Die Unique Identification Authority of India (UIDAI) wurde gemäß den Bestimmungen des 2016 in Indien verabschiedeten Aadhaar Act gegründet. Die UIDAI ist verantwortlich für die Ausstellung persönlicher Identifikationsnummern, Aadhaar genannt1, und sogenannter Aadhaar-Karten für alle Einwohner Indiens. Die 12-stelligen Identifikationsnummern werden erstellt, nachdem die UIDAI die Echtheit der demografischen und biometrischen Daten der Antragsteller überprüft hat. Die UIDAI ist dazu verpflichtet, die Identitäts- und Authentifizierungsdaten der betroffenen Personen zu schützen.
Thales unterstützt Ihr Unternehmen bei der Einhaltung zahlreicher für Aadhaar erforderlicher Bestimmungen und Vorgaben.
Bei den folgenden Standards handelt es sich um Auszüge aus dem Abschnitt „UIDAI Information Security Policy – UIDAI External Ecosystem – Authentication User Agency/KYC User Agency” in der aktualisierten Version vom 30. April 2018 des Compendium of Regulations, Circulars & Guidelines for (Authentication User Agency [AUA]/E-KYC User Agency [KUA], Authentication Service Agency [ASA] and Biometric Device Provider) [The Compendium] der UIDAI:
2.6 Zugriffskontrolle
1. Nur berechtigte Personen erhalten Zugang zu Informationseinrichtungen (wie Authentifizierungsanwendungen, Aktivitätsprotokolle, Authentifizierungsserver, Anwendungen, Quellcode, Informationssicherheitsinfrastruktur usw.), die UIDAI-Daten verarbeiten.
Verschlüsselung von Data-at-Rest und Data-in-Motion
2.8 Kryptographie
1. Der Block aus personenbezogenen Daten bestehend aus den demografischen/biometrischen Daten des Einwohners wird gemäß den aktuellsten von der UIDAI festgelegten API-Dokumenten auf dem zur Authentifizierung verwendeten Endgerät (z. B. einem Kassenterminal) verschlüsselt.
2. Die personenbezogenen Daten werden während der Übermittlung innerhalb des AUA-/KUA-Ökosystems und bei der Weitergabe an die ASA verschlüsselt.
Verwaltung von kryptographischen Schlüsseln
2.8 Kryptographie
6. Alle AUA/KUA müssen Schlüsselverwaltungsaktivitäten durchführen, um die Schlüssel über ihren gesamten Lebenszyklus zu schützen. Diese Aktivitäten müssen unter anderem die folgenden Aspekte der Schlüsselverwaltung umfassen:
a) Schlüsselerstellung;
b) Schlüsselverteilung;
c) Sichere Schlüsselspeicherung;
d) Schlüsselverwalter und Vier-Augen-Prinzip
e) Verhinderung eines unbefugten Austauschs der Schlüssel
f) Ersatz kompromittierter oder mutmaßlich kompromittierter Schlüssel;
g) Schlüsselwiderruf sowie Protokollierung und Prüfung der mit der Schlüsselverwaltung in Zusammenhang stehenden Aktivitäten.
2.10 Betriebssicherheit
12. AUA/KUA müssen sicherstellen, dass die Protokolle zur Aufzeichnung kritischer Benutzeraktivitäten, Ausnahmen und Sicherheitsvorfälle aktiviert sind und für zukünftige Untersuchungen und die Überwachung des Benutzerzugriffs gespeichert werden.
13. Die Aktivitätsprotokolle müssen regelmäßig überwacht werden, um eine mögliche unbefugte Nutzung von Informationssystemen und Informationen aufzuzeichnen. Nur berechtigten Mitarbeiter darf Zugriff auf die Aktivitäts- und Ereignisprotokolle gewährt werden.
Diese Richtlinien sind Teil des "Rundschreibens 11020/205/2017" aus dem Compendium
Um die Sicherheit bei der Speicherung von Aadhaar-Nummern zu erhöhen, wurde verfügt, dass alle AUA/KUA/Sub-KUA und sonstige Stellen, die Aadhaar-Nummern zu bestimmten Zwecken gemäß dem Aadhaar Act 2016 erfassen und speichern, damit beginnen sollen, den Aadhaar-Nummern mittels Tokenisierung in allen Systemen zugeordnete Referenzschlüsseln zu verwenden.
(a) Alle entsprechenden Stellen sind verpflichtet, Aadhaar-Nummern und alle damit verbundenen Aadhaar-Daten (z. B. eKYC XML, die Aadhaar-Nummern und Daten enthalten) in separaten sicheren Datenbanken/Vaults/Systemen zu speichern. Diese Systeme werden als „Aadhaar Data Vault“ bezeichnet. Aadhaar-Nummern und alle damit verbundenen Aadhaar-Daten dürfen an keinen anderen Ort gespeichert werden.
(c) Jeder Aadhaar-Nummer ist ein zusätzlicher Schlüssel zugeordnet, der als Referenzschlüssel bezeichnet wird. Die Zuordnung von Referenzschlüsseln und Aadhaar-Nummern muss im Aadhaar Data Vault verwaltet werden.
(d) Alle Unternehmen und sonstigen Stellen sollen im Anwendungsfall in allen Systemen, in denen es erforderlich ist, einen solchen Referenzschlüssel zu speichern bzw. zuzuordnen, anstelle der Aadhaar-Nummer diesen Referenzschlüssel verwenden. Alle Tabellen/Systeme, in denen Aadhaar-Nummer für Geschäftstransaktionen gespeichert werden müssen, verwahren also ab sofort nur noch den Referenzschlüssel. Die aktuelle Aadhaar-Nummer sollte nicht in anderen Unternehmensdatenbanken außer dem Aadhaar Vault gespeichert werden.
Ebenfalls Teil des Rundschreibens 11020/205/2017 aus dem Compendium:
(f) Die Aadhaar-Nummer und alle damit verbundenen Daten, die im Aadhaar Data Vault gespeichert sind, müssen stets verschlüsselt sein und es wird strikt überwacht, dass nur berechtigte Systeme auf diese zugreifen. Die kryptographischen Schlüssel werden ausschließlich in HSM-Geräten gespeichert.
Thales e-Security kann Sie mit den folgenden Maßnahmen dabei unterstützen, viele der Bestimmungen der Aadhaar Number Regulation der UIDAI einzuhalten:
Die Zugriffsverwaltungs- und Authentifizierungslösungen von Thales bieten die erforderlichen Sicherheitsmechanismen und Berichtsfunktionen, die Unternehmen für die Einhaltung von Datensicherheitsvorschriften benötigen. Unsere Lösungen schützen sensible Daten, indem Sie geeignete Zugriffskontrollen durchsetzen, sobald Benutzer auf Anwendungen zugreifen, in denen sensible Daten gespeichert sind. Sie unterstützen eine große Bandbreite an Authentifizierungsmethoden sowie richtlinien- und rollenbasierten Zugriff und helfen Unternehmen dabei, das Risiko von Datenschutzverletzungen aufgrund kompromittierter oder gestohlener Zugangsdaten oder deren Missbrauch durch Insider zu senken.
Dank intelligentem Single-Sign-on und Step-up-Authentifizierung können Organisationen die Benutzerfreundlichkeit erhöhen. Endbenutzer müssen sich nur bei Bedarf authentifizieren. Unternehmen können mithilfe umfangreicher Berichtsfunktionen detaillierte Audit-Protokolle aller Zugriffs- und Authentifizierungsereignisse erstellen. So ist die Einhaltung zahlreicher Vorschriften gewährleistet.
Die CipherTrust Data Security Platform von Thales ist die einzige Lösung, die einen einzelnen erweiterbaren Rahmen bietet, um Data-at-Rest gemäß den unterschiedlichen Vorgaben für Unternehmen in einer Vielzahl an Betriebssystemen, Datenbanken, Cloud-Umgebungen und Big-Data-Implementierungen zu schützen. Das senkt die Betriebskosten und gewährleistet eine einfache und schnelle Bereitstellung sowie einen reibungslosen Betrieb.
Die High Speed Encryptors (HSE) von Thales bieten eine netzwerkunabhängige Verschlüsselung für Data-in-Motion (Ebene 2, 3 und 4), die die Sicherheit der Daten auf dem Weg von Standort zu Standort oder von on-premises zur Cloud und zurück gewährleistet. Mit unseren HSE-Lösungen können Kunden Daten, Videos, Sprach- und Metadaten besser vor Lauschangriffen, Überwachung und offenem und verborgenen Abfangen schützen.
Luna-HSM von Thales bieten eine gehärtete, manipulationssichere Umgebung unter anderem für sichere kryptographische Verarbeitung, Schlüsselerstellung und -schutz sowie Verschlüsselung. Luna-HSM sind in drei nach FIPS 140-2 zertifizierten Formfaktoren erhältlich und unterstützen zahlreiche unterschiedliche Bereitstellungsszenarien.
Außerdem können Sie mit Luna-HSM:
Die DSGVO ist vielleicht die bisher umfassendste Datenschutznorm und betrifft jede Organsation, die personenbezogene Daten von EU-Bürgern verarbeitet - unabhängig davon, wo die Organisation ihren Sitz hat.
Jede Organisation, die eine Rolle bei der Verarbeitung von Kredit- und Debitkartenzahlungen spielt, muss die strengen PCI-DSS-Anforderungen für die Verarbeitung, Speicherung und Übermittlung von Konteninformationen erfüllen.
Vorschriften zur Benachrichtigung bei Datenschutzverletzungen nach dem Verlust personenbezogener Daten wurden von Ländern rund um den Globus erlassen. Sie variieren je nach Gerichtsbarkeit, enthalten aber fast immer eine "Safe-Harbour"-Klausel.