- Oct.2025
- 13
TP-Link Prohlášení – EU Směrnice NIS2
K datu 13.10.2025
Společnost TP-Link Systems Inc. potvrzuje svůj závazek ke kybernetické bezpečnosti a souladu s regulačními požadavky prostřednictvím implementačních postupů řízení podle průmyslových standardů, řízení rizik a technických opatření. V rámci tohoto závazku je TP-Link certifikován podle normy ISO/IEC 27001:2022 (ISO/IEC 27001:2022), mezinárodně uznávaného standardu pro systémy řízení bezpečnosti informací (ISMS - Information Security Management Systems), a přijal Bezpečný životní cyklus vývoje produktů (SPDL - Secure Product Development Lifecycle).
- Certifikace ISO/IEC 27001:2022
Systém řízení bezpečnosti informací společnosti TP-Link (ISMS - Information Security Management Systems) je certifikován podle ISO/IEC 27001:2022 a zahrnuje především:
- Politiky pro analýzu rizik a zabezpečení informačních systémů
- Řízení incidentů a zranitelností
- Zajištění bezpečnosti dodavatelského řetězce
- Bezpečný životní cyklus vývoje produktů (SPDL)
- Nepřetržité monitorování a zlepšování mechanismů
Na základě oficiálních pokynů od ENISA (NIS2 Technical Implementation Guidance) tato certifikace potvrzuje soulad TP-Linku s bezpečnostními opatřeními uvedenými v článku 21 směrnice NIS2.
- Soulad se směrnicí NIS2, článek 21
| Specifická funkce | V souladu s ustanovením článku 21 směrnice NIS2 |
|---|---|
| Izolace sítě založená na VLAN | (g) základní postupy kybernetické hygieny a školení v kybernetické bezpečnosti (i) bezpečnost lidských zdrojů, přístupové politiky a správa majetku |
| Oddělení hostitelské sítě | (g) základní postupy kybernetické hygieny a školení v kybernetické bezpečnosti (i) bezpečnost lidských zdrojů, přístupové politiky a správa majetku |
| Řízení přístupu k řídicím systémům | (g) základní postupy kybernetické hygieny a školení v kybernetické bezpečnosti (i) bezpečnost lidských zdrojů, přístupové politiky a správa majetku |
| Dvoufaktorové ověření a SAML SSO | (j) Použití vícefaktorové autentizace nebo kontinuálních autentizačních řešení, zabezpečené hlasové, video a textové komunikace a zabezpečené systémy pro nouzovou komunikaci, pokud je to vhodné |
| RBAC s podporou vlastních rolí | (g) základní postupy kybernetické hygieny a školení v kybernetické bezpečnosti (i) bezpečnost lidských zdrojů, přístupové politiky a správa majetku |
| Pravidla přístupu podle IP adres | (g) základní postupy kybernetické hygieny a školení v kybernetické bezpečnosti (i) bezpečnost lidských zdrojů, přístupové politiky a správa majetku |
| Řízení přístupu podle času | (g) základní postupy kybernetické hygieny a školení v kybernetické bezpečnosti (i) bezpečnost lidských zdrojů, přístupové politiky a správa majetku |
| Řízení přístupu podle klientů | (g) základní postupy kybernetické hygieny a školení v kybernetické bezpečnosti (i) bezpečnost lidských zdrojů, přístupové politiky a správa majetku |
| Integrace LDAP | (g) základní postupy kybernetické hygieny a školení v kybernetické bezpečnosti (i) bezpečnost lidských zdrojů, přístupové politiky a správa majetku |
| Zvýšené zabezpečení WPA3 | Zásady a postupy týkající se používání kryptografie a případně šifrování |
| Integrace RADIUS | (g) základní postupy kybernetické hygieny a školení v kybernetické bezpečnosti (i) bezpečnost lidských zdrojů, přístupové politiky a správa majetku |
| Filtrování podle MAC adres | (g) základní postupy kybernetické hygieny a školení v kybernetické bezpečnosti (i) bezpečnost lidských zdrojů, přístupové politiky a správa majetku |
| Detekce a prevence průniků (IDS/IPS) | (a) zásady pro analýzu rizik a zabezpečení informačních systémů (b) řešení incidentů |
| Ochrana proti DDoS | (a) zásady pro analýzu rizik a zabezpečení informačních systémů (b) řešení incidentů |
| Firewallová pravidla a politiky | (a) zásady pro analýzu rizik a zabezpečení informačních systémů (b) řešení incidentů |
| VPN konektivita | (a) zásady pro analýzu rizik a zabezpečení informačních systémů (b) řešení incidentů |
| Analýza síťového provozu v reálném čase | (a) zásady pro analýzu rizik a zabezpečení informačních systémů (b) řešení incidentů |
| Monitorování připojení zařízení | (a) zásady pro analýzu rizik a zabezpečení informačních systémů (b) řešení incidentů |
| Sledování využití šířky pásma | (a) zásady pro analýzu rizik a zabezpečení informačních systémů (b) řešení incidentů |
| Logování událostí a auditní logy | (a) zásady pro analýzu rizik a zabezpečení informačních systémů (b) řešení incidentů (c) kontinuita obchodu, jako je správa záloh, obnova po havárii a řízení krizí |