Oh no! No description found. But not to worry. Read from Tasks below how to advance this topic.
Danish regulation enhancing resilience and preparedness in the energy sector, implementing CER and NIS2 requirements and focusing on organizational preparedness, physical security, and cybersecurity.
Below you'll find all of the requirements of this framework. In Cyberday, we map all requirement to global tasks, making multi-compliance management easy. Do it once, and see the progress across all frameworks!
Virksomheder skal have én beredskabskoordinator til at koordinere beredskabsplanlægningen, herunder bistå ved udarbejdelsen af risiko- og sårbarhedsvurderinger efter § 18 og beredskabsplaner efter § 19.
Stk. 2. Virksomheder skal have én cyberkoordinator til at kordinere foranstaltningerne til at understøtte sikkerheden i net- og informationssystemer, samt bistå beredskabsplanlægningen for virksomhedens net- og informationssystemer.
Stk. 3. Virksomheder med anlæg i klasse 4 og 5 skal have én eller flere sikringskoordinatorer til at koordinere foranstaltninger på virksomhedens anlæg i klasse 4 og 5.
Stk. 4. Beredskabskoordinatoren, cyberkoordinatoren og sikringskoordinatoren skal indbyrdes koordinere de forskellige områder, så virksomhedens beredskab planlægges ud fra et samlet risikobillede.
Stk. 5. Virksomhedens ledelsesorgan skal minimum fire gange årligt mødes med de koordinerende roller i stk. 1-3 med henblik på at tage stilling til virksomhedens organisatoriske beredskab, fysiske sikring og cybersikkerhed. Der skal føres referat af møderne.
Stk. 7. Virksomheder skal underrette Energistyrelsen om opdaterede kontaktoplysninger på de koordinerende roller i stk. 1-3.








Virksomheders risikostyring og beredskab fastlægges af virksomhedens ledelsesorgan, som skal godkende følgende:




Virksomheder skal foretage netværkssegmentering, så virksomhedens forsyningskritiske net- og informationssystemer isoleres fra andre net- og informationssystemer og udstyr.
Stk. 2. Netværkssegmentering efter stk. 1, stk. 3 og stk. 5, skal ske ved brug af en demilitariseret zone eller tilsvarende, som skal placeres mellem det isolerede netværk med forsyningskritiske net- og informationssystemer og øvrige netværk.
Stk. 3. Virksomheder i niveau 4 og 5 skal fysisk adskille netværk med forsyningskritiske net- og informationssystemer fra andre netværk, jf. dog stk. 5.
Stk. 4. Multiforsyningsvirksomheder i niveau 4 og 5 skal sikre, at netværk med forsyningskritiske net- og informationssystemer er adskilt på tværs af forsyningsarter i henhold til stk. 3, medmindre det er forsyningskritisk net- og informationssystem til styring af et anlæg der leverer flere energiforsyningstjenester.
Stk. 5. Virksomheder i niveau 4 og 5 skal foretage netværkssegmentering for net- og informationssystemer, som anvendes i adgangskontrollen for anlæg, jf. § 37 og § 38, stk. 2, nr. 3 og 4. Net- og informationssystemerne kan placeres i samme fysiske netværk som forsyningskritiske net- og informationssystemer.
































Virksomheder skal have ajourført netværksdokumentation, der beskriver opbygningen af virksomhedens netværksinfrastruktur, herunder netværkssegmenteringen i § 62.
Stk. 2. Virksomheder skal have ajourført dokumentation over kommunikationsprotokoller, der anvendes i netværkssegmenter med forsyningskritiske net- og informationssystemer jf. § 62, herunder kommunikationsprotokoller med adgang til forsyningskritiske net- og informationssystemer.
Stk. 3. Virksomheder skal regelmæssigt og som minimum årligt kontrollere, at dokumentationen efter stk. 1 og 2 er opdateret.
















65. Virksomheder i niveau 2 og 3 skal i fornødent omfang implementere logning og monitorering i virksomhedens net- og informationssystemer og netværksinfrastruktur med henblik på at kunne identificere hændelser og nærvedhændelser samt understøtte myndighedernes efterforskning.
66. Virksomheder i niveau 4 og 5 skal implementere logning og monitorering i virksomhedens net- og informationssystemer og netværksinfrastruktur med henblik på at kunne identificere hændelser og nærvedhændelser i realtid samt understøtte myndighedernes efterforskning.
Stk. 2. Virksomheder i niveau 4 og 5 skal som minimum logge følgende:




























Virksomheder skal regelmæssigt og som minimum årligt kontrollere, at der opsamles korrekte logs fra virksomhedens net- og informationssystemer, og at logs kan anvendes til at identificere og efterforske hændelser. Fejl og mangler skal rettes hurtigt, og årsagerne hertil undersøges.
















Virksomheder i niveau 4 og 5 skal være i stand til at reagere på uregelmæssigheder i net- og informationssystemer og netværksinfrastruktur i realtid med henblik på at sikre, at hændelser håndteres uden unødigt ophold.
















Virksomheder skal planlægge logning og monitoreringen jf. §§ 65-68 i koordination med virksomhedens it-sikkerhedstjeneste, så der opsamles og monitoreres logs af relevans for it-sikkerhedstjenestens hændelseshåndtering.
Stk. 2. Virksomheder i niveau 4 og 5 skal være i stand til at afgive logs til it-sikkerhedstjenesten inden for 24 timer.
















Logs efter § 65 og § 66 skal være tidssynkroniserede og skal beskyttes med foranstaltninger, der garanterer, at logs opbevares på sikker vis i henhold til kritikaliteten af det net- og informationssystem eller netværksudstyr, hvorfra der opsamles logs.
Stk. 2. Logs skal opbevares særskilt fra det net- og informationssystemer og netværksudstyr, hvorfra der opsamles logs, og skal sikres mod manipulation og beskyttes mod uautoriseret adgang.
Stk. 3. Virksomheder i niveau i 4 og 5 skal opbevare logs efter § 66 i 13 måneder.




















Virksomheder skal have en logpolitik til at fastlægge en overordnet ramme for logning og monitorering i virksomhedens net- og informationssystemer. Logpolitikken skal som minimum indeholde følgende:
































Virksomheder skal være tilmeldt en it-sikkerhedstjeneste, som skal varsle virksomheden om relevante sårbarheder og cybertrusler uden ugrundet ophold og vejlede virksomheden om mitigerende tiltag.
Stk. 2. Det skal fremgå af leverandøraftalen med en it-sikkerhedstjeneste, hvor hurtigt it-sikkerhedstjenesten skal varsle virksomheden efter opdagelse af sårbarheder og cybertrusler.
Stk. 3. Virksomheder skal sikre, at it-sikkerhedstjenesten har det nødvendige kendskab til virksomhedens net- og informationssystemer, så it-sikkerhedstjenesten kan identificere og varsle virksomheden om relevante sårbarheder og cybertrusler.
Stk. 4. Virksomheder skal sikre, at varsler modtages af personer med de nødvendige kompetencer til at omsætte varsler til mitigerende handling i virksomheden under hensyntagen til et varsels alvor.
Stk. 5. Virksomheder, som indgår en fælles kontrakt med en it-sikkerhedstjeneste, skal alle fremgå af kontrakten med it-sikkerhedstjenesten. Kontrakten skal opbevares hos alle tilmeldte virksomheder.












Virksomheder skal have foranstaltninger til at sikre, at forsøg på uautoriseret adgang på virksomhedens anlæg forebygges, opdages og reageres på.
Stk. 2. Foranstaltninger efter stk. 1 skal som minimum omfatte:
Stk. 3. Sikring efter stk. 2 skal også omfatte en generel perimetersikring, så uautoriserede personer, køretøjer eller fartøjer på vandet ikke kan få adgang til at bevæge sig ind på et anlægs perimeter uden at blive opdaget. For anlæg, der indgår som en del af en kontorbygning og almindelige kontorfaciliteter, som anvendes i leveringen af virksomhedens tjenester, kan der i stedet for perimetersikring alene anvendes skalsikring, jf. stk. 1 og 2.
Stk. 4. Virksomheder skal for anlæg i klasse 4 og 5 foretage celle- eller objektsikring af områder med adgang til forsyningskritiske net- og informationssystemer, arbejdsstationer, kritiske anlægskomponenter og netværksudstyr, der kan tilgå forsyningskritiske net- og informationssystemer, herunder kontrolrum, serverrum og datacentre.
Stk. 5. Virksomheder i niveau 4 og 5 skal på baggrund af en risikovurdering foretage visuel afskærmning af områder og udstyr, der kan give indsigt i forsyningskritisk energiinfrastruktur, herunder visuel afskærmning af kontrolrum.
Stk. 6. Virksomheder skal foretage kontrol med, at foranstaltninger efter stk. 2-5 gennemføres, er intakte og fungerer efter hensigten, herunder besigtige og afprøve anlægs fysiske sikring. Kontrollen for anlæg i klasse 2 og 3 skal foretages hvert kvartal. Kontrollen for anlæg i klasse 4 og 5 skal foretages hver måned.
































Virksomheder skal have et system for styret adgangskontrol, så kun godkendte og verificerede personer kan få adgang til virksomhedens anlæg.
Stk. 2. Virksomheder skal tage stilling til, hvilke medarbejdere og leverandører der må og kan få adgang til forskellige dele af virksomhedens anlæg, herunder mulighed for at færdes uledsaget på anlægget eller dele heraf.
Stk. 3. Virksomheder skal sikre, at gæster og andre personer, som ikke har fast arbejdsgang på et anlæg, eller på dele af anlægget, indgår i den styrede adgangskontrol.
Stk. 4. Virksomheder skal sikre, at adgange logges, så der kan dokumenteres personhenførbare logs på adgange til virksomhedens anlæg. Dokumentationen skal beskyttes som beskrevet i § 67.
Stk. 5. Virksomheder skal som minimum hvert halve år foretage kontrol med, at den styrede adgangskontrol efter stk. 1-4 gennemføres, er intakt og fungerer efter hensigten, herunder at kun godkendte personer kan få adgang til virksomhedens anlæg.
























Virksomheder i niveau 3-5 skal sikre, at en it-sikkerhedstjeneste bistår virksomheden i forbindelse med håndteringen af en hændelse, herunder at it-sikkerhedstjenesten kan yde assistance til skadesbegrænsning, bevisindsamling og teknisk bistand til genoprettelse af net- og informationssystemer.
















Virksomheder skal have en plan for, hvornår virksomheden i løbet af et år planlægger at gennemføre kontrol med et anlægs sikringsforanstaltninger, jf. § 36, stk. 8 og 9, § 37, stk. 5, § 38, stk. 6, § 39, stk. 3, § 42, stk. 2 og § 43, stk. 2.
Stk. 2. Fejl og mangler ved foranstaltningerne skal rettes hurtigt og årsagerne hertil undersøges.
Stk. 3. Virksomheder skal føre kontroljournaler over gennemførte kontroller. Kontroljournalerne skal som minimum indeholde følgende oplysninger:
Stk. 4. Virksomheder skal når fejl og afvigelser ikke kan afhjælpes inden for kort tid, udarbejde en plan for hvordan og hvornår fejlen eller afvigelsen vil være endelig afhjulpet.
Stk. 5. Virksomheder skal ved næstfølgende kontrol sikre, at fejl og afvigelser fra den forrige kontrol på ny kontrolleres så det kan konstateres, at de afhjælpende foranstaltninger virker efter hensigten.




Virksomheder skal sikre, at oplysninger om sårbarheder og hændelser, som tilvejebringes gennem virksomhedens it-sikkerhedstjeneste, kan videreformidles til andre virksomheder uden ugrundet ophold.




















Explore our comprehensive resources and improve your security with the themes of this framework.
Discover specific ways our platform streamlines your ISO 27001 compliance process, from automated controls to audit preparation.
Explore use caseTake our comprehensive assessment to identify gaps in your current implementation and get personalized recommendations.
Start assessmentDive deeper with our articles, case studies, and expert insights on framework implementation.
Read articleGet a concise overview of all requirements, controls, and implementation steps in our quick guide.
Get the guideSee how the overlap and differences with any other framework to optimize your compliance strategy.
Compare frameworkParticipate in expert-led sessions covering implementation strategies, common pitfalls, and best practices for compliance.
Register for webinarParticipate in expert-led sessions covering implementation strategies, common pitfalls, and best practices for compliance.
Register for webinarUnderstand the basics of cyber security frameworks with our comprehensive guide.
Read the articleWhen building an ISMS, it's important to understand the different levels of information hierarchy. Here's how Cyberday is structured.
Sets the overall compliance standard or regulation your organization needs to follow.
Break down the framework into specific obligations that must be met.
Concrete actions and activities your team carries out to satisfy each requirement.
Documented rules and practices that are created and maintained as a result of completing tasks.
