{"id":14635,"date":"2025-08-19T04:06:06","date_gmt":"2025-08-19T04:06:06","guid":{"rendered":"https:\/\/newestek.com\/?p=14635"},"modified":"2025-08-19T04:06:06","modified_gmt":"2025-08-19T04:06:06","slug":"wie-cisos-von-der-blockchain-profitieren","status":"publish","type":"post","link":"https:\/\/newestek.com\/?p=14635","title":{"rendered":"Wie CISOs von der Blockchain profitieren"},"content":{"rendered":"<div>\n<div id=\"remove_no_follow\">\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<section class=\"wp-block-bigbite-multi-title\">\n<div class=\"container\"><\/div>\n<\/section>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<figure class=\"wp-block-image size-large\"><figcaption class=\"wp-element-caption\">Die Blockchain macht Trust verifizierbar.<\/figcaption><\/figure>\n<p class=\"imageCredit\">everything possible | shutterstock.com<\/p>\n<\/div>\n<p>Sicherheitsvorf\u00e4lle gehen nicht nur auf eine Kompromittierung der internen Systeme zur\u00fcck. Sie h\u00e4ngen regelm\u00e4\u00dfig auch damit zusammen, dass:<\/p>\n<ul class=\"wp-block-list\">\n<li>Privileged-Access-Protokolle fehlen,<\/li>\n<li>SaaS-Audit-Trails nicht vertrauensw\u00fcrdig sind, oder<\/li>\n<li>Lieferketten kompromittiert werden.<\/li>\n<\/ul>\n<p>Die Blockchain kann dabei helfen, diese realen Probleme zu l\u00f6sen und Manipulationssicherheit, Datenintegrit\u00e4t und Trust zu gew\u00e4hrleisten.<\/p>\n<h2 class=\"wp-block-heading\" id=\"blockchain-verstehen\">Blockchain verstehen<\/h2>\n<p>Im Kern ist Blockchain ein System von Datens\u00e4tzen, die \u00fcber mehrere Knoten hinweg verteilt sind. Die Grundlage daf\u00fcr liefert die Distributed-Ledger-Technologie (DLT) \u2013 ein \u201cverteiltes Hauptbuch\u201d, das es mehreren Parteien erm\u00f6glicht, Transaktionen auf manipulationssichere, kryptografisch \u00fcberpr\u00fcfbare und transparente Weise aufzuzeichnen. Jeder einzelne Block in der Blockchain enth\u00e4lt dabei einen Zeitstempel (der nichts anderes als eine Liste validierter Ereignisse oder Transaktionen darstellt) sowie einen kryptografischen Hash des vorherigen Blocks. Die Bl\u00f6cke sind auf eine Art und Weise miteinander verkn\u00fcpft, die es rechnerisch unm\u00f6glich macht, Daten r\u00fcckwirkend zu \u00e4ndern.<\/p>\n<p>Diese Architektur bietet aus Security-Perspektive einige einzigartige Vorteile:<\/p>\n<ul class=\"wp-block-list\">\n<li><strong>Dezentralisierung: <\/strong>Das Konzept eliminiert einzelne, punktuelle Fehlerquellen oder Kompromittierungen.<\/li>\n<li><strong>Unver\u00e4nderlichkeit:<\/strong> Daten innerhalb der Blockchain k\u00f6nnen nicht nachtr\u00e4glich manipuliert werden.<\/li>\n<li><strong>\u00dcberpr\u00fcfbarkeit:<\/strong> Stakeholder k\u00f6nnen Protokolle oder Datenintegrit\u00e4t unabh\u00e4ngig verifizieren.<\/li>\n<li><strong>Transparenz &amp; Vertraulichkeit: M<\/strong>etadaten lassen sich auditieren, wobei sensible Inhalte parallel verschl\u00fcsselt werden.<\/li>\n<\/ul>\n<h2 class=\"wp-block-heading\" id=\"4-blockchain-anwendungsfalle-fur-die-security\">4 Blockchain-Anwendungsf\u00e4lle f\u00fcr die Security<\/h2>\n<p>In der Sicherheitspraxis eignet sich die Blockchain-Technologie f\u00fcr diverse Use Cases. Die folgenden vier sind dabei f\u00fcr Sicherheitsentscheider besonders vielversprechend.<\/p>\n<p><strong>1. Audit-Trails manipulationssicher gestalten<\/strong><\/p>\n<p>Protokolle sind nur so vertrauensw\u00fcrdig wie die Systeme, in denen sie gespeichert sind. Insbesondere Umgebungen, in denen <a href=\"https:\/\/www.csoonline.com\/article\/3495414\/dark-web-einblicke-wie-cyberkriminelle-innentater-rekrutieren.html\" target=\"_blank\">Insider-Bedrohungen<\/a>, gemeinsam genutzte SaaS-Infrastrukturen oder privilegierter Zugriff ein Problem darstellen, ist eine unver\u00e4nderliche Protokollierung essenziell.<\/p>\n<p>Das gilt besonders mit Blick auf Audit-Protokolle: Diese sind von grundlegender Bedeutung, wenn es darum geht, auf Vorf\u00e4lle zu reagieren oder Compliance nachzuweisen. Aber sie sind auch anf\u00e4llig. Ein b\u00f6swilliger Insider k\u00f6nnte diese Logs manipulieren \u2013 und einige SaaS-Plattformen bieten lediglich eingeschr\u00e4nkte Zugriffs- und Aufbewahrungsm\u00f6glichkeiten. Das weckt bei vielen Security-Teams zunehmend Interesse an Audit-Ebenen auf Blockchain-Basis. Dabei werden Hashes kritischer Ereignisse (etwa \u00c4nderungen der Berechtigungen oder API-Calls) in einem unver\u00e4nderlichen Ledger verankert. Das tr\u00e4gt zu einer verifizierbaren Erfassung bei, die die Glaubw\u00fcrdigkeit herk\u00f6mmlicher Protokollierungssysteme erh\u00f6ht.<\/p>\n<p>Ein eindrucksvolles Beispiel aus der Praxis ist die <a href=\"https:\/\/e-estonia.com\/solutions\/cyber-security\/ksi-blockchain\/\" target=\"_blank\" rel=\"noreferrer noopener\">KSI-Blockchain<\/a> in Estland: Der gesamte \u00f6ffentliche Sektor des Landes nutzt sie, um die Integrit\u00e4t von Daten aus dem Rechts- und Gesundheitswesen zu sch\u00fctzen.<\/p>\n<p><strong>2. Dezentrale Identit\u00e4ten &amp; Zero Trust umsetzen<\/strong><\/p>\n<p>Herk\u00f6mmliche Identity-Systeme sind zentralisiert und daher anf\u00e4llig: Wird der Anbieter kompromittiert, sind damit alle nachgelagerten Systeme gef\u00e4hrdet. Auch an dieser Stelle kann Blockchain helfen \u2013 mit <a href=\"https:\/\/www.csoonline.com\/article\/3494060\/self-sovereign-identity-digitale-freiheit-durch-ssi.html\" target=\"_blank\">Self-Sovereign Identities<\/a>: Menschen oder Devices legen kryptografisch signierte Berechtigungsnachweise vor, ohne zentrale \u201cSource of Truth\u201d. Das erg\u00e4nzt sich hervorragend mit <a href=\"https:\/\/www.csoonline.com\/article\/3491851\/was-ist-zero-trust.html\" target=\"_blank\">Zero-Trust<\/a>-Architekturen, bei denen jede Identit\u00e4t kontinuierlich \u00fcberpr\u00fcft und validiert werden muss.<\/p>\n<p>Wie dezentrale Identit\u00e4tsmodelle die Angriffsfl\u00e4che reduzieren und gleichzeitig eine starke Verifizierung gew\u00e4hrleisten k\u00f6nnen, ohne sensible Daten \u00fcberm\u00e4\u00dfig offenzulegen, zeigen Projekte wie <a href=\"https:\/\/sovrin.org\/\" target=\"_blank\" rel=\"noreferrer noopener\">Sovrin<\/a>.<\/p>\n<p><strong>3. Softwarelieferketten verifizieren<\/strong><\/p>\n<p>Angriffe auf die Softwarelieferkette offenbaren immer wieder, wie anf\u00e4llig unsere Systeme sind, wenn Trust vorausgesetzt wird, aber nicht \u00fcberpr\u00fcfbar ist. Die Blockchain bietet eine manipulationssichere M\u00f6glichkeit, jede Phase der CI\/CD-Pipeline zu protokollieren sowie zu tracken, wer Code beigetragen hat und welche Tools dabei verwendet wurden. Die Technologie ist auch dazu geeignet, Software-Artefakte nachzuverfolgen, Hash-Werte in Containern zu verankern, Metadaten zu erstellen oder Signaturen vorzuhalten.<\/p>\n<p>Initiativen wie <a href=\"https:\/\/www.csoonline.com\/article\/3491814\/sbom-erklart-was-ist-eine-software-bill-of-materials.html\" target=\"_blank\">SBOM<\/a> entwickeln sich rasant weiter, um die Transparenz und Sicherheit der Softwarelieferkette zu optimieren. Blockchain k\u00f6nnte k\u00fcnftig eine entscheidende Rolle spielen, wenn es darum geht, diese <a href=\"https:\/\/www.csoonline.com\/article\/3492152\/software-bill-of-material-umsetzen-die-8-besten-sbom-tools.html\" target=\"_blank\">Softwarest\u00fccklisten<\/a> mit Zeitstempeln zu versehen und in einem manipulationssicheren Format zu verankern.<\/p>\n<p><strong>4. KI-Governance neu gestalten<\/strong><\/p>\n<p>Mit der zunehmenden Verbreitung von KI w\u00e4chst auch die Notwendigkeit, die Herkunft von KI-Modellen <a href=\"https:\/\/www.csoonline.com\/article\/3494359\/der-grose-ki-risiko-guide.html\" target=\"_blank\">nachzuverfolgen<\/a>. Viele Unternehmen wissen heute nicht wirklich, wer die Modelle, die sie einsetzen, trainiert hat, welche Daten dazu verwendet wurden oder wie die Entscheidungsfindung innerhalb des LLM funktioniert. Angesichts des zunehmenden regulatorischen Drucks wird diese mangelnde Transparenz zu einem Risiko. <\/p>\n<p>Blockchain entwickelt sich zunehmend zu einem Tool, um diese Metadaten zum KI-Lebenszyklus aufzuzeichnen und eine transparente Historie der Modellversionen und -zugriffe zu schaffen. Im Rahmen von Projekten wie <a href=\"https:\/\/oceanprotocol.com\/\">Ocean Protocol<\/a> werden bereits Frameworks f\u00fcr den dezentralen Datenaustausch mit integrierter <a href=\"https:\/\/www.csoonline.com\/article\/4030328\/so-verandert-ki-ihre-grc-strategie.html\" target=\"_blank\">Governance<\/a> und \u00dcberpr\u00fcfbarkeit aufgebaut.<\/p>\n<p>In einer Zukunft, in der KI-Regulierungen einen Nachweis f\u00fcr Explainability und Accountability erfordern, k\u00f6nnte Blockchain essenziell werden.<\/p>\n<h2 class=\"wp-block-heading\" id=\"wo-blockchain-sinn-macht-und-wo-nicht\">Wo Blockchain Sinn macht \u2013 und wo nicht<\/h2>\n<p>Wie alle Technologien ist auch Blockchain nur dann sinnvoll, wenn sie auf die richtigen Probleme angewendet wird.<\/p>\n<figure class=\"wp-block-table\">\n<div class=\"overflow-table-wrapper\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td><strong>Blockchain eignet sich f\u00fcr:<\/strong><\/td>\n<td><strong>Blockchain eignet sich weniger f\u00fcr:<\/strong><\/td>\n<\/tr>\n<tr>\n<td>manipulationssichere Datenerfassung<\/td>\n<td>Echtzeit-Datenverarbeitung<\/td>\n<\/tr>\n<tr>\n<td>Mehr-Parteien-Systeme<\/td>\n<td>Datens\u00e4tze, sie sich h\u00e4ufig oder kontinuierlich ver\u00e4ndern<\/td>\n<\/tr>\n<tr>\n<td>kryptografische Auditierbarkeit<\/td>\n<td>Bereiche, in denen simplere Tools dasselbe bewerkstelligen<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div>\n<\/figure>\n<p>Wichtig ist dar\u00fcber hinaus, auch den richtigen Blockchain-Typ zu w\u00e4hlen.<\/p>\n<figure class=\"wp-block-table\">\n<div class=\"overflow-table-wrapper\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td><strong>Blockchain-Typ:<\/strong><\/td>\n<td><strong>Beispiel:<\/strong><\/td>\n<td><strong>Ideal f\u00fcr:<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Public<\/td>\n<td>Ethereum, Bitcoin<\/td>\n<td>Offene, globale Verifizierbarkeit<\/td>\n<\/tr>\n<tr>\n<td>Private<\/td>\n<td>Hyperledger Fabric<\/td>\n<td>Interne Compliance und Audit-Logging<\/td>\n<\/tr>\n<tr>\n<td>Consortium<\/td>\n<td>Corda, Quorum<\/td>\n<td>Geteilte, organisations\u00fcbergreifende Governance<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div>\n<\/figure>\n<p>Die meisten Anwendungsf\u00e4lle im Bereich der Enterprise Security sind ein Fall f\u00fcr Private- und Consortium-Blockchains. Diese bieten eine ausgewogene Balance zwischen Kontrolle, Performance und Datenschutz.<\/p>\n<h2 class=\"wp-block-heading\" id=\"blockchain-einfuhren-tipps-fur-cisos\">Blockchain einf\u00fchren \u2013 Tipps f\u00fcr CISOs<\/h2>\n<p>CISOs und ihre Teams sollten das Potenzial der Blockchain-Technologie in bestimmten Bereichen evaluieren, in denen aktuelle Trust-Modelle zu kurz greifen. Mit den folgenden Tipps gelingen die ersten Schritte in eine Blockchain-basierte Security-Zukunft:<\/p>\n<ul class=\"wp-block-list\">\n<li><strong>Trust-Gaps identifizieren. <\/strong>Suchen Sie mit Blick auf Audits, Zugriffsmanagement und Lieferkettenvalidierung nach Schwachstellen. Am besten nach solchen, bei denen sich nicht nachweisen l\u00e4sst, was passiert ist.<\/li>\n<li><strong>Blockchain evaluieren.<\/strong> Nutzen Sie die Blockchain, um die Transparenz und Verifizierbarkeit zu optimieren, nicht um jedes Tool neu zu erfinden.<\/li>\n<li><strong>Regulierungen im Blick halten. <\/strong>Die Richtlinien f\u00fcr Blockchain und KI werden von internationalen Regulierungsbeh\u00f6rden weiterentwickelt. Early Adopter haben bessere Chancen, sich darauf vorzubereiten und eine F\u00fchrungsrolle zu \u00fcbernehmen.<\/li>\n<li><strong>Thema auf den Tisch bringen. <\/strong>Nutzen Sie funktions\u00fcbergreifende Meetings, um die Technologie zu thematisieren. Selbst wenn Sie noch nicht bereit sind, sie zu implementieren, sind Sie einen Schritt voraus, wenn klar ist, wo die Blockchain zum Einsatz kommen kann.<\/li>\n<\/ul>\n<p>Trust muss in der heutigen Bedrohungslandschaft\u00fcberpr\u00fcfbar sein. Deshalb verdient <a href=\"https:\/\/www.csoonline.com\/article\/3856335\/7-wege-daten-besser-zu-verschlusseln.html\" target=\"_blank\">Blockchain<\/a> eine zweite Chance. Es handelt sich nicht um ein Buzzword oder einen Trend, sondern um eine Grundlagentechnologie, die unseren Umgang mit digitalem Trust nachhaltig ver\u00e4ndern kann. Die Blockchain ist dabei keine Universall\u00f6sung und wird auch nicht bestehende Security-Frameworks ersetzen. Aber sie hat das Potenzial, das zu verbessern, was wir bereits nutzen. Deshalb geh\u00f6rt Blockchain auf den strategischen Radar aller Sicherheitsentscheider. (fm)<\/p>\n<p><strong>Dieser Artikel wurde im Rahmen des englischsprachigen <\/strong><a href=\"https:\/\/www.cio.com\/expert-contributor-network\/\" target=\"_blank\"><strong>Foundry Expert Contributor Network<\/strong><\/a><strong> ver\u00f6ffentlicht.<\/strong><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Die Blockchain macht Trust verifizierbar. everything possible | shutterstock.com Sicherheitsvorf\u00e4lle gehen nicht nur auf eine Kompromittierung der internen Systeme zur\u00fcck. Sie h\u00e4ngen regelm\u00e4\u00dfig auch damit zusammen, dass: Privileged-Access-Protokolle fehlen, SaaS-Audit-Trails nicht vertrauensw\u00fcrdig sind, oder Lieferketten kompromittiert werden. Die Blockchain kann dabei helfen, diese realen Probleme zu l\u00f6sen und Manipulationssicherheit, Datenintegrit\u00e4t und Trust zu gew\u00e4hrleisten. Blockchain verstehen Im Kern ist Blockchain ein System von Datens\u00e4tzen, die&#8230; <\/p>\n<p class=\"more\"><a class=\"more-link\" href=\"https:\/\/newestek.com\/?p=14635\">Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-14635","post","type-post","status-publish","format-standard","hentry","category-uncategorized","is-cat-link-borders-light is-cat-link-rounded"],"_links":{"self":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/14635","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=14635"}],"version-history":[{"count":0,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/14635\/revisions"}],"wp:attachment":[{"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=14635"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=14635"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=14635"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}