Click to skip the navigation bar
Year:
--  
    Oct.2025
    13

    TP-Link Prohlášení – EU Směrnice NIS2

    K datu 13.10.2025

    Společnost TP-Link Systems Inc. potvrzuje svůj závazek ke kybernetické bezpečnosti a souladu s regulačními požadavky prostřednictvím implementačních postupů řízení podle průmyslových standardů, řízení rizik a technických opatření. V rámci tohoto závazku je TP-Link certifikován podle normy ISO/IEC 27001:2022 (ISO/IEC 27001:2022), mezinárodně uznávaného standardu pro systémy řízení bezpečnosti informací (ISMS - Information Security Management Systems), a přijal Bezpečný životní cyklus vývoje produktů (SPDL - Secure Product Development Lifecycle).

    1. Certifikace ISO/IEC 27001:2022

    Systém řízení bezpečnosti informací společnosti TP-Link (ISMS - Information Security Management Systems) je certifikován podle ISO/IEC 27001:2022 a zahrnuje především:

    • Politiky pro analýzu rizik a zabezpečení informačních systémů
    • Řízení incidentů a zranitelností
    • Zajištění bezpečnosti dodavatelského řetězce
    • Bezpečný životní cyklus vývoje produktů (SPDL)
    • Nepřetržité monitorování a zlepšování mechanismů

    Na základě oficiálních pokynů od ENISA (NIS2 Technical Implementation Guidance) tato certifikace potvrzuje soulad TP-Linku s bezpečnostními opatřeními uvedenými v článku 21 směrnice NIS2.

    1. Soulad se směrnicí NIS2, článek 21
    Specifická funkce V souladu s ustanovením článku 21 směrnice NIS2
    Izolace sítě založená na VLAN (g) základní postupy kybernetické hygieny a školení v kybernetické bezpečnosti
    (i) bezpečnost lidských zdrojů, přístupové politiky a správa majetku
    Oddělení hostitelské sítě (g) základní postupy kybernetické hygieny a školení v kybernetické bezpečnosti
    (i) bezpečnost lidských zdrojů, přístupové politiky a správa majetku
    Řízení přístupu k řídicím systémům (g) základní postupy kybernetické hygieny a školení v kybernetické bezpečnosti
    (i) bezpečnost lidských zdrojů, přístupové politiky a správa majetku
    Dvoufaktorové ověření a SAML SSO (j) Použití vícefaktorové autentizace nebo kontinuálních autentizačních řešení, zabezpečené hlasové, video a textové komunikace a zabezpečené systémy pro nouzovou komunikaci, pokud je to vhodné
    RBAC s podporou vlastních rolí (g) základní postupy kybernetické hygieny a školení v kybernetické bezpečnosti
    (i) bezpečnost lidských zdrojů, přístupové politiky a správa majetku
    Pravidla přístupu podle IP adres (g) základní postupy kybernetické hygieny a školení v kybernetické bezpečnosti
    (i) bezpečnost lidských zdrojů, přístupové politiky a správa majetku
    Řízení přístupu podle času (g) základní postupy kybernetické hygieny a školení v kybernetické bezpečnosti
    (i) bezpečnost lidských zdrojů, přístupové politiky a správa majetku
    Řízení přístupu podle klientů (g) základní postupy kybernetické hygieny a školení v kybernetické bezpečnosti
    (i) bezpečnost lidských zdrojů, přístupové politiky a správa majetku
    Integrace LDAP (g) základní postupy kybernetické hygieny a školení v kybernetické bezpečnosti
    (i) bezpečnost lidských zdrojů, přístupové politiky a správa majetku
    Zvýšené zabezpečení WPA3 Zásady a postupy týkající se používání kryptografie a případně šifrování
    Integrace RADIUS (g) základní postupy kybernetické hygieny a školení v kybernetické bezpečnosti
    (i) bezpečnost lidských zdrojů, přístupové politiky a správa majetku
    Filtrování podle MAC adres (g) základní postupy kybernetické hygieny a školení v kybernetické bezpečnosti
    (i) bezpečnost lidských zdrojů, přístupové politiky a správa majetku
    Detekce a prevence průniků (IDS/IPS) (a) zásady pro analýzu rizik a zabezpečení informačních systémů
    (b) řešení incidentů
    Ochrana proti DDoS (a) zásady pro analýzu rizik a zabezpečení informačních systémů
    (b) řešení incidentů
    Firewallová pravidla a politiky (a) zásady pro analýzu rizik a zabezpečení informačních systémů
    (b) řešení incidentů
    VPN konektivita (a) zásady pro analýzu rizik a zabezpečení informačních systémů
    (b) řešení incidentů
    Analýza síťového provozu v reálném čase (a) zásady pro analýzu rizik a zabezpečení informačních systémů
    (b) řešení incidentů
    Monitorování připojení zařízení (a) zásady pro analýzu rizik a zabezpečení informačních systémů
    (b) řešení incidentů
    Sledování využití šířky pásma (a) zásady pro analýzu rizik a zabezpečení informačních systémů
    (b) řešení incidentů
    Logování událostí a auditní logy (a) zásady pro analýzu rizik a zabezpečení informačních systémů
    (b) řešení incidentů
    (c) kontinuita obchodu, jako je správa záloh, obnova po havárii a řízení krizí