What are consensus mechanisms and why are they so important in a blockchain? We introduce three common consensus mechanisms and how they compare to each other.

What are consensus mechanisms and why are they so important in a blockchain? We introduce three common consensus mechanisms and how they compare to each other.
Warum ist der Konsensmechanismus so wichtig? Und was sind Distributed Ledger?
Wir zeigen, wie sich verschiedene Konsensmechanismen voneinander unterscheiden.
Die Blockchain-Technologie hat die Arbeitsweise von Branchen radikal verändert. Anstatt eine Einheitslösung anzubieten, zeichnet sie sich durch eine speziell für unterschiedliche Anwendungsfälle entwickelte Umsetzung aus. Eine dieser verschiedenen Arten sind Permissioned Blockchains, welche vor allem in regulierten Bereichen eine wichtige Rolle spielen.
Blockchain technology has radically changed how industries work. Instead of offering a one-fits-all-solution, it excels with implementations specifically designed for different use-cases. One of the various types are permissioned blockchains, which play an important role in regulated areas as they maintain an access control layer to allow certain actions to be performed only by specific identifiable participants in the consortium.
Die Blockchain-Technologie ist gekommen, um zu bleiben. Das hat sich durch die Entwicklung der letzten Jahre bereits gezeigt. Und die Bedeutung wächst stetig. Vorhersagen zufolge soll der Blockchain Markt bereits Ende 2024 die 20 Milliarden Dollar Marke an jährlichen Einnahmen knacken. Doch was beschäftigt diese aufsteigende Branche aktuell? Mit frischen Eindrücken von den Ereignissen im vergangenen Jahr und dem Future Blockchain Summit in Dubai wirft dieser Blogbeitrag einen Blick auf die aktuellen Aktivitäten unseres Blockchain Solutions Centers.
Hira Siddiqui hat mit ihrer Abschlussarbeit an der TU Dresden im Studiengang „Distributed Systems Engineering“ einen echten Durchbruch erzielt und wurde dafür mit dem begehrten Frauen-MINT-Award der Telekom 2021 ausgezeichnet. MINT steht dabei für Mathematik, Informatik, Naturwissenschaft und Technik – Bereiche, in denen Frauen bisher nur verhalten sichtbar waren. Ein Umstand, der dringend nach einer […]
Mujtaba Idrees, Advanced Software Engineer bei T-Systems MMS The increased use of cloud services enables companies and individuals to manage their data flexibly. Data is stored on central servers of cloud services to be available to users on demand at any time. The disadvantage of this is that centralized storage of data and running cloud-based […]
Mit Hilfe der Blockchain-Technologie kann das Vertrauensmodell in den Cloud-Anbieter durch die dezentrale Ausführung von Anwendungen und dezentrale Datenspeicherung gelockert werden.
Die Deutsche Telekom treibt Blockchain-Technologien voran, um Unternehmen zu verbinden, die auf einer sicheren Basis ihre Werte austauschen möchten. Doch wofür kann man die Blockchain-Technologie verwenden und was steckt überhaupt dahinter?
Serious privacy concerns often prohibit straightforward integration of blockchain-based systems and applications into production. The authors investigate the potential of zero-knowledge protocols and their applications.
In der neuen Folge tauschen sich Stefan Deml und Dr. Ivan Gudymenko, der schon in der letzten Folge unser Gast war, zum Thema Datenschutz und Skalierbarkeit im Bereich Blockchain aus. Sie unterhalten sich anschaulich mit den Moderatoren über den Einsatz von kryptographischen Protokollen basierend auf Zero-Knowledge-Proof Verfahren in Blockchain-basierten Systemen.
Auch in der zweiten Folge der neuen Staffel von „Ausgesprochen Digital“ geht es um das Thema Blockchain. Sie hören noch einmal die Stimme unseres Experten Alexander Ebeling, aber wir haben dieses Mal auch noch einen zweiten Gast. Jannik Lockl, gibt den Zuhörern ein neues Anwendungsszenario für die Blockchain-Technologie.
Meistgelesen
5 Hacks, mit denen Sie sich vor Identitätsdiebstahl schützen
„Aktuell ist der Identitätsdiebstahl ein Spiel zwischen Angreifer und Verteidiger. Mit den Vorteilen beim Angreifer.“ Dr. Ivan Gudymenko, Fachlead Confidential Computing / SSI bei der T-Systems MMS Der Identitätsdiebstahl ist allgegenwärtig. Mit gefälschten E-Mails oder Schadprogrammen wie ...
» mehr erfahren «Vor Kurzem wurde an uns die Anforderung gestellt, es solle ein automatisches sudo su nach Anmeldung an einen Linux-Host per WinSCP möglich sein. Das heißt: ich melde mich mit meinem personalisierten Nutzeraccount an und es wird automatisch ein sudo ...
» mehr erfahren «Blockchain - Consensus Mechanisms in Comparison
To understand why the consensus mechanism in a blockchain is so important, the term "distributed ledger" must first be clarified. Distributed ledgers emerged together with blockchains. These are tamper-proof databases that are stored redundantly in ...
» mehr erfahren «Unsere Hochschulbotschafter*innen – Ein Interview mit Nico Lange
Unser Know-how an die Hochschulen bringen und gleichzeitig ein Auge auf die Nachwuchstalente von morgen haben. Das schafft unser Hochschulbotschafter Nico Lange. Nico ist unser Leiter im Bereich Marketing & Communication und schon lange an ...
» mehr erfahren «