Categories: ForschungInnovation

Microsoft stellt Blockchain-Technologie Coco vor

Microsoft hat eine neue Technologie für Enterprise-Blockchain-Netzwerke vorgestellt. Das Coco Framework – Coco steht für Confidential Consortium, also „vertrauenswürdiger Zusammenschluss“ – soll vorhandenen Blockchain-Protokollen helfen, die Anforderungen von Unternehmen an Leistung, Vertrauenswürdigkeit und Corporate Governance zu erfüllen.

Blockchain ist die Grundlage für die Kryptowährung Bitcoin. Grundsätzlich handelt es sich um eine Art dezentraler Datenbank, die nicht nur Transaktionen und Daten, sondern auch deren gesamten Verlauf speichert. Diese Methode schützt die Datenbank vor Manipulationen, schränkt aber auch deren Nutzung in Unternehmen ein, die strengen Compliance-Regeln unterliegen.

Mark Russinovich, CTO von Microsoft Azure, beschreibt das Coco Framework in einem Blogeintrag als ein Open-Source-System, das große vertrauenswürdige Blockchain-Netzwerke ermöglicht, die alle Schlüsselanforderungen von Unternehmen erfüllen. Coco schaffe dafür innerhalb des Netzwerks vertrauenswürdige Gruppen, in denen alle Knoten und Teilnehmer des Netzwerks explizit festgelegt und kontrolliert würden. Das gebe Unternehmen „die Skalierbarkeit, Governance und Vertrauenswürdigkeit, die sie benötigten, ohne die damit einhergehende Sicherheit und Unveränderbarkeit, die sie erwarten, zu opfern.“

Coco nutzt demnach vorhandene Blockchain-Protokolle und kombiniert sie mit Sicherheitsfunktionen wie einem Trusted Execution Environment (TEE) wie Intel SGX und Windows Virtual Secure Mode, verteilten Systemen und Kryptographie. Darüber hinaus kann Coco laut Microsoft mit jedem Betriebssystem und Hypervisor eingesetzt werden, das eine kompatible TEE unterstützt.

Des Weiteren ist Coco nicht fest mit Microsoft Azure verknüpft. Kunden können Coco-Framework-Knoten in ihren eigenen Rechenzentren oder der Cloud anderer Anbieter einsetzen. Zum Start werden bereits zehn Distributed Ledger unterstützt, darunter R3 Corda, Intel Hyperledger Sawtooth, J.P. Morgan Quorum und Ethereum.

„Wir glauben, dass Blockchain die gesamte Branche verändern wird“, sagte Russinovich. „Wir arbeiten mit Kunden und Partnern zusammen, damit sie einfacher damit umgehen können.“ Es sei geplant, den Quellcode von Coco Anfang 2018 der Open-Source-Community zur Verfügung zu stellen. Weitere Details liefern ein technisches Whitepaper sowie eine Video auf der Youtube-Seite von Microsoft Cloud.

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

[mit Material von Mary Jo Foley, ZDNet.com]

Tipp: Sind Sie ein Fachmann in Sachen Cloud Computing? Testen Sie Ihr Wissen – mit dem Quiz auf silicon.de.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago