Oh no! No description found. But not to worry. Read from Tasks below how to advance this topic.
Danish regulation enhancing resilience and preparedness in the energy sector, implementing CER and NIS2 requirements and focusing on organizational preparedness, physical security, and cybersecurity.
Below you'll find all of the requirements of this framework. In Cyberday, we map all requirement to global tasks, making multi-compliance management easy. Do it once, and see the progress across all frameworks!
Virksomheder skal have passende og forholdsmæssige foranstaltninger til at sikre, at virksomhe- dens anlæg er modstandsdygtige over for skader og funktionstab.
Stk. 2. Virksomheder skal gennemføre passende og forholdsmæssig klimatilpasning af virksomhedens anlæg, så anlæg er modstandsdygtige over for skader eller funktionstab som følge af klimarelaterede hændelser.
Stk. 3. Virksomheder skal for virksomhedens anlæg i klasse 3-5 som minimum have foranstaltninger, der kan understøtte følgende, jf. dog stk. 4:
Stk. 4. Transmisionssystemoperatører og distributionssystemoperatører inden for elsektoren skal have foranstaltninger efter stk. 3, for anlæg i klasse 2-5.
Stk. 5. Virksomheder skal for anlæg i klasse 3-5 skal have nødstrømsforsyning, som i tilfælde af strømafbrydelse sikrer, at anlægget ikke tager skade under nedlukning og er funktionsdygtig, når strømforsyningen genoprettes, jf. dog stk. 6.
Stk. 6. Transmisionssystemoperatører og distributionssystemoperatører inden for elsektoren skal for anlæg i:
Stk. 7. Virksomheder skal sikre, at funktionstab og skader på anlæg udbedres, så virksomheden kan genoprette evnen til at levere sine tjenester uden unødigt ophold.
Stk. 8. Virksomheder skal som minimum hvert halve år foretage kontrol med, at foranstaltninger efter stk. 2-4, stk. 7 og stk. 10 gennemføres, er intakte og fungerer efter hensigten.
Stk. 9. Virksomheder skal som minimum hvert år foretage afprøvning af et anlægs nødstrøm, jf. stk. 5 og 6.
Stk. 10. Virksomheder skal i forbindelse med anlægsprojekter på baggrund af en risikovurdering have passende og nødvendige foranstaltninger til at sikre anlæggets modstandsdygtighed i anlægsprojektfasen.




















Virksomheder skal sikre, at krav om organisatorisk beredskab, fysisk sikring og cybersikkerhed rettet mod direkte leverandører eller tjenesteudbydere i henhold til § 30 og § 31 fremgår af en leverandøraftale.
Stk. 2. Virksomheder skal sikre, at direkte leverandører og tjenesteudbydere over for virksomheden kan dokumentere overholdelse af krav, som stilles i en leverandøraftale, jf. § 30 og § 31.








Virksomheder skal ved indgåelse af aftaler med direkte leverandører og tjenesteudbydere af produkter og tjenester, som kan påvirke forsyningssikkerheden eller påvirke sikkerheden i virksomhedens net- og informationssystemer, sikre:
































Virksomheder skal have procedurer for forsyningskædesikkerhed i leverandørforhold, så virksomheden træffer passende og forholdsmæssige foranstaltninger i forhold til produkter og tjenester, som virksomheden anvender i leveringen af sine tjenester. Procedurerne skal indeholde:
















Virksomheder skal have procedurer for styring af fjernadgange for direkte leverandører og tjenesteudbydere, som kan tilgå virksomhedens forsyningskritiske net- og informationssystemer.
Stk. 2. Hvis en direkte leverandør eller tjenesteudbydere har behov for fjernadgang til virksomhedens forsyningskritiske net- og informationssystemer, skal procedurerne fremgå af leverandøraftalen.




















Virksomheder skal have en politik og procedurer for backup-styring for virksomhedens net- og informationssystemer. Politikken skal som minimum indeholde minimumsfrekvens for at tage backup samt passende opbevaringstider for backup, jf. § 19, stk. 3, nr. 5, litra a.




Virksomheder skal tage backup af virksomhedens forsyningskritiske net- og informationssystemer og netværkskonfigurationer, så virksomheden kan genoprette systemerne og netværksinfrastrukturen for forsyningskritiske net- og informationssystemer.
Stk. 2. Backups efter stk. 1 skal beskyttes og opbevares på sikker vis i henhold til kritikaliteten af det forsyningskritiske net- og informationssystem eller netværkskonfiguration, der tages backup af.
Stk. 3. Virksomheder i niveau 4 og 5 skal tage backup efter stk. 1 i flere kopier, så virksomheden kan tilgå backups, uagtet om det forsyningskritiske net- og informationssystem eller netværkskonfiguration, som der tages backup af, er utilgængelig eller kompromitteret. Backups skal opbevares særskilt, eksempelvis som offline kopier.
































Virksomheder skal anvende sikret tale-, video- og tekstkommunikation i virksomheden, hvor det er relevant, for at beskytte mod hændelser.
















Virksomheder skal have politikker og procedurer for brug af kryptografi, og, hvor det er relevant, skal kryptering anvendes med henblik på at beskytte data, når data lagres, og når data overføres mellem netværk.




































Virksomheder skal sikre, at personer, som udfører opgaver inden for virksomhedens organisatoriske beredskab, fysiske sikring og cybersikkerhed, opbygger og fastholder de nødvendige kompetencer, herunder modtager den fornødne instruktion, undervisning og træning.
















Virksomheder skal årligt gennemføre awareness-tiltag for at fremme og fastholde kendskab til relevante beredskabsplaner, trusler og sårbarheder i virksomheden.
Stk. 2. Virksomheder skal årligt gennemføre awareness-tiltag for at fremme og fastholde virksomhedens evne til at genkende og håndtere relevante cybertrusler og sårbarheder.
























Medlemmer af en virksomheds ledelsesorgan skal deltage i relevante kurser eller undervisning om organisatoriske beredskab, fysiske sikring og cybersikkerhed.
















Virksomheder skal have ledelsesgodkendte, jf. § 10, beredskabsplaner for håndtering af hændelser og styring af kriseindsatsen. Beredskabsplaner kan omfatte en eller flere delberedskabsplaner, procedurer og instrukser.
Stk. 2. Beredskabsplaner efter stk. 1 skal som minimum beskrive:
Stk. 4. Beredskabsplaner efter stk. 1 skal være i overensstemmelse med sektorberedskabsplanen for den delsektor, virksomheden opererer inden for.
Stk. 5. Beredskabsplaner efter stk. 1 skal være versionsstyrede med en kort beskrivelse af ændringerne i forhold til tidligere versioner.
Stk. 6. Beredskabsplaner efter stk. 1 skal tage højde for konklusionerne i risiko- og sårbarhedsvurderingen, jf. § 18, og skal i nødvendigt omfang opdateres i forbindelse med gennemførelsen af en risiko- og sårbarhedsvurdering.








































Beredskabsplaner efter stk. 1 skal indeholde følgende procedurer:
























Virksomheder skal foretage adgangskontrol af adgange, identiteter og rettigheder til virksomhedens net- og informationssystemer. Adgangskontrollen skal understøtte følgende:
Stk. 2. Virksomheder skal som minimum gennemføre en kvartalvis sanering af adgange, identiteter og rettigheder til forsyningskritiske net- og informationssystemer.
























Virksomheder skal sikre, at mobile og stationære enheder, der kan tilgå virksomhedens industrielle kontrolsystemer og operationelle teknologier, ikke anvendes til privat brug og konfigureres på sikker vis, jf. § 49, så der kun kan installeres programmer, der skal anvendes i leveringen af tjenesten, på enheden.
















Explore our comprehensive resources and improve your security with the themes of this framework.
Discover specific ways our platform streamlines your ISO 27001 compliance process, from automated controls to audit preparation.
Explore use caseTake our comprehensive assessment to identify gaps in your current implementation and get personalized recommendations.
Start assessmentDive deeper with our articles, case studies, and expert insights on framework implementation.
Read articleGet a concise overview of all requirements, controls, and implementation steps in our quick guide.
Get the guideSee how the overlap and differences with any other framework to optimize your compliance strategy.
Compare frameworkParticipate in expert-led sessions covering implementation strategies, common pitfalls, and best practices for compliance.
Register for webinarParticipate in expert-led sessions covering implementation strategies, common pitfalls, and best practices for compliance.
Register for webinarUnderstand the basics of cyber security frameworks with our comprehensive guide.
Read the articleWhen building an ISMS, it's important to understand the different levels of information hierarchy. Here's how Cyberday is structured.
Sets the overall compliance standard or regulation your organization needs to follow.
Break down the framework into specific obligations that must be met.
Concrete actions and activities your team carries out to satisfy each requirement.
Documented rules and practices that are created and maintained as a result of completing tasks.
