrojů, přístupové politiky a správa majetku |
Řízení přístupu podle klientů | (g) základní postupy kybernetické hygieny a školení v kybernetické bezpečnosti (i) bezpečnost lidských zdrojů, přístupové politiky a správa majetku |
Integrace LDAP | (g) základní postupy kybernetické hygieny a školení v kybernetické bezpečnosti (i) bezpečnost lidských zdrojů, přístupové politiky a správa majetku |
Zvýšené zabezpečení WPA3 | Zásady a postupy týkající se používání kryptografie a případně šifrování |
Integrace RADIUS | (g) základní postupy kybernetické hygieny a školení v kybernetické bezpečnosti (i) bezpečnost lidských zdrojů, přístupové politiky a správa majetku |
Filtrování podle MAC adres | (g) základní postupy kybernetické hygieny a školení v kybernetické bezpečnosti (i) bezpečnost lidských zdrojů, přístupové politiky a správa majetku |
Detekce a prevence průniků (IDS/IPS) | (a) zásady pro analýzu rizik a zabezpečení informačních systémů (b) řešení incidentů |
Ochrana proti DDoS | (a) zásady pro analýzu rizik a zabezpečení informačních systémů (b) řešení incidentů |
Firewallová pravidla a politiky | (a) zásady pro analýzu rizik a zabezpečení informačních systémů (b) řešení incidentů |
VPN konektivita | (a) zásady pro analýzu rizik a zabezpečení informačních systémů (b) řešení incidentů |
Analýza síťového provozu v reálném čase | (a) zásady pro analýzu rizik a zabezpečení informačních systémů (b) řešení incidentů |
Monitorování připojení zařízení | (a) zásady pro analýzu rizik a zabezpečení informačních systémů (b) řešení incidentů |
Sledování využití šířky pásma | (a) zásady pro analýzu rizik a zabezpečení informačních systémů (b) řešení incidentů |
Logování událostí a auditní logy | (a) zásady pro analýzu rizik a zabezpečení informačních systémů (b) řešení incidentů (c) kontinuita obchodu, jako je správa záloh, obnova po havárii a řízení krizí |