Die vorliegende Arbeit entwickelt eine Methodik zur Charakterisierung logistischer Objekte bezüglich eines Einsatzes der Distributed-Ledger-Technologie im Supply-Chain-Management. Die Logistikbranche und deren Lieferketten sehen sich aktuell einer stetig steigenden Komplexität ausgesetzt, welche aus einem stark wachsenden Netzwerk aus Lieferanten, Transporteuren und weiteren Teilnehmern besteht.
Gleichzeitig müssen steigende Anforderungen an Transparenz, Flexibilität und Geschwindigkeit erfüllt werden. Eine mögliche Lösung bietet die Distributed-Ledger-Technologie (DLT), unter anderem mit der dazugehörigen Blockchain-Technologie. Vorteilhaft sind diese Technologien unter anderem aufgrund ihrer Dezentralität und der Unveränderlichkeit der Daten. Dies führt zu einer hohen Transparenz über die gesamte Lieferkette. Der Einsatz ist jedoch nicht für jedes beliebige logistische Objekt sinnvoll oder möglich. Das Ziel dieser Arbeit ist daher die Entwicklung einer Methodik zur Charakterisierung logistischer Objekte bezüglich ihrer Eignung für den Einsatz einer Distributed-Ledger-Technologie zur Steigerung der Prozesssicherheit sowie -transparenz.
Schwerpunkte: - Begriffsklärung: Logistikketten und Supply Chain Management - Einführung Distributed-Ledger-Technologie/ Blockchain - Verknüpfung Distributed-Ledger-Technologie/ Blockchain mit dem Supply Chain Management - Recherche bestehender DLT-Lösungen im SCM - Entwicklung und beispielhafte Anwendung der Methodik
Inhaltsverzeichnis
INHALTSVERZEICHNIS
ABBILDUNGSERZEICHNIS
TABELLENVERZEICHNIS
ABKURZUNGSVERZEICHNIS
1 EINLEITUNG
2 GRUNDGERÜST DER ARBEIT
2.1AUFBAU
2.2 METHODIKEINSATZ
2.3 SCOPE
3 GRUNDLAGEN FÜR DIE ARBEIT
3.1 BEGRIFFSKLÄRUNG LIEFERKETTEN UND SUPPLY CHAIN MANAGEMENT
3.2 EINFÜHRUNG DISTRIBUTED LEDGER-TECHNOLOGIEN UND BLOCKCHAIN
3.2.1 ALLGEMEINE EINFÜHRUNG IN DIE DISTRIBUTED LEDGER-TECHNOLOGIEN
3.2.2 BLOCKCHAIN-TECHNOLOGIE ALS BEISPIELTECHNOLOGIE
4 VERKNÜPFUNG VON BLOCKCHAIN UND SUPPLY CHAIN 1"
4.1 WARUM DIE BLOCKCHAIN UND DIE SUPPLY CHAIN HERVORRAGENDE PARTNER SIND
4.2 SHARE- UND STAKEHOLDERANALYSE
4.3 IST-STAND: BESTEHENDE DLT-LÖSUNGEN FÜR DAS TRACKING IN DER SUPPLY CHAIN
4.4 KATEGORISIERUNG UND EMPIRISCHE UNTERSUCHUNG
5 ENTWICKLUNG DER METHODIK
5.1 ANALYSE DES LOGISTISCHES OBJEKT
5.2 METHODIKENTWICKLUNG & HANDLUNGSANWEISUNG
5.3 BEISPIELHAFTE ANWENDUNG DER METHODIK
5.3.1 ANWENDUNGSBEISPIEL 1 FISCH AUS NACHHALTIGER FISCHEREI [38]
5.3.2 ANWENDUNGSBEISPIEL 2: ASBEST
6 FAZIT, SCHLUSSFOLGERUNG, AUSBLICK
QUELLENVERZEICHINIS
ANHANG
ANHANG A
ANHANG B
Kurzfassung
Digitale Währungen erlebten seit einigen Jahren einen regelrechten Hype. Die dahinterliegenden Technologien werden als Distributed-Ledger-Technologien bezeichnet. Diese Technologien ermöglichen nicht nur digitale Geldsysteme. Es wurden verschiedene Branchen erfasst, welche mit den Technologien mindestens digitalisiert, wenn nicht sogar radikal verändert werden. Eine dieser Branche ist die Logistik. Die Supply Chain ist durch ihre Kettenstruktur hervorragend geeignet, um auf z.B. der Blockchain-Technologie digital abgebildet zu werden. Dies soll die Transparenz der Supply Chain und die Rückverfolgbarkeit von logistischen Objekten ermöglichen. Jedoch ist der Einsatz nicht für jedes logistische Objekt zielführend. Daher wird in dieser Arbeit eine Methodik entwickelt, die logistische Objekt bezüglich ihrer Eignung für den Einsatz einer Distributed-Ledger-Technologie zur Steigerung der Transparenz und Prozesssicherheit charakterisiert.
Abbildungsverzeichnis
Abbildung 1 Entwicklung der Logistik, in Anlehnung an [44, p. 2]
Abbildung 2 Einstufiges Logistiksystem, in Anlehnung an [9, p. 6]
Abbildung 3 Mehrstufiges Logistiksystem, in Anlehnung an [9, p. 6]
Abbildung 4 Kombiniertes Logistiksystem, in Anlehnung an [9, p. 6]
Abbildung 5 Lieferkette, in Anlehnung an [7, p. 62]
Abbildung 6 Supply Chain Basis Modell in Anlehnung an [7, p. 62]
Abbildung 7 Netzwerktypen, in Anlehnung an [13, p. 4]
Abbildung 8 Kryptographische Aufgabe in Anlehnung an [48]
Abbildung 9 Darstellung Block, Kette, Merkle Tree in Anlehnung an [49]
Abbildung 10 TECHROCK Label in Anlehnung an [50]
Abbildung 11 App des Anbieters TECHROCK, [Quelle: Screenshot Apple iOS AppStore]
Abbildung 12 Anzahl Lösungsanbieter je Kategorie
Abbildung 13 Entscheidungsbaum Teil 1
Abbildung 14 Entscheidungsbaum Teil 2
Abbildung 15 Entscheidungsbaum Teil 3
Abbildung 16 Entscheidungsbaum Teil 4
Abbildung 17 Entscheidungsbaum Teil 5
Abbildung 18 Entscheidungsbaum Teil 6
Abbildung 19 Entscheidungsbaum Teil 7
Abbildung 20 Entscheidungsbaum Teil 8
Abbildung 21 Tool: Startbildschirm
Abbildung 22 Tool: Abfrage Gefahrgutstatus
Abbildung 23 Tool: Abfrage Anfälligkeit für Fälschungen und Plagiate
Abbildung 24 Tool: dritte Single-Choice-Frage
Abbildung 25 Tool: Schadensanfälligkeitsabfrage
Abbildung 26 Tool: Ausgabe der Auswertung
Abbildung 27 Tool: Asbest ist ein Gefahrstoff
Abbildung 28 Tool: Auswahl der Umwelteinwirkung
Abbildung 29 Tool: Auswertung Asbest
Abbildung 30 Entscheidungslogik kompakt Teil 1 XX Abbildung 31 Entscheidungslogik kompakt Teil 2
Abbildung 31 Entscheidungslogik kompakt Teil
Tabellenverzeichnis
Tabelle 1 G rundgerust morphologischer Kasten
Tabelle 2 Morphologischer Kasten Gutercharakterisierung
Abkürzungsverzeichnis
Abbildung in dieser Leseprobe nicht enthalten
1 Einleitung
Das 21. Jahrhundert wurde bisher sehr durch den Siegeszug des Internets geprägt. Weltweit hat mehr als die Hälfte (2017: 54,5%) einen Internetzugang [1]. Im März 2019 kamen auf mehr als 7,69 Mrd. Menschen [2] 3,08 Mrd. Smartphone-Nutzer [3]. Die zunehmende Vernetzung und der einfache Zugang treiben die Digitalisierung in allen Lebensbereichen voran. Seit 2011 wird von der von der vierten industriellen Revolution bzw. der Industrie 4.0 gesprochen [4]. In dieser sind Produktionsstätten und Maschinen vollständig vernetzt und kommunizieren mit- und untereinander. Das Ziel ist die Produktion entsprechend der Kundenwünsche zu individualisieren und zu beschleunigen. Mit dem Internet schreitet nicht nur die Globalisierung voran, auch werden neue Probleme geboren, dies es zu lösen gilt. Eines dieser Probleme betrifft die Lieferketten von logistischen Objekten. Durch die zunehmende Vernetzung und guter Erreichbarkeit der meisten Orte weltweit, werden Produkte nicht mehr nur lokal erzeugt und distribuiert. Kostendruck und Gewinnmaximierung veranlassen viele Produzenten zum Sourcing in fernen Ländern. Weit entfernte Lieferanten sind jedoch schwer zu kontrollieren, vor allem hinsichtlich einzuhaltender Qualitätsstandards. Zur Absicherung bauen viele Unternehmen nicht nur eine Lieferkette im wörtlichen Sinn auf, sondern hochkomplexe Liefernetzwerke. Dem Endkunden fehlt es schlussendlich an Transparenz über die Herkunft und an Möglichkeiten, gegebene Versprechen und Produktmerkmale zu überprüfen. Der 2008 vorgestellte Blockchain-Technologie, eine Art der Distributed-Ledger-Technologien, wird das Potenzial zugeschrieben, diese Probleme lösen zu können. Durch das Führen eines manipulationssicheren, unveränderlichen und digital abgebildeten Transaktionsverzeichnis soll die Lieferkette transparent werden. Zusätzlich wird das Prinzip des Vertrauens abgeschafft. Die Kunden sind nicht länger darauf angewiesen, den Herstellerangaben Glauben zu schenken, sondern können alle relevanten Daten selbst einsehen. Es ist jedoch nicht davon auszugehen, dass jedes logistische Objekt für den Einsatz der Distributed-Ledger-Technologien im Tracking geeignet ist. Daher wird im Rahmen dieser Arbeit eine Methodik zur Charakterisierung logistischer Objekte bezuglich ihrer Eignung fUr den Einsatz einer Distributed-Ledger-Technologie zur Steigerung der Prozesssicherheit sowie -transparenz entwickelt.
2 Grundgerüst der Arbeit
2.1 Aufbau
Diese Arbeit ist in drei große Themenkomplexe strukturiert. Im ersten werden Begrifflichkeiten geklärt und eine auf diese Arbeit abgestimmte Einführung in die Distributed-Ledger-Technologie gegeben. Weiterhin wird der Rahmen dieser Arbeit festgelegt. Im zweiten Komplex werden darauf aufbauend die Gründe für die Notwendigkeit der Erweiterung bestehender Trackingverfahren aufgezeigt. Dies inkludiert Argumente für den Einsatz von Distributed-Ledger-Technologien (DLT) als unterstützende Technologie. Weiterhin wird der Logistik-, IT-Dienstleister- und Startup-Markt analysiert, um bereits bestehende DLT-Tracking-Lösungen zu ermitteln und vorzustellen. Folglich können auch schon bereits getrackte Objekte ermittelt und kategorisiert werden. Der dritte Themenbereich behandelt dann die Auswahl und Entwicklung einer Methodik, um logistische Objekte bezüglich ihrer Eignung für den Einsatz einer DLT-Tracking-Lösung zu bewerten. Anschließend soll an einem frei gewählten Objekt diese Methodik beispielhaft angewendet werden.
2.2 Methodikeinsatz
Im Rahmen dieser Arbeit bzw. in der Erstellung dieser werden zahlreiche, z.T. im Studium erlernte Methoden und Techniken angewendet. Einige darunter sind die Technik des Entscheidungsbaums, die morphologischen Analyse, die Stakeholder Analyse und eine empirische Auswertung generierter Daten durchgeführt. Weiterhin werden die Literaturrecherche sowie die Internetrecherche überwiegend mit Keywords in themenbezogenen Foren und mit Hilfe von Suchmaschinen durchgeführt.
2.3 Scope
Diese Arbeit behandelt ausschließlich die Frage, wie Objekte hinsichtlich ihrer Eignung für das Tracken mit DLT bewertet werden können. Dafür wird die Logistik auf den in dieser Arbeit notwendigen Rahmen begrenzt und Begrifflichkeiten geklärt. Eine einführende Erklärung in die DLT und die Blockchain wird soweit erforderlich, gegeben. Im Rahmen des untersuchten Systems werden die Potenziale aus der Verknüpfung von Blockchain und dem Supply Chain Management dargestellt und der Fall des Trackings näher betrachtet. Dafür wird anschließend eine Methodik erarbeitet, die es ermöglicht, die Eignung logistischer Objekte hinsichtlich des Einsatzes von Blockchain-Technologie für das Tracking zu bewerten.
Nicht Bestandteil dieser Arbeit sind u.a. die folgenden Themen:
- Auswahl von Auto-ID-Technologien
- Auswahl von Hardware für die Tracking-Infrastruktur, dazu zählen:
- Geräte zum Erstellen von IDs
- ID-Lesegeräte
- Hardware für die Abfrage des Trackings
- Auswahl von Trackern und Sensoren
- Auswahl von Datenübertragungstechnologien wie z.B. 5G, LP-WAN, NFC
- Auswahl einer DLT oder einer Lösung
- Betrachtung weiterer Potenziale, die der Einsatz von DLT bewirkt. Dazu zählen:
- Automatisierte Zahlungen und Erstattungen
- Digitales, papierloses Dokumentenmanagement, insbesondere Lieferpapiere und z.B. für die Zollabwicklung
- Smart Contracts
- Weiternutzung der durch das Tracking generierten Daten in Big Data-, Business Intelligence und Business Analytics-Anwendungen.
- Automatisierung der SC und des Trackings
- Prozessuale Optimierung der SC
Der Fokus liegt auf dem reinen Tracking des logistischen Objekts entlang der Supply Chain. Die Möglichkeiten des Trackings sind dagegen vielfältig und werden in dieser Arbeit entsprechend berücksichtigt.
3 Grundlagen für die Arbeit
3.1 Begriffsklärung Lieferketten und Supply Chain Management
Die Logistik ist ein häufig unterschätztes Unternehmensfeld. Jedoch nimmt ihre Bedeutung seit den 1970er Jahren stetig zu. Waren es früher hauptsächlich die als TUL abgekürzten Tätigkeiten Transport, Lagerung und Umschlag, teilweise auch Kommissionieren, von Objekten wie Gütern und Personen, so hat sich das Aufgabengebiet gewandelt und erheblich vergrößert. Die Entwicklung der Logistik und ihrer Aufgaben lässt sich in Abbildung 1 ablesen.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 1 Entwicklung der Logistik, in Anlehnung an [44, p. 2]
In den 1990er Jahren wurde die Logistik um Funktionen erweitert und in Prozessketten organisiert. Schließlich wurden aus den Ketten globale Netzwerke aufgebaut, die ein umfangreicheres und komplexeres Management erforderlich machten. Im Gabler Wirtschaftslexikon wird Logistik daher wie folgt beschrieben: „Logistik umfasst alle Aufgaben zur integrierten Planung, Koordination, Durchführung und Kontrolle der Güterflüsse sowie der güterbezogenen Informationen von den Entstehungssenken bis hin zu den Verbrauchssenken.“ [5] Dem Netzwerkgedanken wird in dieser Definition durch die Verwendung des Plurals der Quelle und Senke Rechnung getragen. Weiter werden die 7-Rights oder auch 7R der Logistik angeführt. Demzufolge hat die Logistik sicherzustellen, dass das richtige Gut in der richtigen Menge im richtigen Zustand (Qualität) am richtigen Ort zur richtigen Zeit zu den richtigen Kosten bei dem richtigen Kunden verfügbar ist. Diese Aufzählung wird häufig E. Grosvenor Plowman zugeschrieben, jedoch ist dies nicht eindeutig belegbar [6, p. 6].
Die schon erwähnten Prozess- bzw. genauer Logistikketten sollen an dieser Stelle beschrieben werden. Nach [7, p. 37] ist die Lieferkette ein grundlegendes System der Logistiksysteme. Das Logistiksystem wird durch einen gerichteten Güterfluss zwischen gegebenen Punkten, wie Quelle, Zwischenstation oder Senke, charakterisiert. Dabei sind u.a. (Produktions-) Werke, verschiedene Arten von Lagern, Kunden und die dazugehörigen Transportbeziehungen in das System integriert. Gudehus beschreibt die Logistikkette als „eine Reihe operativer Leistungsstellen, die von materiellen Objekten durchlaufen wird. Ein- und auslaufende Objekte der Logistikkette sind Material, Waren oder Sendungen, die sich im Verlauf des Prozesses räumlich, zeitlich oder physisch verändern. Der Durchfluss durch eine Logistikkette wird als Material- oder Warenfluss bezeichnet.“ [8, p. 24] Weiter beschreibt die Logistikkette „den Lieferprozess vom Lieferanten bis zum Kunden, […].“ [8, p. 24] Wird von zyklusfreien Logistiksystemen ausgegangen, ist die einfachste Form der Lieferkette das einstufige Logistiksystem mit direktem Güterfluss.
Eine weitere Form ist das mehrstufige Logistiksystem. Dieses existiert nach [9, p. 6] in zwei Ausprägungen, beide eint jedoch der indirekte
Güterfluss:
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 2 Einstufiges Logistiksystem, in Anlehnung an [9, p. 6]
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 3 Mehrstufiges Logistiksystem, in Anlehnung an [9, p. 6]
Die dritte Form des Logistiksystems „Lieferkette“ ist eine Kombination aus den beiden erstgenannten Systemvarianten, hier abgebildet in Abbildung 4.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 4 Kombiniertes Logistiksystem, Anlehnung an [9, p. 6]
Folglich definiert Zsifkovits die Lieferkette, engl. Supply Chain, wie folgt: „Die Supply Chain ist ein Netzwerk von Geschäftsprozessen und Instanzen, die Rohmaterial beschaffen, in Zwischenprodukte und Endprodukte transformieren und die Produkte über ein Distributions-System an Kunden liefern.“ [7, p. 61]
Vereinfacht lässt sich dies wie folgt graphisch darstellen:
Abbildung in dieser Leseprobe nicht enthalten
Abbildung in dieser Leseprobe nicht enthalten Abbildung 5 Lieferkette, in Anlehnung an [7, p. 62]
Zuvor wurde einschränkend erwähnt, dass von zyklusfreien Lieferketten ausgegangen wird. Dies ist in der Realität allerdings weniger häufig der Fall. Durch z.B. Mehrwegbehälter oder das Tauschsystem für Europoolpaletten [10] bestehen nicht nur einseitig gerichtete Transport- bzw. Lieferbeziehungen. Der Supply Chain Council hat das Basismodell einer Supply Chain (SC) demzufolge durch die Prozesstypen Beschaffen, Produzieren, Distribuieren und Rückliefern charakterisiert. Ergänzt wird das Modell um einen Planungsprozess, der die systembezogenen Materialflüsse unternehmensweit sowie unternehmensübergreifend abbildet. [7, p. 62]
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 6 Supply Chain Basis Modell in Anlehnung an [7, p. 62]
In Abbildung 5 wird bereits erkenntlich, dass die Supply Chain viele Teilnehmer und verschiedenste Prozesse umfasst. Unternehmen unterhalten häufig mehr als eine Lieferkette. Das stetige Wachstum und die zunehmende Verknüpfung der Ketten zu Netzwerken steigern die Komplexitat erheblich, erfordern ein eigenes Management. Das Supply Chain Management (SCM), haufig als nicht korrektes Synonym fUr Logistik verwendet, umfasst die Aufgaben Aufbau von Lieferketten bzw. -netzwerken, Optimierung sowie Steuerung und intelligente Verwaltung dieser. Dazu gehoren u.a. die Verhandlungen mit und Betreuung von Lieferanten und Kunden; die Berucksichtigung verschiedener nationenspezifischer Gesetze und Gegebenheiten, welche durch die Globalisierung und internationale Beziehungen und Transporte eine zunehmende Rolle spielen; die Steuerung und der kosteneffiziente Betrieb der Logistik und Produktion im eigenen Unternehmen sowie das Bearbeiten von Mangelanzeigen, Reklamationen und Rucklieferungen.
3.2 Einführung Distributed Ledger-Technologien und Blockchain
3.2.1 Allgemeine Einführung in die Distributed Ledger-Technologien
Obwohl die Blockchain-Technologie bereits seit 2008 [11] existiert, sind diese Distributed-Ledger-Technologien (DLT) noch recht neu, unbekannt und eine Massenadaption fand noch nicht statt. Die Grundlagen sind vielfältig, sind sie doch kryptographischen (Verschlüsselungstechnologie), informationstechnologischen, mathematischen und netzwerktechnischen Ursprungs. All diese Schlüsseltechnologien sind für sich allein schon lang bekannt, Themen in Wissenschaft und Wirtschaft; in dieser Kombination jedoch neu. In dieser Arbeit wird, soweit es für das weitere Verständnis erforderlich ist, in die DLT eingeführt. Eine detaillierte, vollumfängliche Erklärung kann an dieser Stelle auch aufgrund der bestehenden vielfältigen Technologien nicht erbracht werden.
Der Begriff Distributed-Ledger-Technologien ist im Gegensatz zu den Schlagworten Blockchain und Bitcoin relativ unbekannt bzw. werden DLT und Blockchain häufig fälschlicherweise synonym verwendet. Die Blockchain-Technologie, 2008 von Satoshi Nakamoto1 eingeführt [11], ist eine Art der DLT und Bitcoin eine digitale Währung, eine sogenannte Kryptowährung, die auf der Blockchain-Technologie basiert.
Das englische distributed ledger bedeutet so viel wie „verteilte Kassenbücher“. Freier übersetzt ist DLT die Technologie eines verteilten Buchhaltungssystems. Es gibt keine einzelne zentrale Instanz, die alleinig über alle Aufzeichnungen verfügt sowie das alleinige Schreibrecht besitzt. Die Grundlage der DLT ist also die Eigenschaft, dass es „beliebig viele prinzipiell gleichgestellte Kopien des Ledgers“ [12], des Transaktionsdatenverzeichnisses, gibt. Wie die Teilnehmer und Betreiber solcher Ledger im Netzwerk miteinander verknüpft sind, unterscheidet sich von Technologie zu Technologie. Häufig sind es dezentrale Technologien, angestrebt jedoch wird ein ; vollständig verteiltes Netzwerk. Schon 1964 hat Baran drei grundlegende Netzwerktypen erkannt. [13, p. 4]
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 7 Netzwerktypen, in Anlehnung an [13, p. 4]
In der Mitte der in Abbildung 7 dargestellten zentralisierten Variante sind alle Netzwerkteilnehmer mit einer zentralen Instanz bzw. Autorität (Single Authority) verknüpft. Eine Verknüpfung der Teilnehmer untereinander ist nicht vorgesehen. Diese zentrale Autorität definiert die Regeln des Netzwerks, setzt sie um und kann u.U. auch über die Teilnehmer entscheiden (Zulassung zum Netzwerk, Ausschluss vom Netzwerk). Ein Beispiel für Zentralität ist das Banksystem. Abgesehen von einer Bargeldzahlung ist für jede andere Zahlungsart immer eine Bank oder ein anderer dritter Zahlungsdienstleister involviert. Eine Überweisung, Kreditkartenzahlung oder ein Lastschriftverfahren sind ohne Bank nicht möglich. Die Drittpartei fungiert als vertrauensspendender Intermediär. Ihre Aufgaben umfassen das Überprüfen der Identitäten der Empfänger und Sender (KYC2 ), das Sicherstellen, dass der Sender über den zu sendenden Betrag tatsächlich verfügt und dass der Empfänger den entsprechenden Betrag erhält. Diese Drittpartei ist allerdings fehleranfällig, verlangsamt den Zahlungsprozess und verlangt, dem Dienstleistungsmodell entsprechend, Gebühren.
Das dezentrale Netzwerkmodell, in der Abbildung 4 rechts aufgezeigt, verfügt nicht mehr über eine einzige Autorität, sondern verschiedene Netzwerkteilnehmerebenen. Die Teilnehmer sind mit je einer höhergestellten Autorität verbunden, die Autoritäten selbst sind untereinander verknüpft. Ein stark vereinfachtes Beispiel ist das Mobilfunknetz. Durch einen Funkmast wird eine Funkzelle aufgebaut. Möchte A mit B telefonieren, geschieht dies nicht durch eine direkte Funkverbindung zwischen den Mobiltelefonen. Das Telefon von A nutzt die Funkzelle des ihm am nächsten gelegenen (oder am besten erreichbaren) Funkmasts, ebenso das Telefon von B. Die Daten werden also vom Mobiltelefon von A über den Funkmast an das Mobiltelefon von B übertragen. Dies ist der Fall, wenn sich A und B in der gleichen Funkzelle befinden. Halten sich A und B jedoch in verschiedenen Funkzellen auf, findet die Datenübertragung von A über die notwendigen Funkmasten bis hin zum Funkmast der Funkzelle, in der B sich befindet, statt.
Das verteilte (engl. distributed) Netzwerk hat keine Single Authority3 und ebenso keine mit unterschiedlichen Rechten ausgestatteten Netzwerkteilnehmer. Jeder Netzwerkteilnehmer ist direkt mit jedem anderen verknüpft. Dies ist bereits aus Peer- to-Peer- (P2P) Netzwerken bekannt und entspricht in der Netzwerktopologie dem vollvermaschten Netz [14]. Ein sehr bildliches Beispiel ist das Leben in einer Gemeinschaft ohne Geld. Jedes Mitglied der Gemeinschaft kann mit jedem anderen interagieren und Tauschhandel. Dieser basiert auf Vertrauen, denn es ist keine prüfende oder garantiegebende Institution vorhanden.
Dieses Problem des Vertrauens soll mit den DLT gelöst werden. Deren Logik baut auf der von P2P-Netzwerken auf und schafft z.B. durch Algorithmen Eigenschaften wie Dezentralität bzw. das verteilte Netz, Unveränderlichkeit, Transparenz und eine autonome Charakteristik. So schaffen es die Technologien, vertrauensspendende Institutionen obsolet zu machen und das Risiko des Vertrauensmissbrauchs wird reduziert, wenn nicht sogar eliminiert. Dies sorgte für einen enormen Hype der Technologie [15].
3.2.2 Blockchain-Technologie als Beispieltechnologie
Zwei Ziele bei der Entwicklung der Blockchain-Technologie sind die Unveränderlichkeit (engl. immutability) und die damit einhergehende Manipulationssicherheit der Daten sowie das Lösen des Double-Spending-Problems Das Double-Spending-Problem beschreibt das Ausnutzen einer Informationsasynchronität und der Möglichkeit, digitale Güter zu vervielfältigen. So kann ein digitales Gut beliebig oft kopiert oder geändert werden. Auf diese Weise kann sich ein Teilnehmer unrechtmäßig bereichern. Vor der Blockchain-Technologie war dies das größte Problem digitaler Geldsysteme [16, p. 2]. Nakamoto setzt in der Blockchain-Technologie auf einen Zeitstempel (engl.: timestamp) für getätigte Transaktionen. Jedoch verzichtet er zu Gunsten der Sicherheit und Dezentralität auf einen Timestamping-Service von Drittanbietern, sondern nutzt einen Timestamping- Server mit UNIX-Zeit [17]. Diese gibt die Anzahl an vergangenen Sekunden seit dem 1. Januar 1970 um 00:00 Uhr nach UTC an [18]. Anhand des Zeitstempels kann nun die Existenz einer Transaktion nachgewiesen werden. Durch Kryptologie, z.B. mit dem SHA-256-Algorithmus, werden den Transaktionen Hash-Werte zugeteilt. Mittels des Hashs werden die Transaktionen wieder auffindbar und überprüfbar (siehe Abbildung 9).
Eine weitere Eigenschaft ist der Konsens-Algorithmus. Dieser schafft im Netzwerk Einigkeit über die Transaktionsreihenfolge. In der Blockchain-Technologie wird dafür der Proof-of-Work-Konsens (PoW) eingesetzt [11, p. 3]. Dieser ist eine Art Arbeitsnachweis und wurde schon früher eingesetzt, um das massenhafte Versenden von Spam-Mails zu erschweren. [19] Beim Proof-of-Work muss zuerst eine mathematische Aufgabe (i.d.R. übernimmt das die CPU eines Computers) gelöst werden. Diese Aufgabe oder auch das Rätsel ist so gestaltet, dass ein gewisser Aufwand zum Lösen notwendig, das Ergebnisses jedoch einfach zu überprüfen ist. Die zusammengefassten und mit Zeitstempel sowie Hash versehenen Transaktionen müssen nun validiert werden. Netzwerkteilnehmer stellen dafür ihre Rechenleistung zur Verfügung und validieren die Transaktionen, in dem sie eine Aufgabe lösen und dadurch einen Block, der dann u.a. die Transaktionen enthält, erzeugen. Die Aufgabe ist dabei wie folgt gestaltet:
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 8 Kryptographische Aufgabe in Anlehnung an [48]
Mittels Hashfunktion wird aus einem Input, z.B. eine Zeichenkette beliebiger Länge, ein Output erzeugt. Beim PoW dagegen ist der Output bereits bekannt, es ist der Hashwert der Transaktionen, die schon den Timestamp erhielten. Daraus ergibt sich als Aufgabe das Finden bzw. Berechnen unter Einsatz von mathematischen Funktionen (Hashfunktionen) des korrekten Inputs.
Das Lösen der Aufgabe hat eine gewisse Schwierigkeit. Um zu verhindern, dass mit steigender Rechenleistung die Lösung zu schnell gefunden und unrechtmäßige Transaktionen bestätigt werden, wird die Schwierigkeit regelmäßig angepasst, sowohl nach oben als auch nach unten.
Die Netzwerkteilnehmer benötigen für das Lösen des Rätsels enorm viel Energie, hier wird elektrische Energie in Rechenleistung gewandelt. Damit die Teilnehmer überhaupt diesen Aufwand betreiben, ist der PoW als Wettbewerb gestaltet und beinhaltet Belohnungen. Der Teilnehmer, der das kryptographische Rätsel als erstes löst, bekommt eine Belohnung in Form von Bitcoins. Daher werden die Netzwerkteilnehmer, die ihre Rechenleistung für die Validierung der Transaktionen zur Verfügung stellen, auch als Miner4 bezeichnet. Der Vorgang des Rätsellösens wird deshalb auch Mining genannt.
Problematisch am PoW ist der enorm hohe Energieverbrauch. Die Aussicht auf die Belohnung treibt sehr viele Menschen an, das kryptographische Rätsel zu lösen. Eigens dafür werden ganze sogenannte Mining-Farmen betrieben. In diesen Firmen arbeiten häufig mehrere Hundert für das Mining optimierte Hochleistungsrechner. Diesen verbrauchen dementsprechend viel Energie und sind Anlass für viel Kritik am PoW [20]. Ein weiteres Konsens-Verfahren ist Proof-of-Stake (PoS). Dieses Verfahren ist im Gegensatz zu PoW weniger energieintensiv. Beim PoS müssen ebenfalls mathematische Berechnungen durchgeführt werden, allerdings in Verbindung mit einer Lotterie. Es muss z.B. wie bei PoW ein Input gefunden werden, der nach Anwendung einer Hashfunktion einen vorher festgelegten Output erzeugt. Allerdings hat nicht jeder Netzwerkteilnehmer den gleichen Suchraum, in dem er nach der korrekten Lösung sucht. Die Größe des Suchraums ist abhängig von der den gehaltenen Anteilen, engl. Stakes, (z.B. Anzahl an Einheiten der zur Technologie gehörigen Kryptowährung) oder der Haltedauer der Anteile. Je größer der Anteil respektive länger die Haltedauer, umso größer ist der Suchraum und umso höher ist die Wahrscheinlichkeit, von der Zufallslotterie als Validator ausgewählt zu werden.
Der Validator darf den Block erzeugen und bekommt dafür eine Belohnung, i.d.R. in Form von Einheiten der Kryptowährung. Mit der Lotterie soll verhindert werden, dass nur große Anteilseigner Blöcke validieren und Belohnungen bekommen. Dies könnte zu Lasten der Dezentralität gehen. Kritisiert wird, dass die Lotterie nur pseudozufällig ist und PoS die großen Stakeholder bevorzugt [21].
[...]
1 Satoshi Nakamoto ist der Autor des Papers Bitcoin: A Peer-to-Peer Electronic Cash System und gilt damit als Erfinder der Blockchain und des Bitcoins. Der Name ist ein Pseudonym und es ist weder bekannt, wer sich hinter dem Namen verbirgt noch, ob nur es nur eine Person oder eine Gruppe ist. [46]
2 KYC oder Know Your Customer bedeutet so viel wie kenne deinen Kunden. Im Rahmen von Anti-Geldwäsche-Gesetzen und Gesetzen zur Verhinderung von Terrorismusfinanzierung sind u.a. Kreditinstitute verpflichtet, eine Identitätsüberprüfung des Kunden durchzuführen. [47, p. L309/23]
3 Eine Single Authority ist eine Institution, Behörde oder Clearingstelle in zentralisierten Netzwerken, die Regeln aufstellt und durchsetzt. Sie hat mehr Rechte als ein Teilnehmer des Netzwerks und fungiert als Knotenpunkt zwischen allen Teilnehmern.
4 Miner = engl. für Bergarbeiter. Gleichnis, da man mittels Arbeit versucht, etwas Wertvolles (hier Bitcoins) zu finden.
- Citation du texte
- Julius Mahnke (Auteur), 2019, Charakterisierung logistischer Objekte bezüglich eines Einsatzes der Distributed-Ledger-Technologie im Supply-Chain-Management, Munich, GRIN Verlag, https://www.grin.com/document/468480
-
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X.