- Anzeigen -


Vorteile des Coco-Frameworks


Vereinfachter Einstieg in die Blockchain-Technologie für Unternehmen: Coco-Framework kommt als Open-Source-Projekt
Unternehmen profitieren mit dem Coco-Framework von reduzierter technischer Komplexität und höheren Transaktionsgeschwindigkeiten

- Anzeigen -





Das neue Coco-Framework von Microsoft wird 2018 als Open-Source-Projekt auf GitHub veröffentlicht. Das Framework vereinfacht den Einsatz von Blockchain-Technologien für Unternehmen. Während aktuelle Blockchain-Protokolle oftmals komplexe Entwicklungstechniken erfordern, um die operativen und sicherheitsrelevanten Anforderungen von Unternehmen umzusetzen, verringert das Coco-Framework die Komplexität beispielsweise durch die Automatisierung von Bereitstellungsprozessen der Infrastruktur sowie die sichere Integration in Bestandssysteme.

Zudem erfüllt es – integriert in ein Blockchain-Netzwerk – die Anforderungen nach hohen Transaktionsgeschwindigkeiten, Kontroll- und Steuerungsmöglichkeiten verteilter Prozesse sowie hoher Sicherheit, insbesondere im Hinblick auf die Vertraulichkeit von Daten. Microsoft ermöglicht damit eine effiziente Umsetzung von vielfältigen Szenarien der Blockchain-Technologie in Branchen wie dem Finanz- und Gesundheitssektor oder der Logistik und dem Einzelhandel.

Unternehmenskunden und Entwickler können sich bereits heute über ein technisches Whitepaper und ein erstes Vorschauprojekt (Video) informieren.

"Blockchain gehört heute zu den zentralen transformativen Technologien, mit denen Unternehmen die Hürden ihrer organisationsübergreifenden Geschäftsaktivitäten – beispielsweise durch die automatisierte Abwicklung von Verträgen – substantiell verringern können", sagt Patrick Schidler, Business Lead Data Insights & Blockchain bei Microsoft Deutschland. "Microsoft möchte den Einstieg in die Blockchain-Technologie für Unternehmen vereinfachen und liefert mit dem Coco-Framework bereits alle notwendigen Grundfunktionalitäten. So startet man nicht nur schneller mit der Umsetzung seiner Ideen, sondern erfüllt auch leichter die Anforderungen an unternehmenskritische Anwendungen."

Die Kombination aus Algorithmen und Trusted Execution Environments (TEEs) wie den Software Guard Extensions (SGX) von Intel, die eine vertrauenswürdige Umgebung für Applikationen innerhalb und außerhalb von Blockchains schafft, oder dem Windows Virtual Secure Mode (VSM), mit dem Administratoren ihre Systeme vor Pass-the-Hash-Angriffen schützen können, erleichtern die Bereitstellung von Blockchain im Unternehmen weiter.

Vorteile des Coco-Frameworks:
>> Die Transaktionsgeschwindigkeit ist mit etwa 1.600 Transaktionen pro Sekunde deutlich höher als bei vorhandenen Blockchain-Protokollen.

>> Eine einfache Verwaltung der Datenvertraulichkeit wird ohne Leistungseinbußen ermöglicht.

>> Es ist branchenweit die erste Lösung, mit dem eine Netzordnung ("Network Constitution") in dem verteilten Netzwerk etabliert werden kann. Mit Hilfe eines sogenannten "Distributed Governance"-Modells für Blockchain-Netzwerke können Mitglieder selbst über alle Bedingungen entscheiden, die das Konsortium und das physische Netzwerk regeln.

>> Open-Source-Projekt startet 2018: R3, Intel Sawtooth Lake und JP Morgen Quorum zählen zu den ersten Partnern

>> Das Coco-Framework ist "by Design" kompatibel mit allen Ledger-Protokollen und kann in der Cloud oder On-Premises – lokal im Rechenzentrum des Unternehmens – auf jedem Betriebssystem und Hypervisor eingesetzt werden, der ein kompatibles TEE unterstützt. Zu den ersten Partnern, die bestehende Ledger integrieren, gehören R3, Intel Sawtooth Lake und JP Morgan Quorum. Diese Unternehmen werden ihre eigenen Blockchain-Ledger-Plattformen in das Coco-Framework einbinden.

>> Das Coco-Framework wird 2018 als Open-Source-Projekt auf GitHub veröffentlicht. In dem Rahmen werden Kunden und Partner sowie Blockchain-Communities in die Weiterentwicklung der grundlegenden Technologien eingebunden.
(Microsoft: ra)

eingetragen: 11.09.17
Home & Newsletterlauf: 29.09.17


Microsoft: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Unternehmen

  • Autonome Kampfroboter verhindern

    Drohnen und Kampfroboter, die ihre Ziele selbstständig auswählen und bekämpfen, ohne dass ein Mensch darüber entscheidet - solche Entwicklungen will der Informatiker Prof. Dr. Wolfram Burgard verhindern. "Die Künstliche Intelligenz ist eine wunderbare Wissenschaft mit dem Potenzial, das Leben der Menschen erheblich zu verbessern. Sie darf nicht für kriegerische Zwecke missbraucht werden", betont der Freiburger Wissenschaftler. Gemeinsam mit 56 weiteren weltweit führenden Forscherinnen und Forschern auf dem Gebiet der Künstlichen Intelligenz hat er in einem offenen Brief das Korea Advanced Institute of Science and Technology aufgefordert, die Zusammenarbeit mit einem Rüstungskonzern zur Entwicklung autonomer Waffensysteme zu beenden.

  • Offenlegung von Schwachstellen

    Trend Micro ist Mitgründerin eines neuen Zusammenschlusses von internationalen Technologiekonzernen mit dem Ziel, den weltweiten Datenverkehr sicherer zu machen. Zusätzlich bietet die IT-Sicherheitsfirma einen neuen, kostenfreien Phising-Simulator an, der Unternehmen dabei hilft, ihre Mitarbeiter für Phising-Angriffe zu sensibilisieren. Als Gründungsmitglied des neuen Cybersecurity Tech Accord setzt sich Trend Micro aktiv für den sicheren Datenaustausch in der digitalen Welt ein. Dabei handelt es sich um den bisher größten Zusammenschluss von international führenden Technologie- und IT-Sicherheitsunternehmen mit dem erklärten Ziel, Unternehmen weltweit vor Cyberangriffen zu schützen.

  • Verwundbarkeit gegenüber Cyberrisiken

    Firmen und Behörden können ab sofort ihre Sicherheitsentscheidungen auf einer fundierteren Basis treffen und ihre Investitionen dort fokussieren, wo sie am meisten bewirken. Möglich wird dies durch einzigartige Daten über Cyberbedrohungen, die der Verizon Risk Report (VRR), ein neues Rahmenwerk für Risikobewertungen, zur Verfügung stellt. Im "Verizon Risk Report" verbinden sich Erkenntnisse aus der umfangreichen Datenbank der Publikationsreihe Data Breach Investigations Report (DBIR) von Verizon über cyberkriminelle Aktivitäten mit der Expertise der Professional Services-Berater des Unternehmens sowie mit speziellen Datenquellen von Technologie-Anbietern, darunter BitSight, Cylance, Recorded Future und Tanium. Das Ergebnis ist ein automatisiertes, umfassendes Rahmenwerk, das aktuelle Sicherheitslücken, Schwachstellen und damit verbundenen Risiken in täglich aktualisierter Version aufzeigt.

  • Hacker ganz genau unter die Lupe genommen

    Cyberangriffe durch Locky, Jaff & Co. haben im letzten Jahr erhebliche Schäden angerichtet und Unternehmen verunsichert. Mit ihrem Security Intelligence-Team hat sich der französische IT-Sicherheitsexperte Stormshield auf die Untersuchung von solchen Cyberbedrohungen spezialisiert. Auf Basis der ausführlichen Analysen sowie deren intensiver Ausarbeitung entwickelt der Hersteller sein gesamtes Produktportfolio stetig weiter. Stormshield passt seine Sicherheitslösungen an die sich ständig ändernden Methoden der Hacker an und sorgt mit schnellen Reaktionszeiten für umfassende IT-Sicherheit im Unternehmen. Die Zusammenarbeit in Unternehmen über mobile Geräte wie Smartphones und Tablets steigert zwar die Flexibilität, jedoch passen auch die Hacker ihre Angriffsmethoden an die neuen Arbeitsweisen an.

  • Schürfen von IoT-Geräten

    Avast hat auf dem Mobile World Congress 2018 ein Experiment durchgeführt, um auf die Gefahren von Schwachstellen bei IoT- und mobilen Geräten aufmerksam zu machen. Dabei hat Avast die Kryptowährung Monero mit einem infizierten Smart-TV geschürft. Um live zu sehen, wie ihr eigenes Gerät mit Cryptomining-Malware infiziert werden kann, können Kongressbesucher an dem Experiment teilnehmen und mit ihrem Smartphone Monero schürfen. Monero ist bei Cyberkriminellen sehr beliebt, da nur die wenigsten digitalen Währungen so anonym sind wie diese. Im vergangenen Jahr haben Cyberkriminelle verstärkt Smartphones und IoT-Geräte zweckentfremdet, um Kryptowährungen ohne Wissen der Besitzer zu schürfen.