Microsoft hat eine neue Technologie für Enterprise-Blockchain-Netzwerke vorgestellt. Das Coco Framework – Coco steht für Confidential Consortium, also „vertrauenswürdiger Zusammenschluss“ – soll vorhandenen Blockchain-Protokollen helfen, die Anforderungen von Unternehmen an Leistung, Vertrauenswürdigkeit und Corporate Governance zu erfüllen.
Mark Russinovich, CTO von Microsoft Azure, beschreibt das Coco Framework in einem Blogeintrag als ein Open-Source-System, das große vertrauenswürdige Blockchain-Netzwerke ermöglicht, die alle Schlüsselanforderungen von Unternehmen erfüllen. Coco schaffe dafür innerhalb des Netzwerks vertrauenswürdige Gruppen, in denen alle Knoten und Teilnehmer des Netzwerks explizit festgelegt und kontrolliert würden. Das gebe Unternehmen „die Skalierbarkeit, Governance und Vertrauenswürdigkeit, die sie benötigten, ohne die damit einhergehende Sicherheit und Unveränderbarkeit, die sie erwarten, zu opfern.“
Coco nutzt demnach vorhandene Blockchain-Protokolle und kombiniert sie mit Sicherheitsfunktionen wie einem Trusted Execution Environment (TEE) wie Intel SGX und Windows Virtual Secure Mode, verteilten Systemen und Kryptographie. Darüber hinaus kann Coco laut Microsoft mit jedem Betriebssystem und Hypervisor eingesetzt werden, das eine kompatible TEE unterstützt.
„Wir glauben, dass Blockchain die gesamte Branche verändern wird“, sagte Russinovich. „Wir arbeiten mit Kunden und Partnern zusammen, damit sie einfacher damit umgehen können.“ Es sei geplant, den Quellcode von Coco Anfang 2018 der Open-Source-Community zur Verfügung zu stellen. Weitere Details liefern ein technisches Whitepaper sowie eine Video auf der Youtube-Seite von Microsoft Cloud.
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
[mit Material von Mary Jo Foley, ZDNet.com]
Tipp: Sind Sie ein Fachmann in Sachen Cloud Computing? Testen Sie Ihr Wissen – mit dem Quiz auf silicon.de.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…