Willkommen im
NEXGAP-Blockchain-Lab

Führende Blockchain-Innovatoren transformieren maßgebend gesamte Wirtschaftszweige und ebnen damit den Weg zu transparenten sowie sicheren Geschäftsprozessen rund um den Globus. Schließen Sie sich dieser Entwicklung an und profitieren Sie von erheblichen Kosteneinsparungen.
Logo
Insight
Wie Blockchain ganze Branchen revolutioniert
Die Blockchain ist ein nicht veränderbares Ledger, welches von mehreren Benutzern verwendet wird. In einem vorhandenen Blockchain-Netzwerk können alle notwendigen Aspekte mit einem Nutzen überwacht und gehandelt werden. Durch diese Überwachung minimieren sich sowohl Risiken als auch Kosten für alle Beteiligten.

Der tagtägliche Betrieb von Unternehmen basiert grundlegend auf Informationen. Je schneller diese versendet und empfangen werden, desto besser für eine einfachere Entscheidungsfindung. Die Blockchain-Technologie ist ideal für die Bereitstellung von Informationen, da sie vollkommen transparent und in einem nicht veränderbaren Ledger gespeichert sind, auf welches nur berichtigte Netzwerkmitglieder den notwendigen Zugriff haben. Dabei kann ein Blockchain-Netzwerk beispielsweise Aufträge, Zahlungen, Konten und vieles mehr untersuchen. Dadurch, dass sich alle Benutzer dieses Netzwerks die gleiche Informationsansicht teilen, können Sie alle Prozesse von Anfang bis Ende nachvollziehen. Dadurch gewinnen Sie mehr Sicherheit, Effizienz und mehr Möglichkeiten Ihr Unternehmen zukunftssicher zu steuern.
Interessante Themen
Key-Elements der Blockchain
Fälschungssicher
Teilnehmer eines Blockchain-Netzwerks können keine Transaktionen ändern und oder manipulieren, nachdem sie im Ledger aufgezeichnet wurden. Sollte ein Datensatz einen oder mehrere Fehler enthalten, muss eine neue Transaktion hinzugefügt werden, um die zuvor genannten Fehler umzukehren.
Key-Management
Die Blockchain kann eine sichere Verbindung zu VPC-Endpunkten der AWS-Cloud aufbauen. Darüber hinaus können diese Endpunkte dank KMS sicher mit den Blockchain-Peer-Nodes von anderen Teilnehmern dieses Netzwerks interagieren, um beispielsweise Transaktionen zu bestätigen.
Distributed-Ledger
Teilnehmer eines einzelnen Blockchain-Netzwerks haben Zugriff auf das Distributed-Ledger eines Hyberledger-Fabric-Frameworks sowie dessen nicht veränderbaren Datensätzen. Dank diesem gemeinsam genutzten Ledger werden unter anderem Transaktionen nur einmal aufgezeichnet.

Blockchain-Security

Bei der Einführung eines Blockchain-Netzwerks ist es wichtig, die Sicherheit auf allen Ebenen zu berücksichtigen. Eine umfassende Sicherheitsstrategie umfasst dabei die Verwendung herkömmlicher als auch technologiespezifischer Kontrollen, darunter fallen beispielsweise Identity-and-Access-Management (IAM), auch digitales Identitätsmanagement genannt, Key-Management (KMS), Datensicherheit sowie eine sichere Kommunikation zwischen den Teilnehmern.
Funktionsweise der Blockchain
Block
Daten und Informationen werden in einem Block aufgezeichnet. Teilnehmer eines Blockchain-Netzwerks können sehen, wer, was, wann, wo und wie viel einer Handlung und oder Transaktion durchgeführt hat.
Connectivity
Die zuvor genannten Blöcke bilden eine Datenkette. Die Blöcke bestätigen die Sequenz gegenseitig, da diese auf sichere Weise verbunden sind, sodass kein Block geändert oder verschoben werden kann.
Chain
Jeder neu hinzugekommene Block verstärkt die Verifikation des vorherigen Blocks sowie der gesamten Blockchain. Durch diese Strukturen ist die Blockchain vor jeglichen Manipulationen durch Dritte geschützt.
Blockchain-Netzwerke
Public
Blockchain
In einer öffentlichen Blockchain kann jeder teilnehmen und mitwirken wie beispielsweise Bitcoin. Die Nachteile einer öffentlich zugänglichen Blockchain wären unter anderem der erhebliche Bedarf an Rechenleistung sowie eine geringere Vertraulichkeit für Daten innerhalb der Blockchain.
Private
Blockchain
Eine private Blockchain ist ein dezentrales Peer-to-Peer-Netzwerk. Dieses Netzwerk wird von keiner Generalinstanz gesteuert, die kontrolliert, wer an dem Netzwerk teilnehmen darf oder nicht. Im vergleich zu einer öffentlichen Blockchain kann die Vertraulichkeit der Daten deutlich gesteigert werden.
Permissioned
Blockchain
Unternehmen welche eine private Blockchain verwendet, werden im Normalfall ein genehmigtes Blockchain-Netzwerk einrichten. Das heißt, dass eine Kontrollinstanz existiert, welche Regeln aufstellt oder festlegt, wer diesem Blockchain-Netzwerk beitreten kann und welcher Teilnehmer mehr Rechte erhält.
Key-Advantages
Identifizierbar
Das Ledger einer Blockchain ist unveränderlich. Alle Vorgänge innerhalb eines Netzwerks werden mit einem Zeitstempel versehen und sind eindeutig identifizierbar sowie nachprüfbar dokumentiert.
Identische Nodes
Kriminelle Bedrohungsakteure werden beim Angriff auf die Blockchain scheitern, da alle Nodes identisch sind, was dafür sorgt, dass die Datenintegrität der gespeicherten Informationen gewahrt wird.
Kryptografisch
Dank der Kryptografie wird bedarfsabhängig die Identifizierung und Transparenz oder auch die Vertraulichkeit der enthaltenen Informationen sowie die Anonymität jedes Teilnehmers gewährleistet.
Anwendungsbeispiele
Übersicht der Services
Weiter zu
Big-Game-Hunting
Kriminelle Bedrohungsakteure wissen um die Notwendigkeit kritischer Wirtschaftsbereiche und deren reibungslosen Betrieb. Eine Kompromittierung zielt in den meisten Fällen auf deren Relevanz ab, da ein Ausfall der Infrastruktur eine gesellschaftliche Notlage bedeuten könnte — lernen Sie die andere Seite des Internets kennen.
Threat Intelligence
Unsere Experten bewerten Ihre aktuelle Infrastruktur und liefern entscheidende Einblicke in zuvor unbekannte Bereiche.
Mehr erfahren
Cloud Computing
Ressourcen in der Cloud sind weltweit mit einer niedrigen Latenz verfügbar und können binnen Minuten zur Verfügung gestellt werden.
Mehr erfahren
Managed-Security-Services
Managed-Services in Kombination mit einer hybriden Cloud sind die Zukunft für kleine und mittelständische Unternehmen.
Mehr erfahren
Weitere Ressourcen
Logo
NEXGAP © 2021. Alle Rechte vorbehalten.
Blockchain

Willkommen im
NEXGAP-Blockchain-Lab

Führende Blockchain-Innovatoren transformieren maßgebend gesamte Wirtschaftszweige und ebnen damit den Weg zu transparenten sowie sicheren Geschäftsprozessen rund um den Globus. Schließen Sie sich dieser Entwicklung an und profitieren Sie von erheblichen Kosteneinsparungen.
AWS-Logo

Insight

Die Blockchain ist ein nicht veränderbares Ledger, welches von mehreren Benutzern verwendet wird. In einem vorhandenen Blockchain-Netzwerk können alle notwendigen Aspekte mit einem Nutzen überwacht und gehandelt werden. Durch diese Überwachung minimieren sich sowohl Risiken als auch Kosten für alle Beteiligten.

Der tagtägliche Betrieb von Unternehmen basiert grundlegend auf Informationen. Je schneller diese versendet und empfangen werden, desto besser für eine einfachere Entscheidungsfindung. Die Blockchain-Technologie ist ideal für die Bereitstellung von Informationen, da sie vollkommen transparent und in einem nicht veränderbaren Ledger gespeichert sind, auf welches nur berichtigte Netzwerkmitglieder den notwendigen Zugriff haben. Dabei kann ein Blockchain-Netzwerk beispielsweise Aufträge, Zahlungen, Konten und vieles mehr untersuchen. Dadurch, dass sich alle Benutzer dieses Netzwerks die gleiche Informationsansicht teilen, können Sie alle Prozesse von Anfang bis Ende nachvollziehen. Dadurch gewinnen Sie mehr Sicherheit, Effizienz und mehr Möglichkeiten Ihr Unternehmen zukunftssicher zu steuern.

Was möchten Sie tun?

Digitales Identitätsmanagement
Die Einführung einer dezentralen Identität ist dafür vorgesehen, damit Benutzer kontrollieren, wann, wo und mit wem Berechtigungen und Zugangsdaten ausgetauscht werden. In der realen Welt ist diese Weitergabe von Informationen selbstverständlich, in der digitalen Welt hat ein vernünftiger und sicherer Ansatz gefehlt. Blockchain, aufbauend auf offenen Standards, ermöglicht ein digitales Identitätsmanagement.
Mehr erfahren
Private- und Permissioned-Blockchain
Die Verwaltung sowie Instandhaltung der Blockchain wird im Fall einer Private- und Persmissioned-Blockchain nicht von allen Teilnehmern übernommen. Stattdessen wird sie von ausgewählten Benutzern durchgeführt. Somit bleiben administrative Rechte an einer zentralen Stelle zusammengefasst, demnach haben nicht alle Teilnehmer dieser Blockchain die gleichen Rechte eingeräumt bekommen.
Mehr erfahren
Dezentralisierung der Prozesse
Eine dezentrale Infrastruktur bietet Bedrohungsakteuren nahezu keine Möglichkeit, einen Totalausfall zu verursachen. Eine Blockchain ähnliche Dezentralisierung einzelner Komponenten ist der Einstieg in den technologischen Wandel. Dank dezentralen Identitäten, Zertifikaten und einem einheitlichen Zero-Trust-Ansatz führen wir Unternehmen an Cloud Computing und somit an die IT von morgen heran.
Mehr erfahren

Schlüsselelemente einer Blockchain

Unveränderlich
Teilnehmer eines Blockchain-Netzwerks können keine Transaktionen ändern und oder manipulieren, nachdem sie im Ledger aufgezeichnet wurden. Sollte ein Datensatz einen oder mehrere Fehler enthalten, muss eine neue Transaktion hinzugefügt werden, um die zuvor genannten Fehler umzukehren. Dabei sind beide Transaktionen für alle Teilnehmer sichtbar.
Key-Management
Die Blockchain kann eine sichere Verbindung zu VPC-Endpunkten der AWS-Cloud aufbauen. Darüber hinaus können diese Endpunkte dank KMS sicher mit den Blockchain-Peer-Nodes von anderen Teilnehmern dieses Netzwerks interagieren, um beispielsweise Transaktionen zu bestätigen.
Distributed-Ledger
Teilnehmer eines einzelnen Blockchain-Netzwerks haben Zugriff auf ein Distributed-Ledger des Hyberledger-Fabric-Frameworks sowie dessen nicht veränderbaren Datensätzen. Dank diesem gemeinsam genutzten Ledger werden Transaktionen nur einmal aufgezeichnet. Dadurch entfällt die doppelte Arbeit für Administratoren.

Funktionsweise einer Blockchain

Block
Daten und Informationen werden in einem Block aufgezeichnet. Teilnehmer eines Blockchain-Netzwerks können sehen, wer, was, wann, wo und wie viel einer Handlung und oder Transaktion durchgeführt hat.
Connectivity
Die zuvor genannten Blöcke bilden eine Datenkette. Die Blöcke bestätigen die Sequenz gegenseitig, da diese auf sichere Weise verbunden sind, sodass kein Block geändert oder verschoben werden kann.
Chain
Jeder neu hinzugekommene Block verstärkt die Verifikation des vorherigen Blocks sowie der gesamten Blockchain. Durch diese Strukturen ist die Blockchain vor jeglichen Manipulationen durch Dritte geschützt.

Blockchain-Netzwerke

Public Blockchain
In einer öffentlichen Blockchain kann jeder teilnehmen und mitwirken wie beispielsweise Bitcoin. Die Nachteile einer öffentlich zugänglichen Blockchain wären unter anderem der erhebliche Bedarf an Rechenleistung sowie eine geringere Vertraulichkeit für Daten innerhalb der Blockchain.
Private Blockchain
Eine private Blockchain ist ein dezentrales Peer-to-Peer-Netzwerk. Dieses Netzwerk wird von keiner Generalinstanz gesteuert, die kontrolliert, wer an dem Netzwerk teilnehmen darf oder nicht. Im vergleich zu einer öffentlichen Blockchain kann die Vertraulichkeit der Daten deutlich gesteigert werden.
Permissioned Blockchain
Unternehmen welche eine private Blockchain verwendet, werden im Normalfall ein genehmigtes Blockchain-Netzwerk einrichten. Das heißt, dass eine Kontrollinstanz existiert, welche Regeln aufstellt oder festlegt, wer diesem Blockchain-Netzwerk beitreten kann und welcher Teilnehmer mehr Rechte erhält.

Blockchain-Security

Bei der Einführung eines Blockchain-Netzwerks ist es wichtig, die Sicherheit auf allen Ebenen zu berücksichtigen. Eine umfassende Sicherheitsstrategie umfasst dabei die Verwendung herkömmlicher als auch technologiespezifischer Kontrollen, darunter fallen beispielsweise Identity-and-Access-Management (IAM), auch digitales Identitätsmanagement genannt, Key-Management (KMS), Datensicherheit sowie eine sichere Kommunikation zwischen den Teilnehmern.
Identifizierbar
Das Ledger einer Blockchain ist unveränderlich. Alle Vorgänge innerhalb eines Netzwerks werden mit einem Zeitstempel versehen und sind eindeutig identifizierbar sowie nachprüfbar dokumentiert.
Identische Nodes
Kriminelle Bedrohungsakteure werden beim Angriff auf die Blockchain scheitern, da alle Nodes identisch sind, was dafür sorgt, dass die Datenintegrität der gespeicherten Informationen gewahrt wird.
Kryptografisch
Dank der Kryptografie gewährleistet die Blockchain bedarfsabhängig die exakte Identifizierung und Transparenz oder auch die Vertraulichkeit der enthaltenen Informationen sowie die Anonymität jedes Teilnehmers.

Anwendungsfälle der Blockchain

Supply-Chain
Mit der Blockchain-Technologie können Unternehmen mit einfachen Mitteln ein vollumfängliches Supply-Chain-Network einführen, welches mehr Transparenz sowie eine Aufzeichnung und oder Verfolgung in Echtzeit bietet. Jeder Teilnehmer kann Mitglied in jenem Blockchain-Netzwerks werden. Da alle Mitglieder eine unabhängige Kopie des verteilten Ledgers führen, können diese die genaue Herkunft und den Touch-Points der gesendeten Waren vertrauen.
Finance
Für Finanzinstitute kann die Blockchain das gesamte Geschäft mit Aktien, Derivaten und Bonds von Grund auf revolutionieren. Der Handel von Wertpapieren erfolgt Peer-to-Peer und nicht wie üblich über mehrere Abteilungen von Haus- und Depotbanken. Beim internationalen Geldverkehr könnten sich demnach Gebühren reduzieren, Vertragsabschlüsse in Echtzeit durchgesetzt und Reibungsverluste zwischen einer oder mehreren Banken reduziert werden.
Healthcare
Ärzte haben die Schwierigkeit, Informationen über den Gesundheitszustand eines Patienten auszutauschen. Blockchain-Netzwerke tragen jedoch dazu bei, die Datenintegrität sicherzustellen, indem eine unveränderte und für jeden ersichtliche Version der gesammelten Fakten im Ledger gespeichert wird. Alle Teilnehmer dieses Netzwerks können zusammenarbeiten, Informationen austauschen und Zugriffe auf sensible Daten kontrollieren.

Unsere Arbeit
in Echtzeit erleben

Vereinbaren Sie eine Session mit unseren Experten und erleben Sie eine Kompromittierung in Echtzeit von internen Netzwerkstrukturen, die unter Windows, Linux und Android laufen. Lernen Sie die andere Seite des Internets kennen und verstehen Sie, wie kriminelle Bedrohungsakteure tagtäglich Unternehmen angreifen. Anderenfalls können Sie auch unser Assessment-Tool (AT) starten und die Sicherheit der eigenen Infrastrukturen Anhang von sechs Fragen bewerten lassen. Unsere Experten werden sich umgehend mit Ihnen in Kontakt setzen um das weitere Vorgehen zusammen mit Ihnen und Ihrem Security-Operation-Center (SOC) besprechen zu können.
LogoKontakt aufnehmen