Oh no! No description found. But not to worry. Read from Tasks below how to advance this topic.
Fortrolig information jf. § 26 i lov om styrket beredskab i energisektoren, skal opbevares, håndteres og behandles på en måde, der sikrer fortrolighed, integritet og tilgængelighed.
Stk. 2. Indsigt i fortrolig information må kun gives til personer, for hvem en sådan indsigt er tjenestelig nødvendig, eller som kan gøre lovkrav herpå.
Stk. 3. Fortrolig information i fysisk og digital dokumentform skal bære tydelig mærkning af materialets fortrolighed.
Stk. 4. Dokumenter efter stk. 3 og bærbare digitale lagringsmedier, der har været anvendt til at lagre fortrolig information, som ikke længere benyttes, skal destrueres eller bortskaffes på sikker vis i overensstemmelse med materialets fortrolighed, medmindre andet følger af lov eller bestemmelser fastsat i medfør af lov.
Stk. 5. Hvis der konstateres eller er mistanke om kompromittering af fortroligheden og integriteten af fortrolig information, skal der foretages en vurdering af, hvorvidt kompromitteringen kan udgøre en trussel for driften af virksomheden eller energiforsyningen lokalt, regionalt, nationalt eller på europæisk niveau. For fortrolig information hos virksomheder foretages denne vurdering af virksomheden, som uden unødigt ophold skal underrette Energistyrelsen herom. For anden fortrolig information foretages vurderingen af Energistyrelsen.
Fortrolig information jf. § 26 i lov om styrket beredskab i energisektoren, skal opbevares, håndteres og behandles på en måde, der sikrer fortrolighed, integritet og tilgængelighed.
Stk. 2. Indsigt i fortrolig information må kun gives til personer, for hvem en sådan indsigt er tjenestelig nødvendig, eller som kan gøre lovkrav herpå.
Stk. 3. Fortrolig information i fysisk og digital dokumentform skal bære tydelig mærkning af materialets fortrolighed.
Stk. 4. Dokumenter efter stk. 3 og bærbare digitale lagringsmedier, der har været anvendt til at lagre fortrolig information, som ikke længere benyttes, skal destrueres eller bortskaffes på sikker vis i overensstemmelse med materialets fortrolighed, medmindre andet følger af lov eller bestemmelser fastsat i medfør af lov.
Stk. 5. Hvis der konstateres eller er mistanke om kompromittering af fortroligheden og integriteten af fortrolig information, skal der foretages en vurdering af, hvorvidt kompromitteringen kan udgøre en trussel for driften af virksomheden eller energiforsyningen lokalt, regionalt, nationalt eller på europæisk niveau. For fortrolig information hos virksomheder foretages denne vurdering af virksomheden, som uden unødigt ophold skal underrette Energistyrelsen herom. For anden fortrolig information foretages vurderingen af Energistyrelsen.
In Cyberday, requirements and controls are mapped to universal tasks. A set of tasks in the same topic create a Policy, such as this one.
In Cyberday, requirements and controls are mapped to universal tasks. Each requirement is fulfilled with one or multiple tasks.








When building an ISMS, it's important to understand the different levels of information hierarchy. Here's how Cyberday is structured.
Sets the overall compliance standard or regulation your organization needs to follow.
Break down the framework into specific obligations that must be met.
Concrete actions and activities your team carries out to satisfy each requirement.
Documented rules and practices that are created and maintained as a result of completing tasks.
