{"id":1540,"date":"2023-03-07T23:59:39","date_gmt":"2023-03-07T23:59:39","guid":{"rendered":"https:\/\/securitybriefing.net\/?p=1540"},"modified":"2023-03-07T23:59:39","modified_gmt":"2023-03-07T23:59:39","slug":"datenschutz-und-sicherheit-als-haupteigenschaften-der-blockchain-teil-2","status":"publish","type":"post","link":"https:\/\/securitybriefing.net\/de\/blockchain\/datenschutz-und-sicherheit-als-haupteigenschaften-der-blockchain-teil-2\/","title":{"rendered":"Datenschutz und Sicherheit als Hauptmerkmale der Blockchain: Teil 2"},"content":{"rendered":"<p>Im ersten Abschnitt gehen wir kurz auf die j\u00fcngsten Entwicklungen im Bereich der Sicherheit und des Datenschutzes sowie auf die Funktionsweise und die Sicherheitsma\u00dfnahmen von Blockchain ein. In diesem zweiten Abschnitt werden wir kurz die Datenschutz- und Sicherheitsmerkmale der Blockchain-Technologie er\u00f6rtern.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"security-and-privacy-properties-of-blockchain\"><strong>Sicherheit und Datenschutz bei Blockchain<\/strong><\/h2>\n\n\n<p>Die Blockchain-Technologie muss eine Reihe von Sicherheits- und Datenschutzanforderungen f\u00fcr Online-Transaktionen erf\u00fcllen. Bislang gibt es sieben bekannte und ausf\u00fchrlich untersuchte Merkmale, die im Folgenden kurz skizziert werden:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Konsistenz des Hauptbuchs zwischen den Organen<\/strong>: Dieses Merkmal bezieht sich auf die Abstimmungs-, Clearing- und Abrechnungsprozesse zwischen Finanzinstituten. Diese Einrichtungen haben unterschiedliche Architekturen und Gesch\u00e4ftsabl\u00e4ufe, die oft manuelle Prozesse erfordern. Diese manuellen Prozesse tragen nicht nur zu hohen Transaktionsgeb\u00fchren f\u00fcr die Nutzer bei, sondern machen die Hauptb\u00fccher auch anf\u00e4llig f\u00fcr Fehler und Diskrepanzen zwischen den verschiedenen Institutionen. Die Blockchain-Technologie erleichtert die Standardisierung eines konsistenten Hauptbuchs f\u00fcr alle Bankinstitute und tr\u00e4gt gleichzeitig deren einzigartigen Prozessen Rechnung.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Transaktionsintegrit\u00e4t:<\/strong> Bei Online-Transaktionen im Bereich der Anlage- und Verm\u00f6gensverwaltung werden mehrere Verm\u00f6genswerte wie Aktien, Anleihen, Schuldscheine, Einkommensnachweise und Depotbelege von einer Reihe von Intermedi\u00e4ren verwaltet. Diese Situation erh\u00f6ht nicht nur die Transaktionskosten, sondern birgt auch das Potenzial f\u00fcr Zertifikatsf\u00e4lschungen. Durch den Einsatz der Blockchain-Technologie wird die Integrit\u00e4t der Transaktionen gewahrt und jegliche Manipulation wirksam verhindert.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>System- und Datenverf\u00fcgbarkeit:<\/strong> Die Nutzer von Online-Systemen m\u00fcssen jederzeit und \u00fcberall auf die Transaktionsdaten zugreifen k\u00f6nnen. Die Verf\u00fcgbarkeit bezieht sich dabei sowohl auf die Systemebene als auch auf die Transaktionsebene. Das System muss auf der Systemebene zuverl\u00e4ssig funktionieren, auch bei einem Netzwerkangriff auf der Transaktionsebene. Die Benutzer k\u00f6nnen auf Transaktionsdaten zugreifen, ohne dass diese unerreichbar, inkonsistent oder besch\u00e4digt sind.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Verhinderung von Doppelausgaben: Blockchain<\/strong> Die Technologie muss das doppelte Ausgeben, d. h. das mehrmalige Ausgeben einer digitalen W\u00e4hrung, verhindern. In einer zentralisierten Umgebung ist eine vertrauensw\u00fcrdige zentrale Drittpartei daf\u00fcr verantwortlich, zu \u00fcberpr\u00fcfen, ob eine digitale W\u00e4hrung doppelt ausgegeben wurde oder nicht. Wir brauchen robuste Sicherheitsmechanismen und Gegenma\u00dfnahmen, um Doppelausgaben in einer dezentralen Netzwerkumgebung zu verhindern.<\/li>\n<\/ul>\n\n\n\n<p><strong>Transaktionsintegrit\u00e4t:<\/strong> Bei Online-Transaktionen im Bereich der Verm\u00f6gensverwaltung und -anlage sind mehrere Intermedi\u00e4re mit der Verwaltung einer Vielzahl von Verm\u00f6genswerten betraut, darunter Aktien, Anleihen, Schuldscheine, Einkommensnachweise und Hinterlegungsscheine. Dieser Umstand erh\u00f6ht nicht nur die Transaktionskosten, sondern auch das Risiko von Zertifikatsbetrug. Durch den Einsatz der Blockchain-Technologie wird die Integrit\u00e4t der Transaktionen gewahrt und Manipulationen werden wirksam verhindert.<\/p>\n\n\n\n<p><strong>Vertraulichkeit der Transaktion:<\/strong> Bei den meisten Online-Finanztransaktionen w\u00fcnschen die Nutzer eine begrenzte Offenlegung ihrer Transaktionsdaten und Kontoinformationen innerhalb eines E-Commerce-Systems. Dies beinhaltet: 1) Verhinderung des Zugriffs unbefugter Nutzer auf Transaktionsdaten; 2) Verbot f\u00fcr Systemadministratoren und Netzteilnehmer, Nutzerdaten ohne Zustimmung an andere weiterzugeben; und 3) Gew\u00e4hrleistung einer konsistenten und sicheren Speicherung und eines sicheren Zugriffs auf Nutzerdaten, selbst bei unvorhergesehenen Ausf\u00e4llen oder b\u00f6sartigen Cyberangriffen.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Anonymit\u00e4t der Benutzeridentit\u00e4t:<\/strong> Die Blockchain-Technologie muss das Recht der Nutzer auf Anonymit\u00e4t respektieren und l\u00f6st das Problem des effizienten und sicheren Austauschs von Nutzerdaten zwischen verschiedenen Finanzinstituten.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Entkopplung von Transaktionen:<\/strong> Im Gegensatz zur Anonymit\u00e4t garantiert die Blockchain den Nutzern, dass Transaktionen, die sich auf sie selbst beziehen, nicht verkn\u00fcpft werden k\u00f6nnen, da andernfalls alle Transaktionen, die f\u00fcr einen Nutzer relevant sind, verkn\u00fcpft werden k\u00f6nnen, was es einfacher macht, Informationen \u00fcber den Nutzer abzuleiten, z. B. den Kontostand sowie die Art und H\u00e4ufigkeit seiner Transaktionen. Anhand statistischer Daten \u00fcber Transaktionen und Konten sowie des Vorwissens \u00fcber einen Nutzer kann der Cyberangreifer die wahre Identit\u00e4t des Nutzers mit Sicherheit erraten. Aus diesem Grund muss die Blockchain-Technologie die oben erw\u00e4hnte Unverwechselbarkeit gew\u00e4hrleisten.<\/li>\n<\/ul>\n\n\n<h2 class=\"wp-block-heading\" id=\"basic-security-properties-in-blockchain-technology\"><strong>Grundlegende Sicherheitseigenschaften der Blockchain-Technologie<\/strong><\/h2>\n\n\n<p>Die grundlegenden Sicherheitseigenschaften der Blockchain-Technologie ergeben sich aus den Fortschritten in der Kryptografie, und ihre Entwicklung nahm mit der Entwicklung und Umsetzung von Bitcoin zu. Die grundlegenden Sicherheits- und Vertraulichkeitseigenschaften der Blockchain-Technologie werden im Folgenden zusammengefasst:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Konsistenz:<\/strong> Im Zusammenhang mit Blockchain bezieht sich dieses Konzept auf ein verteiltes System mit einem globalen Hauptbuch, in dem alle Knoten gleichzeitig \u00fcber dasselbe Hauptbuch verf\u00fcgen. Es gibt Blockchains mit eventueller oder schwacher Konsistenz und andere Blockchains mit fester Konsistenz. Das Modell der eventuellen Konsistenz bedeutet, dass die Blockchain auf jedem Systemknoten schlie\u00dflich konsistent wird, obwohl einige Lese-\/Schreibanfragen an die Blockchain veraltete Daten zur\u00fcckgeben k\u00f6nnen. Im Gegensatz dazu bedeutet starke Konsistenz, dass alle Knoten zur gleichen Zeit \u00fcber dasselbe Hauptbuch verf\u00fcgen, und wenn das verteilte Hauptbuch mit neuen Daten aktualisiert wird, m\u00fcssen alle nachfolgenden Anfragen warten, bis diese Aktualisierung best\u00e4tigt wird.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Widerstandsf\u00e4higkeit gegen Manipulation:<\/strong> Diese Eigenschaft bezieht sich auf die Widerstandsf\u00e4higkeit gegen jegliche absichtliche Manipulation oder Verf\u00e4lschung einer Einheit durch Nutzer oder Cyberkriminelle mit Zugang zu der Einheit, sei es ein System, ein Produkt oder ein anderes logisches oder physisches Objekt. Manipulationssicherheit in der Blockchain bedeutet, dass die in der Blockchain gespeicherten Transaktionsinformationen w\u00e4hrend und nach dem Prozess der Blockerzeugung nicht manipuliert werden k\u00f6nnen.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Widerstandsf\u00e4higkeit gegen DDoS-Angriffe:<\/strong> Ein Denial-of-Service-Angriff (DoS-Angriff) unterbricht gehostete Internetdienste, indem er den Host-Rechner oder die Netzressource auf dem Host f\u00fcr die vorgesehenen Benutzer unzug\u00e4nglich macht. Bei DoS-Angriffen wird versucht, das Host-System oder die Host-Netzwerkressource zu \u00fcberlasten, indem es mit \u00fcberfl\u00fcssigen Anfragen \u00fcberflutet wird, wodurch die Leistung der legitimen Dienste beeintr\u00e4chtigt wird. Ein DDoS-Angriff wird als \"verteilter\" DoS-Angriff bezeichnet, d. h. der Angriff \u00fcberflutet ein Opfer mit eingehendem Datenverkehr, der von vielen verschiedenen, \u00fcber das Internet verteilten Quellen stammt.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Der Angreifer kann den Computer einer einzelnen Person kompromittieren und nutzen, um einen anderen anzugreifen, indem er Sicherheitsl\u00fccken oder Schwachstellen ausnutzt. Durch die Nutzung eines Pools von Computern kann ein DDoS-Angreifer gro\u00dfe Datenmengen an eine Hosting-Website senden oder bestimmte E-Mail-Adressen mit Spam \u00fcberziehen. Dies macht es sehr schwer, den Angriff zu stoppen, indem nur eine Quelle auf einmal gest\u00f6rt wird.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Widerstandsf\u00e4higkeit gegen Angriffe mit doppelten Ausgaben:<\/strong> Der Angriff auf die Blockchain mit doppelten Ausgaben bezieht sich auf ein spezielles Problem, das nur bei digitalen W\u00e4hrungstransaktionen auftritt. Man beachte, dass der Double Spend-Angriff als allgemeines Sicherheitsproblem betrachtet werden kann, da digitale Informationen relativ leicht vervielf\u00e4ltigt werden k\u00f6nnen. Insbesondere bei Transaktionen, die den Austausch von digitalen Token, wie z. B. elektronischer W\u00e4hrung, beinhalten, besteht das Risiko, dass der Inhaber den digitalen Token dupliziert und identische Token an mehrere Empf\u00e4nger sendet. Durch doppelte Transaktionen mit Digitalen Token kann es zu Unstimmigkeiten kommen. Um doppelte Ausgaben zu vermeiden, wird jede Transaktion anhand der Transaktionsaufzeichnungen auf Ihrer Blockchain mit einem Konsensprotokoll bewertet und auf ihre Echtheit \u00fcberpr\u00fcft. <\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Durch die Sicherung aller Transaktionen in der Blockchain erm\u00f6glicht das Konsensprotokoll jedem, die Transaktionen in einem Block \u00f6ffentlich zu verifizieren, bevor der Block in die globale Blockchain \u00fcbertragen wird, wodurch sichergestellt wird, dass der Absender jeder Transaktion nur die digitalen W\u00e4hrungen ausgibt. Die Ihnen rechtm\u00e4\u00dfig geh\u00f6ren. Au\u00dferdem wird jede Transaktion von ihrem Absender mit einem sicheren digitalen Signaturalgorithmus signiert. Dadurch wird sichergestellt, dass der Pr\u00fcfer die Transaktion leicht erkennen kann, wenn jemand sie f\u00e4lscht. Die Kombination aus digital signierten Transaktionen und \u00f6ffentlicher \u00dcberpr\u00fcfung von Transaktionen mit Mehrheitskonsens stellt sicher, dass die Blockchain dem Angriff von Doppelausgaben standhalten kann.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Mehrheits-Widerstand oder Konsens-Angriff:<\/strong> Dieser Angriff bezieht sich auf die Risiken des Betrugs im Mehrheitskonsensprotokoll. Ein solches Risiko wird h\u00e4ufig als 51%-Angriff bezeichnet, insbesondere im Zusammenhang mit Doppelspending. Der 51%-Angriff kann z. B. in Gegenwart b\u00f6swilliger Miner auftreten, wenn ein Miner mehr als 50% der Rechenleistung f\u00fcr die Pflege der Blockchain, des verteilten Hauptbuchs aller Transaktionen beim Handel mit einer Kryptow\u00e4hrung, kontrolliert.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Pseudonymit\u00e4t:<\/strong> diese Eigenschaft bezieht sich auf den Zustand einer verschleierten Identit\u00e4t. Bei Bitcoin beispielsweise sind die Adressen in der Blockchain Hashes der \u00f6ffentlichen Schl\u00fcssel eines Knotens oder Benutzers im Netzwerk. Benutzer k\u00f6nnen mit dem System interagieren, indem sie ihren \u00f6ffentlichen Schl\u00fcssel-Hash als ihre Pseudo-Identit\u00e4t verwenden, ohne ihren echten Namen preiszugeben. Daher kann die Adresse eines Benutzers als Pseudo-Identit\u00e4t betrachtet werden. Wir k\u00f6nnen das Pseudonym eines Systems als Privateigentum betrachten, um den tats\u00e4chlichen Namen eines Benutzers zu sch\u00fctzen. Au\u00dferdem k\u00f6nnen Benutzer so viele Schl\u00fcsselpaare (mehrere Adressen) erzeugen, wie sie m\u00f6chten, \u00e4hnlich wie eine Person so viele Bankkonten anlegen kann, wie sie m\u00f6chte.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Unverkettbarkeit:<\/strong> bezieht sich auf die Unf\u00e4higkeit, die Beziehung zwischen zwei Beobachtungen oder zwei beobachteten Entit\u00e4ten des Systems mit hohem Vertrauen herzustellen. Anonymit\u00e4t bezieht sich auf den Zustand, anonym und unerkannt zu sein. Obwohl die Blockchain Pseudonymit\u00e4t gew\u00e4hrleistet, indem sie eine Pseudo-Identit\u00e4t als Unterst\u00fctzung f\u00fcr die Anonymit\u00e4t der Identit\u00e4t eines Nutzers anbietet, bietet sie den Nutzern nicht den Schutz, ihre Transaktionen zu entbinden. <\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Intuitiv kann die vollst\u00e4ndige Anonymit\u00e4t eines Benutzers nur dann gesch\u00fctzt werden, wenn sowohl das Pseudonym als auch die Aufhebung der Bindung gew\u00e4hrleistet sind und der Benutzer immer seine Pseudo-Identit\u00e4t f\u00fcr die Interaktion mit dem System verwendet. Der Grund daf\u00fcr ist, dass die Aufhebung der Bindung die Durchf\u00fchrung von Anonymisierungsinferenzangriffen erschwert, bei denen die Transaktionen eines Benutzers miteinander verkn\u00fcpft werden, um seine wahre Identit\u00e4t bei vorhandenem Vorwissen zu ermitteln. In Systemen wie Bitcoin kann ein Benutzer mehrere pseudonyme Adressen haben.  Dies bietet jedoch keine vollkommene Anonymit\u00e4t f\u00fcr Blockchain-Nutzer, da jede Transaktion mit den Absender- und Empf\u00e4ngeradressen im Hauptbuch aufgezeichnet wird und von jedem, der die zugeh\u00f6rigen Absender- und Empf\u00e4ngeradressen verwendet, nachverfolgt werden kann. So kann jeder die Transaktion eines Nutzers durch eine einfache statistische Analyse der verwendeten Adressen mit anderen Transaktionen auf seinen Konten in Verbindung bringen.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Vertraulichkeit von Gesch\u00e4ften und Datenschutz:<\/strong> Datenschutz in der Blockchain bezieht sich auf die Eigenschaft, die Vertraulichkeit f\u00fcr alle Daten oder bestimmte sensible Daten, die in ihr gespeichert sind, zu gew\u00e4hrleisten. Die Blockchain kann beispielsweise zur Verwaltung von Smart Contracts, urheberrechtlich gesch\u00fctzten Werken und zur Digitalisierung von Handelsketten oder Organisationen verwendet werden. Es \u00fcberrascht nicht, dass eine gemeinsame Sicherheitseigenschaft aller Blockchain-Anwendungen die Vertraulichkeit von Transaktionsdaten wie Transaktionsinhalten und Adressen ist.<\/li>\n<\/ul>\n\n\n\n<p>Zusammenfassend l\u00e4sst sich sagen, dass der Datenschutz in den letzten Jahrzehnten die Gefahr des Durchsickerns von Daten durch verschiedene Inferenzangriffe aufgezeigt hat, bei denen sensible Transaktionsdaten und\/oder Pseudonyme mit der wahren Identit\u00e4t echter Nutzer verkn\u00fcpft werden, selbst wenn nur ein Pseudonym verwendet wird. Dies kann zu einem Bruch der Vertraulichkeit von Transaktionsdaten f\u00fchren. Daher stellen Vertraulichkeit und Datenschutz eine gro\u00dfe Herausforderung f\u00fcr die Blockchain und ihre Anwendungen dar, die vertrauliche Transaktionen und private Daten beinhalten. Ein dritter Abschnitt dieses Artikels befasst sich mit den Datenschutz- und Sicherheitstechniken von Blockchain.<\/p>","protected":false},"excerpt":{"rendered":"<p>Im ersten Abschnitt besprechen wir kurz die neuesten Entwicklungen in Bezug auf Sicherheit und Privatsph\u00e4re der Blockchain sowie deren Betrieb und Sicherheitsma\u00dfnahmen. Wir werden schnell die Privatsph\u00e4re und Sicherheit... <a class=\"more-link\" href=\"https:\/\/securitybriefing.net\/de\/blockchain\/datenschutz-und-sicherheit-als-haupteigenschaften-der-blockchain-teil-2\/\"><span class=\"screen-reader-text\">Datenschutz und Sicherheit als Hauptmerkmale der Blockchain: Teil 2<\/span> read more<\/a><\/p>","protected":false},"author":1,"featured_media":1544,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[11],"tags":[],"class_list":["post-1540","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blockchain","entry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Blockchain&#039;s Privacy and Security (Part 2) | Security Briefing<\/title>\n<meta name=\"description\" content=\"Discover how blockchain technology provides privacy and security features that make it an ideal solution for various industries.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/securitybriefing.net\/de\/blockchain\/datenschutz-und-sicherheit-als-haupteigenschaften-der-blockchain-teil-2\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Blockchain&#039;s Privacy and Security (Part 2) | Security Briefing\" \/>\n<meta property=\"og:description\" content=\"Discover how blockchain technology provides privacy and security features that make it an ideal solution for various industries.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/securitybriefing.net\/de\/blockchain\/datenschutz-und-sicherheit-als-haupteigenschaften-der-blockchain-teil-2\/\" \/>\n<meta property=\"og:site_name\" content=\"Security Briefing\" \/>\n<meta property=\"article:published_time\" content=\"2023-03-07T23:59:39+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Privacy-and-Security-as-Main-Characteristics-of-the-Blockchain-Part2-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"369\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"security\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Geschrieben von\" \/>\n\t<meta name=\"twitter:data1\" content=\"security\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"8\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/\"},\"author\":{\"name\":\"security\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81\"},\"headline\":\"Privacy and Security as Main Characteristics of the Blockchain: Part 2\",\"datePublished\":\"2023-03-07T23:59:39+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/\"},\"wordCount\":1665,\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Privacy-and-Security-as-Main-Characteristics-of-the-Blockchain-Part2-1.jpg\",\"articleSection\":[\"Blockchain\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/\",\"url\":\"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/\",\"name\":\"Blockchain's Privacy and Security (Part 2) | Security Briefing\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Privacy-and-Security-as-Main-Characteristics-of-the-Blockchain-Part2-1.jpg\",\"datePublished\":\"2023-03-07T23:59:39+00:00\",\"description\":\"Discover how blockchain technology provides privacy and security features that make it an ideal solution for various industries.\",\"breadcrumb\":{\"@id\":\"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/#primaryimage\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Privacy-and-Security-as-Main-Characteristics-of-the-Blockchain-Part2-1.jpg\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Privacy-and-Security-as-Main-Characteristics-of-the-Blockchain-Part2-1.jpg\",\"width\":600,\"height\":369,\"caption\":\"Privacy and Security as Main Characteristics of the Blockchain Part II\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/securitybriefing.net\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Privacy and Security as Main Characteristics of the Blockchain: Part 2\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/securitybriefing.net\/#website\",\"url\":\"https:\/\/securitybriefing.net\/\",\"name\":\"Security Briefing\",\"description\":\"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.\",\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/securitybriefing.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/securitybriefing.net\/#organization\",\"name\":\"Security Briefing\",\"url\":\"https:\/\/securitybriefing.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"width\":256,\"height\":70,\"caption\":\"Security Briefing\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81\",\"name\":\"security\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g\",\"caption\":\"security\"},\"description\":\"admin is a senior staff writer for Government Technology. She previously wrote for PYMNTS and The Bay State Banner, and holds a B.A. in creative writing from Carnegie Mellon. She\u2019s based outside Boston.\",\"sameAs\":[\"http:\/\/securitybriefing.net\"],\"url\":\"https:\/\/securitybriefing.net\/de\/author\/security\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Datenschutz und Sicherheit von Blockchain (Teil 2) | Security Briefing","description":"Entdecken Sie, wie die Blockchain-Technologie Datenschutz- und Sicherheitsfunktionen bietet, die sie zu einer idealen L\u00f6sung f\u00fcr verschiedene Branchen machen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/securitybriefing.net\/de\/blockchain\/datenschutz-und-sicherheit-als-haupteigenschaften-der-blockchain-teil-2\/","og_locale":"de_DE","og_type":"article","og_title":"Blockchain's Privacy and Security (Part 2) | Security Briefing","og_description":"Discover how blockchain technology provides privacy and security features that make it an ideal solution for various industries.","og_url":"https:\/\/securitybriefing.net\/de\/blockchain\/datenschutz-und-sicherheit-als-haupteigenschaften-der-blockchain-teil-2\/","og_site_name":"Security Briefing","article_published_time":"2023-03-07T23:59:39+00:00","og_image":[{"width":600,"height":369,"url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Privacy-and-Security-as-Main-Characteristics-of-the-Blockchain-Part2-1.jpg","type":"image\/jpeg"}],"author":"security","twitter_card":"summary_large_image","twitter_misc":{"Geschrieben von":"security","Gesch\u00e4tzte Lesezeit":"8\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/#article","isPartOf":{"@id":"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/"},"author":{"name":"security","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81"},"headline":"Privacy and Security as Main Characteristics of the Blockchain: Part 2","datePublished":"2023-03-07T23:59:39+00:00","mainEntityOfPage":{"@id":"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/"},"wordCount":1665,"publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"image":{"@id":"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Privacy-and-Security-as-Main-Characteristics-of-the-Blockchain-Part2-1.jpg","articleSection":["Blockchain"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/","url":"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/","name":"Datenschutz und Sicherheit von Blockchain (Teil 2) | Security Briefing","isPartOf":{"@id":"https:\/\/securitybriefing.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/#primaryimage"},"image":{"@id":"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Privacy-and-Security-as-Main-Characteristics-of-the-Blockchain-Part2-1.jpg","datePublished":"2023-03-07T23:59:39+00:00","description":"Entdecken Sie, wie die Blockchain-Technologie Datenschutz- und Sicherheitsfunktionen bietet, die sie zu einer idealen L\u00f6sung f\u00fcr verschiedene Branchen machen.","breadcrumb":{"@id":"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/#primaryimage","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Privacy-and-Security-as-Main-Characteristics-of-the-Blockchain-Part2-1.jpg","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Privacy-and-Security-as-Main-Characteristics-of-the-Blockchain-Part2-1.jpg","width":600,"height":369,"caption":"Privacy and Security as Main Characteristics of the Blockchain Part II"},{"@type":"BreadcrumbList","@id":"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/securitybriefing.net\/"},{"@type":"ListItem","position":2,"name":"Privacy and Security as Main Characteristics of the Blockchain: Part 2"}]},{"@type":"WebSite","@id":"https:\/\/securitybriefing.net\/#website","url":"https:\/\/securitybriefing.net\/","name":"Sicherheitsbriefing","description":"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.","publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/securitybriefing.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/securitybriefing.net\/#organization","name":"Sicherheitsbriefing","url":"https:\/\/securitybriefing.net\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","width":256,"height":70,"caption":"Security Briefing"},"image":{"@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81","name":"Sicherheit","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g","caption":"security"},"description":"admin ist eine leitende Redakteurin f\u00fcr Government Technology. Zuvor schrieb sie f\u00fcr PYMNTS und The Bay State Banner. Sie hat einen B.A. in kreativem Schreiben von Carnegie Mellon. Sie lebt in der N\u00e4he von Boston.","sameAs":["http:\/\/securitybriefing.net"],"url":"https:\/\/securitybriefing.net\/de\/author\/security\/"}]}},"_links":{"self":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/posts\/1540","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/comments?post=1540"}],"version-history":[{"count":0,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/posts\/1540\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/media\/1544"}],"wp:attachment":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/media?parent=1540"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/categories?post=1540"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/tags?post=1540"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}