Blogg

Tilbake

Det er OT-systemene som vil bli angrepet!

IT og OT-systemer integreres i stadig større grad. Dette medfører en sikkerhetsutfordring da OT- systemene kan være gamle og ikke beregnet på kobling mot internett. Et cyberangrep kan man i dag forvente at rettes mot OT-systemene. Cybersikkerhetsløsninger må derfor vie OT-systemene ekstra oppmerksomhet for å etablere et tilfredsstillende sikkerhetsnivå.

OT-systemene er det svakeste leddet

Under Cybersikkerhetskonferansen 2022 er beskyttelse av OT-systemene et av de viktige temaene som tas opp. OT har blitt en utfordring fordi disse systemene aldri var tenkt å bli koblet opp mot internett. Nå er det en pågående integrasjon mellom IT- og OT-systemene i store deler av norsk næringsliv. Innenfor IT er cybersikkerhet en godt innarbeidet disiplin og kriminelle møter god motstand. Ikke minst gjennom bruk av standardiserte løsninger, som blant annet er beskrevet i NEK EN ISO/ IEC 27000, har man fått et godt forsvar. Et cyberangrep vil derfor rettes mot det svakeste forsvaret, og det finner vi ofte innenfor bedriftenes operasjonelle teknologi. Resultatet er at man nå må tenke cybersikkerhet både bredere og dypere enn tidligere.

Hvordan oppretter man sikkerhet for OT-systemene

Nettselskapene er blant bedriftene som har integrert avanserte OT-systemer med IT. Resultatet av digitaliseringen, som stadig pågår, er at man kan utnytte data og statistikk for rasjonell produksjon, overføring og vedlikehold. Et viktig aspekt ved denne integrasjonen er å implementere et solid cyberforsvar også for de digitale produksjonssystemene. Et cyberangrep mot de operasjonelle systemene kan få dramatiske konsekvenser for nettselskapene. Avbrudd i de operasjonelle systemene kan bety leveringsstans, og det finnes eksempler fra andre land hvor hundretusener har endt opp uten elektrisitet etter cyberangrep. Cybersikkerhetskonferansen 2022 vil ha presentasjoner fra flere nettselskaper som vil fortelle om hvordan de har løst sine sikkerhetsutfordringer.

 

Standarder for cybersikkerhet i OT-systemer

En av løsningene som ofte brukes innenfor beskyttelse av OT er standardserien NEK EN IEC 62443. Denne standardserien gir en strukturert tilnærming for å utlede sikkerhetskrav for industriell automatisering og kontrollsystemer (IACS). Gjennom standarden får man en god metode for å opprette cybersikkerhet som gir et tilfredsstillende forsvar. Hele denne standardserien er nå samlet i den norske standardsamlingen NEK 820 – Cybersikkerhet for industrielle automatiserings – og kontrollsystemer. I tillegg vil standardserien NEK EN IEC 62351 for sikring av kommunikasjonsprotokollene som brukes i elkraftsystemet bli samlet i NEK 850.

 

OT og IT

Hanne Tangen Nilsen, sikkerhetsdirektør bedriftsmarkedet, Telenor Norge

Under Cybersikkerhetskonferansen legges det stor vekt på å presentere løsninger og erfaringer. I 2021 presenterte Hanne Tangen Nilsen, som er sikkerhetsdirektør for bedriftsmarkedet i Telenor Norge, rapporten Digital Sikkerhet 2021. Der tok hun blant opp beskyttelse av OT-systemene.

Opptak av Hanne Tangen Nilsens presentasjon kan du se her.

 

Les mer om Cybersikkerhetskonferansen 2022 og meld deg på.

Tilbake

Gratis webinar – lansering av NEK 440:2022

Standardsamlingen NEK 440 – Stasjonsanlegg over 1kV lanseres i ny utgave 8. september. Den nye utgaven er revidert og vesentlig endret i tråd med internasjonale standarder. NEK, REN og Energi Norge inviterer til gratis webinar 8. september for å gå igjennom den nye standardsamlingen.

Ny utgave av NEK 440 – Stasjonsanlegg over 1kV

Standarden NEK 440 – Stasjonsanlegg over 1kV vil 8. september bli lansert i ny utgave. Den eksisterende utgaven ble lansert for 7 år siden og det har blitt foretatt omfattende endringer i 2022 versjonen.

-Vi har hatt en gjennomgang av de internasjonale standardene som danner grunnlaget for NEK 440. Dette har medført at hele standardsamlingen er revidert. Samtidig er språket oppdatert i forhold til de internasjonale standardene slik at det er denne versjonen som nå vil være gjeldende etter lansering, forteller Lars Jakob Paulsen, som er fagsjef høyspenning i NEK.

Nye krav i NEK 440

Det har blitt Iagt stor vekt på å forbedre og å gjøre språket tydeligere i den nye utgaven av standardsamlingen. Dette har medført at mange av kravene har fått ny ordlyd. Konsekvensene er at det er mindre rom for misforståelser og feiltolkninger. Samtidig har det også kommet til endringer og nye krav av teknisk art.

-Vi forventer at dette blir en mer brukervennlig utgave av NEK 440. Tydeligere språk alene tilsier dette, men også mange figurerer og tabeller er forbedret og noen nye figurer er lagt til. Samtidig er det også flere krav som er nye i tråd med de internasjonale versjonene. Framover vil derfor samsvarserklæring måtte referere til NEK 440:2020, fortsetter Lars Jakob.

Digital og trykt utgave

NEK 440:2022 vil bli lansert både i trykket utgave og en digital versjon. Den digitale versjonen vil være søkbar, ha lenker og inneholde muligheter for å legge inn kommentarer for økt brukervennlighet. Samtidig vil det også være en kobling mot NEKs FAQ-tjeneste hvor man stille egne spørsmål og finne svar på mange problemstillinger knyttet til NEK 440.

-For mange vil den digitale utgaven gi mange fordeler. Ikke bare er den brukervennlig, men den vil være tilgjengelig både på mobil, nettbrett og PC. Dersom du skulle være uten nettdekning i en periode er det også mulig å ha en tidsbegrenset nedlasting på harddisk, avslutter Lars Jakob Paulsen.

Gratis webinar – lansering av NEK 440:2022

For å lansere den nye utgaven av NEK 440 inviterer NEK, REN og Energi Norge til et gratis lanseringswebinar. Under webinaret vil man gå igjennom de nye kravene i standarden slik at brukerne får en overordnet forståelse av endringene som har blitt foretatt.

Les mer om gratis NEK 440 webinar og meld deg på!

Tilbake

Forventer cyberangrep i energisektoren

Energisektoren representerer en del av vår kritiske infrastruktur. En undersøkelse fra DNV viser at lederne for energiselskapene forventer nye cyberangrep. Samtidig er det grunn til å være skeptisk til om det finnes tilstrekkelig cybersikkerhet.

IEC Koblingsanlegg NEK himmel skog

Eksemplene på cyberangrep mot kritisk infrastruktur begynner å bli mange. Spesielt har energisektoren fått mange angrep med til dels store konsekvenser, og er blant de tre bransjene med høyest antall i rapporterte tilfeller på global basis. Krigen i Ukraina viser også hvor sårbart Europa er for endringer i energiforsyningen. Tilsvarende sårbarhet kan man forvente av et cyberangrep som kan medføre store konsekvenser for både næringsliv, private og offentlige tjenester.

Bekymring for cyberangrep

DNV gjennomførte våren 2022 en global undersøkelse blant ledere i energisektoren. I rapporten som undersøkelsen danner grunnlag for tegnes det et ganske dystert bilde. Et stort flertall av respondentene forventer et større angrep i nær fremtid mot en eller flere aktører i bransjen. Konsekvenser av slike angrep kan gi stopp i produksjon, fare for tap av liv og skader på miljøet. Urovekkende er det imidlertid at man ikke er like bekymret for et angrep mot egen organisasjon. Man ser også at ledelsen i selskapene er mindre bekymret enn bedriftenes cybereksperter.

-Dette tyder på at budskapet om faren for cyberangrep ikke når fram til toppledelsen. Noe som er sterkt bekymringsverdig og bidrar til å sette kritisk infrastruktur, som energisektoren, i reell fare for skader med dramatiske konsekvenser. Skal man sikre driften mot cyberangrep er investeringer i kompetanse og teknologi ikke til å komme utenom, forteller Lars Ihler, fagsjef for overføring og distribusjon i NEK.

OT gir flere muligheter for cyberkriminelle

Alle bedrifter har et behov for å beskytte sine sensitive data mot tyverier eller skader. Den økte digitaliseringen i industrien gir flere utfordringer utover å beskytte IT-systemene. For produksjonsbedrifter som baserer sin drift på digitale prosesser får man også et behov for å beskytte sin operasjonelle teknologi (OT). OT-systemene har tidligere i stor grad operert som fysisk separate systemer. Når OT og IT integreres kreves det en større grad av cybersikkerhet i produksjonssystemene.

-OT blir nå mer og mer integrert mot IT i en helhetlig drift av selskapet. Mens man tidligere kunne konsentrere sin cybersikkerhet om IT-systemene må man nå rette oppmerksomheten mot hele forretningsprosessen. Ikke minst med tanke på økt bruk av IoT og sensorer, som gir kriminelle flere veier inn i systemene. Dette må bedriftene ta innover seg, og det å ta i bruk standarder for å opprette tilfredsstillende cybersikkerhet er et godt råd, avslutter Lars Ihler.

Under Cybersikkerhetskonferansen 2022 vil mange av aktørene innenfor kritisk infrastruktur presentere sine erfaringer.

Les mer og meld deg på Cybersikkerhetskonferansen 2022!

 

Tilbake

Hvordan sikre cybersikkerhet i leverandørkontrakter?

Cyberkriminalitet er en utfordring som bare vokser. Både handlinger i vinnings hensikt, terrorhandlinger, spionasje og tyveri av data er cyberangrep som man må bygge forsvarsverk mot. Et av områdene som er en potensiell vei inn i systemene er leveranser av produkter og tjenester. Vi har tatt en prat med Kristian Foss, som er partner i Bull & Co Advokatfirma. Kristian Foss er spesialisert på hvordan man ivaretar cybersikkerhet i leverandørkontrakter.

Cybersikkerhet har økt oppmerksomhet

Kristian Foss, partner i Bull & Co Advokatfirma

Du har arbeidet mye med anskaffelser og har lang erfaring.  Ser du noen endringer i forhold til cybersikkerhet, er det økt oppmerksomhet på dette når det kommer til anskaffelser?

Ja, det gjør jeg, særlig hos erfarne innkjøpere. Jeg tenker det er i alle fall tre drivere som har forårsaket endringen. Den første er den enorme økningen i dataangrep kombinert med økt sårbarhet pga. komplekse og stadig mer virksomhets- og samfunnskritiske systemer. Den andre er personvernrettens krav til informasjonssikkerhet. Den tredje er domstolenes skjerping av styreansvaret, som jo kan gi daglig leder og styret personlig ansvar.

Styre og ledelses ansvar

Et selskaps ledelse og styre er ansvarlig for selskapets forretningsmessige drift, og kan i ytterste konsekvens stilles til ansvar for økonomiske feilgrep. Kan ledelsen bli stilt til ansvar ved mangelfull cybersikkerhet?

Ja, det kan de. Det følger av aksjelovene at styre og daglig leder kan bli personlig ansvarlige for sin uaktsomhet. Høyesterett har uttalt at brudd på lovbestemmelser i utgangspunktet vil anses som uaktsomhet. Krav til cybersikkerhet (og mye annet) følger av flere ulike lover. Disse er utfylt av standarder og bransjepraksis. Sover ledelsen i timen, slik at virksomheten ikke er forberedt ved en hendelse, kan de bli personlig ansvarlige for tap som kunne vært unngått.

Kontraktene er det viktigste instrumentet

I forbindelsen med anskaffelser så blir det gjerne sagt at kontrakten er det viktigste instrumentet.  I hvor stor grad refereres det i dag til standarder i kontraktsdokumenter for å beskrive cybersikkerhet? 

Det refereres i overaskende liten grad til sikkerhetsstandarder. Det tror jeg kommer av manglende kompetanse og bevissthet, og kanskje forståelsen avtalene spiller ved ansvarsfordelingen. Her er forbedringspotensialet stort. Henvisninger til relevante standarder kan være et effektivt og rimelig tiltak for en bedrift.

Lover og forskrifter

Hva med kontraktens forhold til lov og forskrifter.  Tas det for gitt at lovverket følges, og hvordan kan man eventuelt ta i bruk standarder dersom det ikke er nedfelt krav i lov eller forskrift?

Henvisning til lov og forskrift er også et effektivt og mye brukt grep i avtalen. Det vil si, angi som krav at leveransen skal være i overensstemmelse med lov og forskrift. Her må innkjøper være forberedt på å hjelpe leverandøren til å få oversikt over hvilke lover og forskrifter som gjelder for kunden. Disse kan gjerne listes opp i avtalen.  Av og til blir det en diskusjon om hvem som skal følge med på endringer i reglene. Ofte vil det rimeligste være om kunden, som uansett må følge med på sitt område, tar den oppgaven. Alternativet blir kanskje å måtte betale leverandøren for å følge med, særlig om det er veldig spesielle regler.

Hvordan bør man referere til standarder?

 

Forside NEK 820:2021

Forside NEK 820:2021

Standardsamlingen NEK 820 beskriver sikkerhet for industrielle automatisering- og kontrollsystemer (IACS).  Samlingen tar for seg hele livssyklusen, har risikobasert tilnærming og behandler sikkerhet i policy/prosedyrer, system- og komponentnivå.  Dette er en omfattende samling og kan være krevende for innkjøper og leverandør å forholde seg til.  Når forespørselen i forkant av en anskaffelse skal skrives, vil det da etter din mening være tilstrekkelig å, for eksempel, bruke NEK 820 som en overordnet referanse, eller må det refereres mer spesifikt til de enkelte delene i samlingen?

Godt spørsmål. Vi får to spørsmål, som henger sammen: Hva kan anses akseptert som del avtalen (vedtatt) og hva kan leverandøren rimeligvis skaffe seg innsikt i? Dersom standardene ikke er alminnelig kjent hos leverandørene og/eller de er kostbare å skaffe seg, kan bare en henvisning skape unødig usikkerhet, særlig om den er overordnet (hele familien av standarder). For både å redusere denne usikkerheten og øke sannsynligheten for at leverandørene faktisk setter seg inn i kravene, er det en fordel å minst angi eksakt hvilken standard i familien man ønsker etterlevet. Helst bør avtalen også fortelle om hva standarden krever, særlig om standarden ikke er godt kjent. Det kan gjøres f.eks. ved å legge ved et faktaark eller sammendrag av standarden, som avtalen så henviser til. Målet må være at reell risiko i avtalen reduseres ved at god kommunikasjon skjer, fremfor at kjøper kanskje vil ha et formelt krav om noe skulle gå galt.

Cybersikkerhet i leveransen

Cybersikkerhet gjelder ikke bare selve produktet eller tjenesten som anskaffes.  Det er ofte nødvendig å gi en leverandør tilgang til systemer eller informasjon både i leveranse og vedlikehold. Cybersikkerhet må ivaretas i hele denne verdikjeden og det finnes standarder, eksempelvis ISO/IEC 27036-1 Cybersecurity – Supplier relationships, som man kan støtte seg på.  Hva er din erfaring i forhold til at dette beskrives tilstrekkelig i kontraktsdokumentene?

Også dette er et område med stort forbedringspotensiale.  De færreste innkjøpere av IT-systemer er kjent med disse standardene, i motsetning til i tradisjonell leveranseindustri som systematisk jobber med standarder på sine områder. Sikringstiltak begrenser seg som regel til bruk av sikre felles samarbeidsplattformer (for å unngå epost) og taushetserklæringer.

Under Cybersikkerhetskonferansen 24. august vil Kristian Foss fortelle mer om cybersikkerhet i leverandørkontrakter. Samtidig vil cybersikkerhetseksperten Christer Berg Johannesen foreta en live hacking for å demonstrere potensielle konsekvenser ved manglende sikkerhet.

Les mer om Cybersikkerhetskonferansen og meld deg på!
Tilbake

Ny kommentert utgave av EX-standard fra IEC

Standarden IEC 60079-10-1 omhandler klassifisering av eksplosjonsfarlige områder. I Norge inngår standarden i samlingen NEK 420 – Klassifisering av eksplosjonsfarlige områder. Nå foreligger IEC utgaven i en kommentert versjon hvor eksperten i standardiseringskomiteen kommenterer de valgene som har blitt foretatt i utviklingen av standarden.

IEC har publisert den tredje utgaven av IEC 60079-10-1, som omhandler klassifisering av eksplosjonsfarlige områder. En kommentert versjon av standarden er nå tilgjengelig. I denne utgaven av standarden er alle endringer fra forrige utgave fremhevet. De mest relevante endringene har også fått kommentarer som gir en forklaring på de valgene man har foretatt. Hensikten bak den kommenterte versjonen å gjøre bruken av standarden enklere for alle interessenter. I Norge finnes IEC 60079-10-1 som en del av standardsamlingen NEK 420 B – Klassifisering av eksplosjonsfarlige områder.

De norske interessene er ivaretatt

Den nye utgaven er utarbeidet av standardiseringskomiteen IEC SC 31J, som sorterer under IEC Technical Committee 31 (TC 31). TC 31 utarbeider internasjonale standarder knyttet til bruk av utstyr, inkludert områdeklassifisering, valg og installasjon, inspeksjon og vedlikehold, reparasjon, overhaling og gjenvinning av utstyr der det er en fare for eksplosjon.

-Norge spiller en aktiv rolle i utarbeidelsen av standarder for EX-områder. Det er den norske speilkomiteen NK 31 som ivaretar de norske interessene. Samtidig er det flere norske eksperter som også deltar i det internasjonale arbeidet. Gjennom våre olje og gass interesser er standardene for EX-områder viktig for norsk næringsliv og aktørene tar definitivt sitt ansvar på alvor.

Hjelp til valg av utstyr og installasjon

Eksplosjonsfare oppstår i områder der det kan være eksplosive atmosfærer av brennbare gasser, damp eller brennbart støv. IEC 60079-10-1 angir de grunnleggende kriteriene for klassifisering av områder der det kan være slik brann- eller eksplosjonsfare. Standarden gir veiledning om faktorer og parametere som er relevante for slike vurderinger. Selv om standarden først og fremst er ment å hjelpe til med valg og installasjon av utstyr for å forhindre antennelseskilder i områder med eksplosjonsfare, er den også et nyttig tillegg for andre anleggssikkerhetsproblemer.

Brukervennlig

Denne nye utgaven angir tydeligere faktorene som er relevante for klassifisering av farlige områder, bidrar til å unngå uklarheter og gjør standarden mer brukervennlig. Den gir de grunnleggende prinsippene for klassifisering av farlige områder og anerkjenner en rekke nasjonale eller industrikoder som kan gi ytterligere detaljer eller spesifikke eksempler på klassifisering av farlige områder. Det inkluderer også en rekke forenklede vurderingsverktøy for bruk i applikasjoner der bruk av slike verktøy anses som et akseptabelt alternativ.

Hvem bør bruke standarden?

Standarden er ment for ingeniører i et bredt spekter av bransjer som gruvedrift, olje og gass, petroleumsdistribusjon, petrokjemi, trykking, avløpsvannbehandling, farmasøytisk, lim- og malingsproduksjon og mange andre. Det er også en referansestandard for mange offentlige etater knyttet til sikkerhet på arbeidsplassen og sikker styring av denne typen bransjer.

Standarden kan du kjøpe her.

Tilbake

Leverandørrelasjoner og cybersikkerhet

Cyberangrep på forsyningskjeder økte med mer enn 50 % i 2021 med høyprofilerte mål inkludert Colonial Pipeline, Kaseya og SolarWinds. Et viktig tillegg til NEK ISO/IEC 27036-serien spesifiserer grunnleggende informasjonssikkerhetskrav for å hjelpe organisasjoner med å redusere risiko knyttet til leverandørforhold.

Hvordan står det til med Cybersikkerheten i din virksomhet?

Krav til leverandørforhold

Rådene gitt i den nyeste utgaven av NEK ISO/IEC 27036-2:2022 om kravene til leverandørforhold gjelder for organisasjoner av alle typer og størrelser. Den dekker innkjøp og levering av produkter og tjenester, som produksjon eller montering, anskaffelse av forretningsprosesser, programvare- og maskinvarekomponenter, kunnskapsprosessanskaffelser, bygge-drift-overføring og skydatabehandlingstjenester.

I henhold til NEK ISO/IEC 27036-2 er cybersikkerhetsrisikoen forårsaket av gjensidig tilgang til den andre partens eiendeler, for eksempel informasjon og informasjonssystemer, sammen med forskjellene i forretningsmål og tilnærmingen til informasjonssikkerhet. Den internasjonale standarden understreker at disse risikoene bør håndteres av organisasjoner i hele forsyningskjeden.

Den identifiserer informasjonssikkerhetskravene for å definere, implementere, drifte, overvåke, gjennomgå, vedlikeholde og forbedre leverandør- og innkjøperforhold. Standarden legger til rette for gjensidig forståelse av den andre partens tilnærming til informasjonssikkerhet og toleranse for informasjonssikkerhetsrisikoer, samt gjenspeiler kompleksiteten ved å håndtere risikoer som kan ha informasjonssikkerhetseffekter i leverandør- og innkjøperforhold.

NEK ISO/IEC 27036-2:2022 er den andre delen av den firedelte standarden NEK ISO/IEC 27036, som sammen gir omfattende veiledning om leverandørforhold, inkludert forsyningskjede- og skytjenestesikkerhet:

  • NEK ISO/IEC 27036-1, Cybersecurity — Leverandørforhold — Del 1: Oversikt og konsepter
  • NEK ISO/IEC 27036-2, Cybersecurity – Leverandørforhold – Del 2: Krav
  • NEK ISO/IEC 27036-3, Informasjonsteknologi – Sikkerhetsteknikker – Informasjonssikkerhet for leverandørforhold – Del 3: Retningslinjer for informasjons- og kommunikasjonsteknologis forsyningskjedesikkerhet
  • NEK ISO/IEC 27036-4, Informasjonsteknologi – Sikkerhetsteknikker – Informasjonssikkerhet for leverandørforhold – Del 4: Retningslinjer for sikkerhet for skytjenester

Bedrifter er avhengige av tredjepartsleverandører for å anskaffe produkter og tjenester, inkludert skyselskaper for å lagre sensitive data. Fra et cybersikkerhetsstandpunkt, som NEK ISO/IEC 27036 påpeker, introduserer dette risikoer for både innkjøpere og leverandører.

Organisasjoner må beskytte seg mot konsekvensene av forsyningskjedeangrep. Konsensusbaserte internasjonale standarder basert på beste praksis og innsikt fra eksperter fra hele verden tilbyr veiledning og råd som man kan stole på.

NEK ISO/IEC 27036-standardene er utviklet av IEC og ISOs tekniske komité for informasjonssikkerhet, cybersikkerhet og personvern ISO/IEC JTC1.

Dette er en oversatt artikkel hentet fra IEC News & blogg – for orginaleteksten, les her.

På NEK Cybersikkerhetskonferanse den 24. august ønsker vi blant annet å sette lyset på viktigheten av å sikre cybersikkerhet i anskaffelser.

Les mer om konferansen og meld deg på!
Tilbake

Høring på NEK TS 600 Teknisk spesifikasjon og veileder til NEK 600:2021

NEK har utviklet den tekniske spesifikasjonen NEK TS 600. NEK TS 600 erstatter Statens vegvesens håndbok V630 Elektroveileder, foreløpig utgave – Nødstrømsforsyning i vegtunneler. NEK inviterer nå til offentlig høring av den nye spesifikasjonen.

NEK inviterer høringsinstansene til å komme med innspill på NEK TS 600:2022-  Teknisk spesifikasjon og veileder til NEK 600:2021 

NEK TS 600 erstatter Statens vegvesens håndbok V630 Elektroveileder, foreløpig utgave – Nødstrømsforsyning i vegtunneler. NEK TS 600 er en teknisk spesifikasjon som kan brukes i tillegg til NEK 600.

Denne spesifikasjonen gir forslag til preaksepterte metoder for å oppnå enkelte funksjonskrav samt veiledning til kravene i NK 600:2021 El og ekom i vegtrafikksystem. 

Høringen er åpen og andre enn NEKs predefinerte høringsinstanser kan også komme med sine kommentarer.

Kommentarene sendes inn via Kommentarskjemaet til kommentarer@nek.no.

Høringsfristen er 22.08.2022. Det gjøres oppmerksom på at NEK normalt publiserer mottatte høringssvar, sammen med komiteens vurdering og beslutning på de enkelte innspillene.

Høringsbrev

Last ned høringsutkast

Kommentarskjema

Les mer om NEK 600 høring
Tilbake

IEC TC 3 plenarmøte i Oslo 2022

IECs tekniske komite TC3 avholdt nylig sitt plenarmøte i Oslo.

TC 3 er komiteen for dokumentasjon, symboler og klemmemerking. Fra 7. til 10. juni avholdt de plenarmøte i Oslo. Dette var det første plenarmøtet på 2 år hvor deltakerne kunne samles fysisk. I tillegg til selve plenarmøtet ble det gjennomført flere arbeidsgruppemøter. Eirik Selvik leder den internasjonale komiteen og det var derfor ekstra stas å kunne avholde møtet i Norge.

Den norske speilkomiteen NK 3 var representert ved sekretær Kristoffer Gjertsen. NK 3 består av 8 engasjerte medlemmer. Vi oppfordrer også andre som kan være interessert om å ta kontakt.

NK 3 – Dokumentasjon, symboler og klemmemerking — Norsk Elektroteknisk Komite (NEK)

Slik blir du medlem — Norsk Elektroteknisk Komite (NEK)

Komiteen jobber mye med standarder for strukturering av informasjon på digitale format. De har kommet langt i arbeidet med flere aktuelle standarder og revisjoner:

IEC 81355-1 ED1 Classification and designation of documents for plants, systems and equipment – Part 1: Rules and classification tables

ISO 81346-10 ED1 Industrial systems, installations and equipment and industrial products – Structuring principles and reference designation – Part 10: Power plants

ISO PAS 81346-101 ED1 Industrial systems, installations and equipment and industrial products — Structuring principles and reference designations — Part 101: Power plants — Modelling concepts and guidelines

Komiteen har nylig revidert flere standarder som er relevante for norske virksomheter:

IEC 60152:2021  ED 2 Designation of phase differences by hour numbers in three-phase AC systems

IEC 60445:2021  ED 7 Basic and safety principles for man-machine interface, marking and identification – Identification of equipment terminals, conductor terminations and conductors

IEC 60757:2021  ED 2 Code for designation of colours

IEC 81346-1:2022 ED 2 Industrial systems, installations and equipment and industrial products – Structuring principles and reference designations – Part 1: Basic rules

 

Tilbake

Cybersikkerhetskonferansen 24. august

Bevisstheten rundt cybersikkerhet er stor i Norge og sikring av IT-systemene har høy oppmerksomhet. Under Cybersikkerhetskonferansen 24. august ønsker vi å rette blikket mot de resultatene aktørene har oppnådd og erfaringene som er samlet.

Cybersikkerhetskonferansen blir arrangert 24. august på the Hub i Oslo. Konferansen tar sikte på å gi et godt bilde av hvor vi står med hensyn til å beskytte kritisk infrastruktur, viktige samfunnsfunksjoner og næringsliv. VI har klart å samle noen av de beste kreftene på området og fått et solid og spennende program.

Program for Cybersikkerhetskonferansen 2022
Foredrag Foredragsholder
Er vi bedre på Cybersikkerhet i 2022 enn for ett år siden? Kenneth Titlestad

Sopra Steria

Det viktigste vi har lært i 2021 og 2022 Boye Tranum

DNV

Selskapene er i gang med kompetanseheving Otto Rusand

Glitre Energi Nett

En OT-hendelse fra virkeligheten Jon Martin Engebretsen

Avinor

Kunnskapsbasert tilnærming om cyberkriminalitet og samfunnssikkerhet Josef Noll

Universitetet i Oslo

Forskningen viser at trusselbildet ikke blir mindre skremmende Martin G. Jaatun

Sintef

Hvordan myndighetene best kan bidra til arbeidet med cybersikkerhet Frank Stien

EKOM Cert

Kraftberedskapsforskriften og cybersikkerhet Janne Hagen

NVE

Hvordan sikre cybersikkerhet i leverandørkontrakter? (Avsluttes med live hackerangrep) Kristian Foss

Bull & Co Advokatfirma AS

Trenger man egentlig standarder? Paneldebatt

Denne konferansen vil også bli streamet. Har du ikke anledning til å komme til Oslo 24. august kan du derfor delta digitalt, Da vil du også kunne få lenke til opptak av konferansen slik at du kan se på når det passer deg.

Les mer om Cybersikkerhetskonferansen og meld deg på!

Tilbake

Ekomkonferansen 2022

Den 14. september arrangerer NEK Ekomkonferansen på the Hub i Oslo. Programmet under konferansen tar mål av seg til å gi et godt bilde av hva som rører seg i ekom-bransjen om dagen.

.

Den norske ekom-bransjen er inne i en spennende tid hvor nye muligheter kommer på løpende bånd. De ny 5G-nettene kommer for fullt, IoT og digitale tvillinger har blitt en naturlig del av teknologisk infrastruktur.

Samtidig kommer det også endringer i ekom relaterte forskrifter og tilsyn, som vil påvirke bransjen. Under årets Ekomkonferansen 14. september er dette noen av problemstillingene som blir behandlet:

 

Foreløpig program ekomkonferansen 2022

09:30-10:00 Krig i Europa – hva innebærer dette av økte trusler?
Kan Norge bli mer utsatt for angrep mot sentral infrastruktur?
10:00-10:30 Frekvensbånd: Vår usynlige, men viktige naturressurs.
Utnytter vi mulighetene som ligger i frekvensbåndene?
10:30-10:45 Kaffepause
10:45-11:15 Radio Equipment Directive (RED)
Hva innebærer dette av endringer i myndighetenes regulering av el- og ekomutstyr?
11:15-12:00 Nøytrale 5G-nett innendørs
Hvordan kan dette påvirke EKOM installasjoner frem mot 2030?
12:00-13:00 Lunsj
13:00-13:30 IoT i byggindustrien.  Hvilke muligheter ligger i IoT
Hvordan skape sikre IoT installasjoner.
13:30-14:00 Digitale tvillinger
Hvordan kan digitale tvillinger skape praktisk nytte i små og mellomstore bedrifter
14:00-14:15 Kaffepause
14:15-14:35 Regelverksutvikling innen NKOM
Det siste innen forskrifter og tilsyn
14:35-14:55 NEK 700 – sentrale elementer
Hvordan skal rådgivende ingeniører og installatører forholde seg til NEK 700?
14:55-15:15 NEK EN 50310
Utjevningsnett for telekommunikasjon i bygninger og andre anlegg
15:15-15:45 Kaffepause
15:45-16:15 Standarder og markedsmuligheter innen velferdsteknologi
16:15-16:45 Hva innebærer det å selge cybersikkerhet?
Hva kreves av bransjeaktører som ønsker å bygge forretningsmuligheter innen cybersikkerhet
Les mer og meld deg på konferansen 14. september!