Blogg

Tilbake

Ny standard for testing, vedlikehold og dokumentasjon av solcelleanlegg

Energiprisene har nådd nye nivåer og installasjonene av solcelleanlegg har tatt av. Mange ønsker å selge overskuddsenergien til nettselskapene. For å få til dette må man koble seg til nettet og det krever både testing, dokumentasjon og en plan for vedlikehold. NEK 446 er en ny standardsamling som blant annet beskriver en god metode for å tilfredsstille kravene til dokumentasjon av installerte solcelleanlegg.

Installasjon av solcelleanlegg når nye høyder i Norge og installatørene rapporterer om velfylte ordrebøker. Solcelleanlegg er innbefattet av FEL hvor NEK 400 er den anbefalte metoden for installasjon. For at kunden skal være sikker på at solcelleinstallasjonen de har bestilt er trygg og korrekt utført skal det utarbeides dokumentasjon på arbeidet som er utført. Det er blant annet krav til denne dokumentasjonen man finner i den nye standardsamlingen NEK 446.

Krav til testing, vedlikehold og dokumentasjon

-NEK 400 klarer ikke, og skal heller ikke, ta for seg alle aspektene ved et solcelleanlegg. For spesielle situasjoner henviser man derfor til andre standarder som gir mer spesifike og tydeligere krav til installasjonen. For solcelleanlegg er det IEC standarden NEK IEC 62446 det henvises til når det er snakk om blant annet utarbeidelse av dokumentasjon for installerte solcelleanlegg, forteller Kristin Fagerli, som er fagsjef for fornybar energi i NEK.

I tillegg inneholder standardsamingen viktig informasjon om idriftsettelsestester, inspeksjonskriterier og vedlikehold.

-Selv om det bare er del 1 av standardserien det vises til i NEK 400 inneholder også de andre delene mye nyttig og viktig informasjon for solcelleinstallatører og –eiere. Selv synes jeg den litt ukjente del 3 som beskriver infrarød termografering som inspeksjonsmetode av installerte solcelleanlegg er svært interessant, fortsetter Fagerli.

NEK 446 gjør det enklere

NEK IEC 62446 serien består av flere deler, som totalt sett gir beskriver hvordan dokumentasjon skal utformes, hvordan idriftsettelsestester skal utføres og anbefalinger for preventivt, korrigerende og ytelsesbaserte vedlikehold. Dette bidrar til mer effektive og trygge anlegg, noe som er ønskelig både for eier og arbeider. .  Standardene er i hovedsak beregnet for nettilknyttede systemer.

-Vi har valgt å sette sammen en egen samling av de viktigste standardene i IEC-serien. Denne samlingen er nå gitt ut som NEK 446 – Fotovoltaiske solenergisystemer – Krav til testing, dokumentasjon og vedlikehold. Bakgrunnen for å lage en samling er rett og slett hensyn til brukerne. Nå får man en helhetlig metode for tilknytning samlet i en standard. Tidligere har man måtte lete seg fram til de mest relevante delene selv. Vi skal vel heller ikke legge skjul på at denne samlingen er kraftig priset ned i forhold til å måtte kjøpe standardene enkeltvis, avslutter Kristin Fagerli.

Den nye standarden vil bli lansert i et gratis webinar 26. august.

Les mer om NEK 446 og kjøp standarden.

Tilbake

Fra IT til TN – NEK skal utvikle metoden

NEK har fått i oppdrag fra DSB å utvikle en metode som vil ta Norge fra IT 230 volt nett til TN 400 volt. Arbeidet skal organiseres i komiteen NK 350 – Ombygging av elektriske lavspenningsanlegg. Nå oppfordrer man interesserte fra hele elektrobransjen til å delta i arbeidet.

Trafokiosk

IT 230 volt er dominerende i Norge

Norge har som et av svært få land benyttet 230 V IT-system for lavspent distribusjon. Selv om nye områder har vært bygget ut med TN-system, er fortsatt 70-80% av norske bygninger forsynt med «det gamle systemet». Det betyr samtidig at tilknyttede bygninger fortsatt har 230 v IT system. Dette skaper utfordringer for effektkrevende elektrisk utstyr. Eksempel på effektkrevende utstyr er elbilene som tar plass i stadig flere garasjer og garasjeanlegg.

NK 350 – Ombygging av elektriske lavspenningsanlegg

Etter henstilling fra DSB vil NEK nå gå i gang med å utarbeide standardisert metode for ombygging. Metoden skal ta for seg både distribusjonsnett og installasjoner. Dette arbeidet vil organiseres i form av en komite hvor elektrobransjen inviteres til å delta. Den ny komiteen betegnes som NK 350. NEK ønsker at bransjen skal engasjere seg på bred front. Slik kan utfordringene bli belyst fra flest mulige vinkler før man samles om et krav til løsning.

Skrive historie

Det er Tommy Lundekvam som er fagsjef i NEK for lavspenning  vil ha det administrative ansvaret for NK 350.

-Jeg oppfordrer alle interesserte til å melde seg inn i komiteen. Her kan man være med å skrive historie. Diskusjonen om å endre til TN 400 volt har pågått i nærmere 100 år og nå er tiden endelig inne til å starte dette arbeidet. Man regner med at en omlegging vil koste i størrelseorden 150 – 200 milliarder kroner, så metoden vi kommer fram til vil bli fulgt med argusøyne, forteller Tommy Lundekvam.

På laget er også teknisk leder i REN, Hans Brandtun. Han er konstituert faglig leder av komiteen.

Bli med på å ta Norge over til TN 400 volt

Har du lyst til å bli med på arbeidet kan du ta sende en mail til tommy.lundekvam@nek.no og melde din intersse.

Du kan høre mer om arbeidet på NEKs videocast om NK 350 hvor Tommy Lundekvam og Hans Brandtun diskuterer prosjektet og hvordan man skal komme fram til en god metode.

Les mer om NK 350.

 

Slik blir du medlem i NK 350
Tilbake

Det er OT-systemene som vil bli angrepet!

IT og OT-systemer integreres i stadig større grad. Dette medfører en sikkerhetsutfordring da OT- systemene kan være gamle og ikke beregnet på kobling mot internett. Et cyberangrep kan man i dag forvente at rettes mot OT-systemene. Cybersikkerhetsløsninger må derfor vie OT-systemene ekstra oppmerksomhet for å etablere et tilfredsstillende sikkerhetsnivå.

OT-systemene er det svakeste leddet

Under Cybersikkerhetskonferansen 2022 er beskyttelse av OT-systemene et av de viktige temaene som tas opp. OT har blitt en utfordring fordi disse systemene aldri var tenkt å bli koblet opp mot internett. Nå er det en pågående integrasjon mellom IT- og OT-systemene i store deler av norsk næringsliv. Innenfor IT er cybersikkerhet en godt innarbeidet disiplin og kriminelle møter god motstand. Ikke minst gjennom bruk av standardiserte løsninger, som blant annet er beskrevet i NEK EN ISO/ IEC 27000, har man fått et godt forsvar. Et cyberangrep vil derfor rettes mot det svakeste forsvaret, og det finner vi ofte innenfor bedriftenes operasjonelle teknologi. Resultatet er at man nå må tenke cybersikkerhet både bredere og dypere enn tidligere.

Hvordan oppretter man sikkerhet for OT-systemene

Nettselskapene er blant bedriftene som har integrert avanserte OT-systemer med IT. Resultatet av digitaliseringen, som stadig pågår, er at man kan utnytte data og statistikk for rasjonell produksjon, overføring og vedlikehold. Et viktig aspekt ved denne integrasjonen er å implementere et solid cyberforsvar også for de digitale produksjonssystemene. Et cyberangrep mot de operasjonelle systemene kan få dramatiske konsekvenser for nettselskapene. Avbrudd i de operasjonelle systemene kan bety leveringsstans, og det finnes eksempler fra andre land hvor hundretusener har endt opp uten elektrisitet etter cyberangrep. Cybersikkerhetskonferansen 2022 vil ha presentasjoner fra flere nettselskaper som vil fortelle om hvordan de har løst sine sikkerhetsutfordringer.

 

Standarder for cybersikkerhet i OT-systemer

En av løsningene som ofte brukes innenfor beskyttelse av OT er standardserien NEK EN IEC 62443. Denne standardserien gir en strukturert tilnærming for å utlede sikkerhetskrav for industriell automatisering og kontrollsystemer (IACS). Gjennom standarden får man en god metode for å opprette cybersikkerhet som gir et tilfredsstillende forsvar. Hele denne standardserien er nå samlet i den norske standardsamlingen NEK 820 – Cybersikkerhet for industrielle automatiserings – og kontrollsystemer. I tillegg vil standardserien NEK EN IEC 62351 for sikring av kommunikasjonsprotokollene som brukes i elkraftsystemet bli samlet i NEK 850.

 

OT og IT

Hanne Tangen Nilsen, sikkerhetsdirektør bedriftsmarkedet, Telenor Norge

Under Cybersikkerhetskonferansen legges det stor vekt på å presentere løsninger og erfaringer. I 2021 presenterte Hanne Tangen Nilsen, som er sikkerhetsdirektør for bedriftsmarkedet i Telenor Norge, rapporten Digital Sikkerhet 2021. Der tok hun blant opp beskyttelse av OT-systemene.

Opptak av Hanne Tangen Nilsens presentasjon kan du se her.

 

Les mer om Cybersikkerhetskonferansen 2022 og meld deg på.

Tilbake

Gratis webinar – lansering av NEK 440:2022

Standardsamlingen NEK 440 – Stasjonsanlegg over 1kV lanseres i ny utgave 8. september. Den nye utgaven er revidert og vesentlig endret i tråd med internasjonale standarder. NEK, REN og Energi Norge inviterer til gratis webinar 8. september for å gå igjennom den nye standardsamlingen.

Ny utgave av NEK 440 – Stasjonsanlegg over 1kV

Standarden NEK 440 – Stasjonsanlegg over 1kV vil 8. september bli lansert i ny utgave. Den eksisterende utgaven ble lansert for 7 år siden og det har blitt foretatt omfattende endringer i 2022 versjonen.

-Vi har hatt en gjennomgang av de internasjonale standardene som danner grunnlaget for NEK 440. Dette har medført at hele standardsamlingen er revidert. Samtidig er språket oppdatert i forhold til de internasjonale standardene slik at det er denne versjonen som nå vil være gjeldende etter lansering, forteller Lars Jakob Paulsen, som er fagsjef høyspenning i NEK.

Nye krav i NEK 440

Det har blitt Iagt stor vekt på å forbedre og å gjøre språket tydeligere i den nye utgaven av standardsamlingen. Dette har medført at mange av kravene har fått ny ordlyd. Konsekvensene er at det er mindre rom for misforståelser og feiltolkninger. Samtidig har det også kommet til endringer og nye krav av teknisk art.

-Vi forventer at dette blir en mer brukervennlig utgave av NEK 440. Tydeligere språk alene tilsier dette, men også mange figurerer og tabeller er forbedret og noen nye figurer er lagt til. Samtidig er det også flere krav som er nye i tråd med de internasjonale versjonene. Framover vil derfor samsvarserklæring måtte referere til NEK 440:2020, fortsetter Lars Jakob.

Digital og trykt utgave

NEK 440:2022 vil bli lansert både i trykket utgave og en digital versjon. Den digitale versjonen vil være søkbar, ha lenker og inneholde muligheter for å legge inn kommentarer for økt brukervennlighet. Samtidig vil det også være en kobling mot NEKs FAQ-tjeneste hvor man stille egne spørsmål og finne svar på mange problemstillinger knyttet til NEK 440.

-For mange vil den digitale utgaven gi mange fordeler. Ikke bare er den brukervennlig, men den vil være tilgjengelig både på mobil, nettbrett og PC. Dersom du skulle være uten nettdekning i en periode er det også mulig å ha en tidsbegrenset nedlasting på harddisk, avslutter Lars Jakob Paulsen.

Gratis webinar – lansering av NEK 440:2022

For å lansere den nye utgaven av NEK 440 inviterer NEK, REN og Energi Norge til et gratis lanseringswebinar. Under webinaret vil man gå igjennom de nye kravene i standarden slik at brukerne får en overordnet forståelse av endringene som har blitt foretatt.

Les mer om gratis NEK 440 webinar og meld deg på!

Tilbake

Forventer cyberangrep i energisektoren

Energisektoren representerer en del av vår kritiske infrastruktur. En undersøkelse fra DNV viser at lederne for energiselskapene forventer nye cyberangrep. Samtidig er det grunn til å være skeptisk til om det finnes tilstrekkelig cybersikkerhet.

IEC Koblingsanlegg NEK himmel skog

Eksemplene på cyberangrep mot kritisk infrastruktur begynner å bli mange. Spesielt har energisektoren fått mange angrep med til dels store konsekvenser, og er blant de tre bransjene med høyest antall i rapporterte tilfeller på global basis. Krigen i Ukraina viser også hvor sårbart Europa er for endringer i energiforsyningen. Tilsvarende sårbarhet kan man forvente av et cyberangrep som kan medføre store konsekvenser for både næringsliv, private og offentlige tjenester.

Bekymring for cyberangrep

DNV gjennomførte våren 2022 en global undersøkelse blant ledere i energisektoren. I rapporten som undersøkelsen danner grunnlag for tegnes det et ganske dystert bilde. Et stort flertall av respondentene forventer et større angrep i nær fremtid mot en eller flere aktører i bransjen. Konsekvenser av slike angrep kan gi stopp i produksjon, fare for tap av liv og skader på miljøet. Urovekkende er det imidlertid at man ikke er like bekymret for et angrep mot egen organisasjon. Man ser også at ledelsen i selskapene er mindre bekymret enn bedriftenes cybereksperter.

-Dette tyder på at budskapet om faren for cyberangrep ikke når fram til toppledelsen. Noe som er sterkt bekymringsverdig og bidrar til å sette kritisk infrastruktur, som energisektoren, i reell fare for skader med dramatiske konsekvenser. Skal man sikre driften mot cyberangrep er investeringer i kompetanse og teknologi ikke til å komme utenom, forteller Lars Ihler, fagsjef for overføring og distribusjon i NEK.

OT gir flere muligheter for cyberkriminelle

Alle bedrifter har et behov for å beskytte sine sensitive data mot tyverier eller skader. Den økte digitaliseringen i industrien gir flere utfordringer utover å beskytte IT-systemene. For produksjonsbedrifter som baserer sin drift på digitale prosesser får man også et behov for å beskytte sin operasjonelle teknologi (OT). OT-systemene har tidligere i stor grad operert som fysisk separate systemer. Når OT og IT integreres kreves det en større grad av cybersikkerhet i produksjonssystemene.

-OT blir nå mer og mer integrert mot IT i en helhetlig drift av selskapet. Mens man tidligere kunne konsentrere sin cybersikkerhet om IT-systemene må man nå rette oppmerksomheten mot hele forretningsprosessen. Ikke minst med tanke på økt bruk av IoT og sensorer, som gir kriminelle flere veier inn i systemene. Dette må bedriftene ta innover seg, og det å ta i bruk standarder for å opprette tilfredsstillende cybersikkerhet er et godt råd, avslutter Lars Ihler.

Under Cybersikkerhetskonferansen 2022 vil mange av aktørene innenfor kritisk infrastruktur presentere sine erfaringer.

Les mer og meld deg på Cybersikkerhetskonferansen 2022!

 

Tilbake

Hvordan sikre cybersikkerhet i leverandørkontrakter?

Cyberkriminalitet er en utfordring som bare vokser. Både handlinger i vinnings hensikt, terrorhandlinger, spionasje og tyveri av data er cyberangrep som man må bygge forsvarsverk mot. Et av områdene som er en potensiell vei inn i systemene er leveranser av produkter og tjenester. Vi har tatt en prat med Kristian Foss, som er partner i Bull & Co Advokatfirma. Kristian Foss er spesialisert på hvordan man ivaretar cybersikkerhet i leverandørkontrakter.

Cybersikkerhet har økt oppmerksomhet

Kristian Foss, partner i Bull & Co Advokatfirma

Du har arbeidet mye med anskaffelser og har lang erfaring.  Ser du noen endringer i forhold til cybersikkerhet, er det økt oppmerksomhet på dette når det kommer til anskaffelser?

Ja, det gjør jeg, særlig hos erfarne innkjøpere. Jeg tenker det er i alle fall tre drivere som har forårsaket endringen. Den første er den enorme økningen i dataangrep kombinert med økt sårbarhet pga. komplekse og stadig mer virksomhets- og samfunnskritiske systemer. Den andre er personvernrettens krav til informasjonssikkerhet. Den tredje er domstolenes skjerping av styreansvaret, som jo kan gi daglig leder og styret personlig ansvar.

Styre og ledelses ansvar

Et selskaps ledelse og styre er ansvarlig for selskapets forretningsmessige drift, og kan i ytterste konsekvens stilles til ansvar for økonomiske feilgrep. Kan ledelsen bli stilt til ansvar ved mangelfull cybersikkerhet?

Ja, det kan de. Det følger av aksjelovene at styre og daglig leder kan bli personlig ansvarlige for sin uaktsomhet. Høyesterett har uttalt at brudd på lovbestemmelser i utgangspunktet vil anses som uaktsomhet. Krav til cybersikkerhet (og mye annet) følger av flere ulike lover. Disse er utfylt av standarder og bransjepraksis. Sover ledelsen i timen, slik at virksomheten ikke er forberedt ved en hendelse, kan de bli personlig ansvarlige for tap som kunne vært unngått.

Kontraktene er det viktigste instrumentet

I forbindelsen med anskaffelser så blir det gjerne sagt at kontrakten er det viktigste instrumentet.  I hvor stor grad refereres det i dag til standarder i kontraktsdokumenter for å beskrive cybersikkerhet? 

Det refereres i overaskende liten grad til sikkerhetsstandarder. Det tror jeg kommer av manglende kompetanse og bevissthet, og kanskje forståelsen avtalene spiller ved ansvarsfordelingen. Her er forbedringspotensialet stort. Henvisninger til relevante standarder kan være et effektivt og rimelig tiltak for en bedrift.

Lover og forskrifter

Hva med kontraktens forhold til lov og forskrifter.  Tas det for gitt at lovverket følges, og hvordan kan man eventuelt ta i bruk standarder dersom det ikke er nedfelt krav i lov eller forskrift?

Henvisning til lov og forskrift er også et effektivt og mye brukt grep i avtalen. Det vil si, angi som krav at leveransen skal være i overensstemmelse med lov og forskrift. Her må innkjøper være forberedt på å hjelpe leverandøren til å få oversikt over hvilke lover og forskrifter som gjelder for kunden. Disse kan gjerne listes opp i avtalen.  Av og til blir det en diskusjon om hvem som skal følge med på endringer i reglene. Ofte vil det rimeligste være om kunden, som uansett må følge med på sitt område, tar den oppgaven. Alternativet blir kanskje å måtte betale leverandøren for å følge med, særlig om det er veldig spesielle regler.

Hvordan bør man referere til standarder?

 

Forside NEK 820:2021

Forside NEK 820:2021

Standardsamlingen NEK 820 beskriver sikkerhet for industrielle automatisering- og kontrollsystemer (IACS).  Samlingen tar for seg hele livssyklusen, har risikobasert tilnærming og behandler sikkerhet i policy/prosedyrer, system- og komponentnivå.  Dette er en omfattende samling og kan være krevende for innkjøper og leverandør å forholde seg til.  Når forespørselen i forkant av en anskaffelse skal skrives, vil det da etter din mening være tilstrekkelig å, for eksempel, bruke NEK 820 som en overordnet referanse, eller må det refereres mer spesifikt til de enkelte delene i samlingen?

Godt spørsmål. Vi får to spørsmål, som henger sammen: Hva kan anses akseptert som del avtalen (vedtatt) og hva kan leverandøren rimeligvis skaffe seg innsikt i? Dersom standardene ikke er alminnelig kjent hos leverandørene og/eller de er kostbare å skaffe seg, kan bare en henvisning skape unødig usikkerhet, særlig om den er overordnet (hele familien av standarder). For både å redusere denne usikkerheten og øke sannsynligheten for at leverandørene faktisk setter seg inn i kravene, er det en fordel å minst angi eksakt hvilken standard i familien man ønsker etterlevet. Helst bør avtalen også fortelle om hva standarden krever, særlig om standarden ikke er godt kjent. Det kan gjøres f.eks. ved å legge ved et faktaark eller sammendrag av standarden, som avtalen så henviser til. Målet må være at reell risiko i avtalen reduseres ved at god kommunikasjon skjer, fremfor at kjøper kanskje vil ha et formelt krav om noe skulle gå galt.

Cybersikkerhet i leveransen

Cybersikkerhet gjelder ikke bare selve produktet eller tjenesten som anskaffes.  Det er ofte nødvendig å gi en leverandør tilgang til systemer eller informasjon både i leveranse og vedlikehold. Cybersikkerhet må ivaretas i hele denne verdikjeden og det finnes standarder, eksempelvis ISO/IEC 27036-1 Cybersecurity – Supplier relationships, som man kan støtte seg på.  Hva er din erfaring i forhold til at dette beskrives tilstrekkelig i kontraktsdokumentene?

Også dette er et område med stort forbedringspotensiale.  De færreste innkjøpere av IT-systemer er kjent med disse standardene, i motsetning til i tradisjonell leveranseindustri som systematisk jobber med standarder på sine områder. Sikringstiltak begrenser seg som regel til bruk av sikre felles samarbeidsplattformer (for å unngå epost) og taushetserklæringer.

Under Cybersikkerhetskonferansen 24. august vil Kristian Foss fortelle mer om cybersikkerhet i leverandørkontrakter. Samtidig vil cybersikkerhetseksperten Christer Berg Johannesen foreta en live hacking for å demonstrere potensielle konsekvenser ved manglende sikkerhet.

Les mer om Cybersikkerhetskonferansen og meld deg på!
Tilbake

Ny kommentert utgave av EX-standard fra IEC

Standarden IEC 60079-10-1 omhandler klassifisering av eksplosjonsfarlige områder. I Norge inngår standarden i samlingen NEK 420 – Klassifisering av eksplosjonsfarlige områder. Nå foreligger IEC utgaven i en kommentert versjon hvor eksperten i standardiseringskomiteen kommenterer de valgene som har blitt foretatt i utviklingen av standarden.

IEC har publisert den tredje utgaven av IEC 60079-10-1, som omhandler klassifisering av eksplosjonsfarlige områder. En kommentert versjon av standarden er nå tilgjengelig. I denne utgaven av standarden er alle endringer fra forrige utgave fremhevet. De mest relevante endringene har også fått kommentarer som gir en forklaring på de valgene man har foretatt. Hensikten bak den kommenterte versjonen å gjøre bruken av standarden enklere for alle interessenter. I Norge finnes IEC 60079-10-1 som en del av standardsamlingen NEK 420 B – Klassifisering av eksplosjonsfarlige områder.

De norske interessene er ivaretatt

Den nye utgaven er utarbeidet av standardiseringskomiteen IEC SC 31J, som sorterer under IEC Technical Committee 31 (TC 31). TC 31 utarbeider internasjonale standarder knyttet til bruk av utstyr, inkludert områdeklassifisering, valg og installasjon, inspeksjon og vedlikehold, reparasjon, overhaling og gjenvinning av utstyr der det er en fare for eksplosjon.

-Norge spiller en aktiv rolle i utarbeidelsen av standarder for EX-områder. Det er den norske speilkomiteen NK 31 som ivaretar de norske interessene. Samtidig er det flere norske eksperter som også deltar i det internasjonale arbeidet. Gjennom våre olje og gass interesser er standardene for EX-områder viktig for norsk næringsliv og aktørene tar definitivt sitt ansvar på alvor.

Hjelp til valg av utstyr og installasjon

Eksplosjonsfare oppstår i områder der det kan være eksplosive atmosfærer av brennbare gasser, damp eller brennbart støv. IEC 60079-10-1 angir de grunnleggende kriteriene for klassifisering av områder der det kan være slik brann- eller eksplosjonsfare. Standarden gir veiledning om faktorer og parametere som er relevante for slike vurderinger. Selv om standarden først og fremst er ment å hjelpe til med valg og installasjon av utstyr for å forhindre antennelseskilder i områder med eksplosjonsfare, er den også et nyttig tillegg for andre anleggssikkerhetsproblemer.

Brukervennlig

Denne nye utgaven angir tydeligere faktorene som er relevante for klassifisering av farlige områder, bidrar til å unngå uklarheter og gjør standarden mer brukervennlig. Den gir de grunnleggende prinsippene for klassifisering av farlige områder og anerkjenner en rekke nasjonale eller industrikoder som kan gi ytterligere detaljer eller spesifikke eksempler på klassifisering av farlige områder. Det inkluderer også en rekke forenklede vurderingsverktøy for bruk i applikasjoner der bruk av slike verktøy anses som et akseptabelt alternativ.

Hvem bør bruke standarden?

Standarden er ment for ingeniører i et bredt spekter av bransjer som gruvedrift, olje og gass, petroleumsdistribusjon, petrokjemi, trykking, avløpsvannbehandling, farmasøytisk, lim- og malingsproduksjon og mange andre. Det er også en referansestandard for mange offentlige etater knyttet til sikkerhet på arbeidsplassen og sikker styring av denne typen bransjer.

Standarden kan du kjøpe her.

Tilbake

Leverandørrelasjoner og cybersikkerhet

Cyberangrep på forsyningskjeder økte med mer enn 50 % i 2021 med høyprofilerte mål inkludert Colonial Pipeline, Kaseya og SolarWinds. Et viktig tillegg til NEK ISO/IEC 27036-serien spesifiserer grunnleggende informasjonssikkerhetskrav for å hjelpe organisasjoner med å redusere risiko knyttet til leverandørforhold.

Hvordan står det til med Cybersikkerheten i din virksomhet?

Krav til leverandørforhold

Rådene gitt i den nyeste utgaven av NEK ISO/IEC 27036-2:2022 om kravene til leverandørforhold gjelder for organisasjoner av alle typer og størrelser. Den dekker innkjøp og levering av produkter og tjenester, som produksjon eller montering, anskaffelse av forretningsprosesser, programvare- og maskinvarekomponenter, kunnskapsprosessanskaffelser, bygge-drift-overføring og skydatabehandlingstjenester.

I henhold til NEK ISO/IEC 27036-2 er cybersikkerhetsrisikoen forårsaket av gjensidig tilgang til den andre partens eiendeler, for eksempel informasjon og informasjonssystemer, sammen med forskjellene i forretningsmål og tilnærmingen til informasjonssikkerhet. Den internasjonale standarden understreker at disse risikoene bør håndteres av organisasjoner i hele forsyningskjeden.

Den identifiserer informasjonssikkerhetskravene for å definere, implementere, drifte, overvåke, gjennomgå, vedlikeholde og forbedre leverandør- og innkjøperforhold. Standarden legger til rette for gjensidig forståelse av den andre partens tilnærming til informasjonssikkerhet og toleranse for informasjonssikkerhetsrisikoer, samt gjenspeiler kompleksiteten ved å håndtere risikoer som kan ha informasjonssikkerhetseffekter i leverandør- og innkjøperforhold.

NEK ISO/IEC 27036-2:2022 er den andre delen av den firedelte standarden NEK ISO/IEC 27036, som sammen gir omfattende veiledning om leverandørforhold, inkludert forsyningskjede- og skytjenestesikkerhet:

  • NEK ISO/IEC 27036-1, Cybersecurity — Leverandørforhold — Del 1: Oversikt og konsepter
  • NEK ISO/IEC 27036-2, Cybersecurity – Leverandørforhold – Del 2: Krav
  • NEK ISO/IEC 27036-3, Informasjonsteknologi – Sikkerhetsteknikker – Informasjonssikkerhet for leverandørforhold – Del 3: Retningslinjer for informasjons- og kommunikasjonsteknologis forsyningskjedesikkerhet
  • NEK ISO/IEC 27036-4, Informasjonsteknologi – Sikkerhetsteknikker – Informasjonssikkerhet for leverandørforhold – Del 4: Retningslinjer for sikkerhet for skytjenester

Bedrifter er avhengige av tredjepartsleverandører for å anskaffe produkter og tjenester, inkludert skyselskaper for å lagre sensitive data. Fra et cybersikkerhetsstandpunkt, som NEK ISO/IEC 27036 påpeker, introduserer dette risikoer for både innkjøpere og leverandører.

Organisasjoner må beskytte seg mot konsekvensene av forsyningskjedeangrep. Konsensusbaserte internasjonale standarder basert på beste praksis og innsikt fra eksperter fra hele verden tilbyr veiledning og råd som man kan stole på.

NEK ISO/IEC 27036-standardene er utviklet av IEC og ISOs tekniske komité for informasjonssikkerhet, cybersikkerhet og personvern ISO/IEC JTC1.

Dette er en oversatt artikkel hentet fra IEC News & blogg – for orginaleteksten, les her.

På NEK Cybersikkerhetskonferanse den 24. august ønsker vi blant annet å sette lyset på viktigheten av å sikre cybersikkerhet i anskaffelser.

Les mer om konferansen og meld deg på!
Tilbake

Høring på NEK TS 600 Teknisk spesifikasjon og veileder til NEK 600:2021

NEK har utviklet den tekniske spesifikasjonen NEK TS 600. NEK TS 600 erstatter Statens vegvesens håndbok V630 Elektroveileder, foreløpig utgave – Nødstrømsforsyning i vegtunneler. NEK inviterer nå til offentlig høring av den nye spesifikasjonen.

NEK inviterer høringsinstansene til å komme med innspill på NEK TS 600:2022-  Teknisk spesifikasjon og veileder til NEK 600:2021 

NEK TS 600 erstatter Statens vegvesens håndbok V630 Elektroveileder, foreløpig utgave – Nødstrømsforsyning i vegtunneler. NEK TS 600 er en teknisk spesifikasjon som kan brukes i tillegg til NEK 600.

Denne spesifikasjonen gir forslag til preaksepterte metoder for å oppnå enkelte funksjonskrav samt veiledning til kravene i NK 600:2021 El og ekom i vegtrafikksystem. 

Høringen er åpen og andre enn NEKs predefinerte høringsinstanser kan også komme med sine kommentarer.

Kommentarene sendes inn via Kommentarskjemaet til kommentarer@nek.no.

Høringsfristen er 22.08.2022. Det gjøres oppmerksom på at NEK normalt publiserer mottatte høringssvar, sammen med komiteens vurdering og beslutning på de enkelte innspillene.

Høringsbrev

Last ned høringsutkast

Kommentarskjema

Les mer om NEK 600 høring
Tilbake

IEC TC 3 plenarmøte i Oslo 2022

IECs tekniske komite TC3 avholdt nylig sitt plenarmøte i Oslo.

TC 3 er komiteen for dokumentasjon, symboler og klemmemerking. Fra 7. til 10. juni avholdt de plenarmøte i Oslo. Dette var det første plenarmøtet på 2 år hvor deltakerne kunne samles fysisk. I tillegg til selve plenarmøtet ble det gjennomført flere arbeidsgruppemøter. Eirik Selvik leder den internasjonale komiteen og det var derfor ekstra stas å kunne avholde møtet i Norge.

Den norske speilkomiteen NK 3 var representert ved sekretær Kristoffer Gjertsen. NK 3 består av 8 engasjerte medlemmer. Vi oppfordrer også andre som kan være interessert om å ta kontakt.

NK 3 – Dokumentasjon, symboler og klemmemerking — Norsk Elektroteknisk Komite (NEK)

Slik blir du medlem — Norsk Elektroteknisk Komite (NEK)

Komiteen jobber mye med standarder for strukturering av informasjon på digitale format. De har kommet langt i arbeidet med flere aktuelle standarder og revisjoner:

IEC 81355-1 ED1 Classification and designation of documents for plants, systems and equipment – Part 1: Rules and classification tables

ISO 81346-10 ED1 Industrial systems, installations and equipment and industrial products – Structuring principles and reference designation – Part 10: Power plants

ISO PAS 81346-101 ED1 Industrial systems, installations and equipment and industrial products — Structuring principles and reference designations — Part 101: Power plants — Modelling concepts and guidelines

Komiteen har nylig revidert flere standarder som er relevante for norske virksomheter:

IEC 60152:2021  ED 2 Designation of phase differences by hour numbers in three-phase AC systems

IEC 60445:2021  ED 7 Basic and safety principles for man-machine interface, marking and identification – Identification of equipment terminals, conductor terminations and conductors

IEC 60757:2021  ED 2 Code for designation of colours

IEC 81346-1:2022 ED 2 Industrial systems, installations and equipment and industrial products – Structuring principles and reference designations – Part 1: Basic rules