Uncategorised
Notfallmanagementplan
Notfallplan im Falle von Entstellung / Naturkatastrophe
Entstellungs-Schutzrichtlinie:
- Die Website wird auf Sicherheit und Leistung geprüft.
- Jede Anwendungsebene-Modifikation auf der Website bedeutet eine erneute Prüfung.
- Alle Serverkonfigurationen und -protokolle werden regelmäßig überwacht.
- Nur Systemadministratoren haben Zugang zu den Servern für Verwaltungs- und Konfigurationsaufgaben.
- Inhalte werden über ein sicheres CMS aktualisiert.
Entstellung:
Sobald der Website-Informationsmanager die Informationen über die Entstellung erhält, werden die folgenden Schritte unternommen:
- Je nach Schwere der Entstellung wird die Website gestoppt oder teilweise fortgesetzt.
- Die Protokolldateien werden analysiert, um die Quelle der Entstellung zu ermitteln und den Service zu blockieren.
- Die Website wird im Falle eines vollständigen Datenverlusts oder während längerer Ausfallzeiten von der DR-Website gestartet.
- Die Protokolldateien werden der Sicherheitsabteilung zur Analyse übergeben.
- Basierend auf den Sicherheitsempfehlungen werden alle Schwachstellen behoben, und die Anwendung wird erneut geprüft.
Wiederherstellungszeit nach Entstellung:
Die Zeit für die Wiederherstellung der Website hängt vom Grad der Entstellung und den durch die Entstellung betroffenen Diensten ab.
Plan de gestion des urgences
Plan de contingence en cas de défiguration / calamité naturelle
Politique de protection contre la défiguration :
- Le site web est audité en fonction de la sécurité et des performances.
- Toute modification au niveau de l’application sur le site web implique un nouvel audit.
- Toutes les configurations de serveur et les journaux sont surveillés régulièrement.
- Seuls les utilisateurs administrateurs du système sont autorisés à accéder aux serveurs pour l’administration et les tâches de configuration.
- Les contenus sont mis à jour via un CMS sécurisé.
Défiguration :
Dès que le responsable de l'information du site reçoit des informations concernant la défiguration, les étapes suivantes seront prises :
- En fonction du degré de défiguration, le site est soit arrêté, soit partiellement continué.
- Les fichiers journaux sont analysés pour identifier la source de la défiguration et bloquer le service.
- Le site web est démarré à partir du site DR en cas de perte complète de données ou en cas de longue période d’indisponibilité.
- Les fichiers journaux seront remis à la division sécurité pour analyse.
- En fonction des recommandations de sécurité, toutes les vulnérabilités sont corrigées et l’application est réaudité.
Temps de restauration après défiguration :
Le temps nécessaire pour la restauration du site web dépend du degré de défiguration et des services affectés par la défiguration.
आकस्मिक प्रबंधन योजना
विपत्ति / प्राकृतिक आपदा के मामले में आकस्मिक योजना
साइट के दोषमुक्ति सुरक्षा नीति:
- वेबसाइट की सुरक्षा और प्रदर्शन के खिलाफ ऑडिट किया जाता है।
- वेबसाइट पर किसी भी एप्लिकेशन स्तर पर संशोधन का मतलब है पुनः ऑडिट।
- सभी सर्वर कॉन्फ़िगरेशन और लॉग समय-समय पर निगरानी किए जाते हैं।
- केवल सिस्टम प्रशासकों के उपयोगकर्ताओं को सर्वर प्रशासन और कॉन्फ़िगरेशन कार्यों के लिए सर्वर तक पहुंच की अनुमति है।
- सामग्री को सुरक्षित CMS के माध्यम से अपडेट किया जाता है।
दोषमुक्ति:
जैसे ही वेबसाइट सूचना प्रबंधक को दोषमुक्ति के बारे में जानकारी मिलती है, निम्नलिखित कदम उठाए जाएंगे:
- दोषमुक्ति की गंभीरता के आधार पर, साइट को रोका जाएगा या आंशिक रूप से जारी रखा जाएगा।
- लॉग फ़ाइलों का विश्लेषण करके दोषमुक्ति के स्रोत का समाधान और सेवा को अवरुद्ध किया जाएगा।
- यदि डेटा का पूर्ण नुकसान हो या लंबे डाउनटाइम के दौरान, वेबसाइट को DR साइट से शुरू किया जाएगा।
- लॉग फ़ाइलों को विश्लेषण के लिए सुरक्षा विभाग को सौंपा जाएगा।
- सुरक्षा अनुशंसाओं के आधार पर, सभी कमजोरियों को ठीक किया जाएगा, और एप्लिकेशन को पुनः ऑडिट किया जाएगा।
दोषमुक्ति के बाद पुनर्स्थापन समय:
वेबसाइट के पुनर्स्थापन में समय दोषमुक्ति की गंभीरता और प्रभावित सेवाओं पर निर्भर करता है।
Sicherheitsrichtlinie
Vorlage für die Sicherheitsimplementierung bei GIC Re
- Die GIC Re Website/Portal/Webanwendung wurde in geschützte Zonen mit der Implementierung von Firewalls, IDS (Intrusion Detection System) und Hochverfügbarkeitslösungen platziert.
- Vor dem Start der GIC Re Website/Portal/Webanwendung wurden simulierte Penetrationstests durchgeführt. Nach dem Start werden Penetrationstests regelmäßig durchgeführt.
- Die GIC Re Website/Portal/Webanwendung wurde vor dem Start auf bekannte Anwendungsschwachstellen geprüft, und alle identifizierten Schwachstellen wurden behoben.
- Die Serverhärtung wurde gemäß den Richtlinien der Cyber Security Division vor dem Start der GIC Re Website/Portal/Webanwendung durchgeführt.
- Der Zugriff auf Webserver, die die GIC Re Website/Portal/Webanwendung hosten, ist sowohl physisch als auch über das Netzwerk eingeschränkt.
- Protokolle werden an verschiedenen Orten geführt, um den autorisierten physischen Zugriff auf die Server der GIC Re Website/Portal/Webanwendung zu protokollieren.
- Die Webserver, die die GIC Re Website/Portal/Webanwendung hosten, sind hinter IDS, IPS (Intrusion Prevention System) und Systemfirewalls konfiguriert.
- Entwicklungsarbeiten werden in einer separaten Entwicklungsumgebung durchgeführt und vor der Bereitstellung auf dem Produktionsserver gründlich auf einem Staging-Server getestet.
- Anwendungen werden nach erfolgreichem Test auf dem Staging-Server über SSH und VPN durch einen einzigen Punkt auf den Produktionsserver hochgeladen.
- Von Remote-Standorten beigesteuerter Inhalt durchläuft einen Authentifizierungsprozess und wird nicht direkt auf dem Produktionsserver veröffentlicht. Der Inhalt wird vor der endgültigen Veröffentlichung moderiert.
- Alle Webseitinhalte werden vor dem endgültigen Upload auf den Webserver auf schadhafter Code überprüft.
- Audit-Protokolle und Systemaktivitätsprotokolle werden geführt und archiviert. Abgelehnte Zugriffe und Dienste werden in Ausnahmeberichten protokolliert und überprüft.
- Das Help Desk-Personal des GIC Re IT Monitoring-Teams überwacht die GIC Re Website/Portal/Webanwendung in Intervallen, um sicherzustellen, dass die Seiten funktionsfähig sind, keine unbefugten Änderungen vorliegen und keine unbefugten Links eingerichtet wurden.
- Systemsoftware-Patches, Fehlerbehebungen und Upgrades werden regelmäßig überprüft und auf den Produktions-Webservern installiert.
- Internet-Browsing, E-Mail und andere Desktop-Anwendungen sind auf den Produktions-Webservern deaktiviert. Nur Server-Administrationsaufgaben sind erlaubt.
- Server-Passwörter werden monatlich geändert und unter den Administratoren geteilt.
- <Administratorname(n) einfügen> sind als Administratoren für die GIC Re Website/Portal/Webanwendung bestimmt und für die Umsetzung dieser Richtlinie sowie die Koordination mit dem Audit-Team verantwortlich.
- Nach größeren Änderungen in der Anwendungsentwicklung wird die GIC Re Website/Portal/Webanwendung erneut auf Anwendungsschwachstellen überprüft.
Compliance-Audit
Die GIC Re Website/Portal/Webanwendung wurde vor dem Start auditiert und erfüllt alle vom Cyber Security Group festgelegten Richtlinien.
Die GIC Re Website/Portal/Webanwendung hat auch eine automatisierte Risikoanalyse durch Software zur Identifizierung von Schwachstellen sowohl vor als auch nach dem Start durchlaufen, wobei alle identifizierten Schwachstellen behoben wurden.

Ranked 9thLargest Global Reinsurer Group(Non-IFRS 17 Reporting Reinsurer- compiled by AM Best)





