Microsoft hat eine neue Technologie für Enterprise-Blockchain-Netzwerke vorgestellt. Das Coco Framework – Coco steht für Confidential Consortium, also „vertrauenswürdiger Zusammenschluss“ – soll vorhandenen Blockchain-Protokollen helfen, die Anforderungen von Unternehmen an Leistung, Vertrauenswürdigkeit und Corporate Governance zu erfüllen.
Mark Russinovich, CTO von Microsoft Azure, beschreibt das Coco Framework in einem Blogeintrag als ein Open-Source-System, das große vertrauenswürdige Blockchain-Netzwerke ermöglicht, die alle Schlüsselanforderungen von Unternehmen erfüllen. Coco schaffe dafür innerhalb des Netzwerks vertrauenswürdige Gruppen, in denen alle Knoten und Teilnehmer des Netzwerks explizit festgelegt und kontrolliert würden. Das gebe Unternehmen „die Skalierbarkeit, Governance und Vertrauenswürdigkeit, die sie benötigten, ohne die damit einhergehende Sicherheit und Unveränderbarkeit, die sie erwarten, zu opfern.“
Coco nutzt demnach vorhandene Blockchain-Protokolle und kombiniert sie mit Sicherheitsfunktionen wie einem Trusted Execution Environment (TEE) wie Intel SGX und Windows Virtual Secure Mode, verteilten Systemen und Kryptographie. Darüber hinaus kann Coco laut Microsoft mit jedem Betriebssystem und Hypervisor eingesetzt werden, das eine kompatible TEE unterstützt.
„Wir glauben, dass Blockchain die gesamte Branche verändern wird“, sagte Russinovich. „Wir arbeiten mit Kunden und Partnern zusammen, damit sie einfacher damit umgehen können.“ Es sei geplant, den Quellcode von Coco Anfang 2018 der Open-Source-Community zur Verfügung zu stellen. Weitere Details liefern ein technisches Whitepaper sowie eine Video auf der Youtube-Seite von Microsoft Cloud.
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
[mit Material von Mary Jo Foley, ZDNet.com]
Tipp: Sind Sie ein Fachmann in Sachen Cloud Computing? Testen Sie Ihr Wissen – mit dem Quiz auf silicon.de.
Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.
Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.
Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…
Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…
Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…
Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…