Einzugestehen, dass man etwas nicht weiß, ist Wissen.

Konfuzius (551 v. Chr. - 479 v. Chr.)

chinesischer Philosoph

Alle in diesem Buch enthaltenen Informationen, Verfahren und Darstellungen wurden nach bestem Wissen zusammengestellt und mit Sorgfalt getestet. Dennoch sind Fehler nicht ganz auszuschließen. Aus diesem Grund sind die im vorliegenden Buch enthaltenen Informationen mit keiner Verpflichtung oder Garantie irgendeiner Art verbunden. Die Autoren übernehmen infolgedessen keine juristische Verantwortung und werden keine daraus folgende oder sonstige Haftung übernehmen, die auf irgendeine Art aus der Benutzung dieser Informationen – oder Teilen davon – entsteht.

Ebenso übernehmen die Autoren keine Gewähr dafür, dass beschriebene Verfahren usw. frei von Schutzrechten Dritter sind. Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesem Buch berechtigt deshalb auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften.

Bibliografische Information der Deutschen Nationalbibliothek:

Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliographie; detaillierte bibliografische Daten sind im Internet über www.dnb.de abrufbar.

Dieses Werk ist urheberrechtlich geschützt.

© 2017 Achim Schmidtmann

Herstellung und Verlag: BoD – Books on Demand GmbH, Norderstedt

ISBN 978-3-7448-4770-4

Inhalt

Markenrechtlicher Hinweis

Die in diesem Band wiedergegebenen Gebrauchsnamen, Handelsnamen, Warenzeichen usw. können auch ohne besondere Kennzeichnung geschützte Marken sein und als solche den gesetzlichen Bestimmungen unterliegen.

Sämtliche in diesem Band abgedruckten Bildschirmabzüge unterliegen dem Urheberrecht © des jeweiligen Herstellers.

Hinweis zur Verwendung der männlichen und weiblichen Form

Aus Gründen der besseren Lesbarkeit wird im Folgenden auf die gleichzeitige Verwendung männlicher und weiblicher Sprachformen verzichtet. Sämtliche Personenbezeichnungen gelten gleichwohl für beiderlei Geschlecht.

Vorwort

In den letzten Jahren ist die Abhängigkeit von der Informationstechnik (IT) derart gestiegen, dass heutzutage kein Unternehmen mehr ohne sie auskommt. Vielmehr ist die effektive und effiziente Nutzung der IT zum entscheidenden Wettbewerbsfaktor im globalen Markt geworden. Dabei geht es um Arbeitsprozesse die in vielen Fällen bereits elektronisch gesteuert und überwacht werden. Große Mengen von Informationen sind digital gespeichert, werden zielführend verarbeitet und in Netzen übermittelt, so dass ein gemeinsamer, standort- und geräteunabhängiger Zugriff ermöglicht wird. Dieses erlaubt intensive Formen der Kooperation über geographische Grenzen hinweg, verdeutlicht aber gleichzeitig auch die Abhängigkeit von derartigen Datennetzen. Das gleiche gilt für die drahtlose Kommunikation der verschiedenen kleinen und kleinsten IT-Einheiten untereinander, die mittlerweile in alle Bereiche des beruflichen und privaten Alltags integriert werden. In einer derart digitalisierten Gesellschaft sind die verschiedenen Institutionen in Wirtschaft und Verwaltung stark von dem einwandfreien Funktionieren aber auch von einem gewissen Verständnis für die eingesetzte IT abhängig.

Genau hier setzen die dreizehn Beiträge dieses Buches an mit dem Ziel, einen kompakten Überblick über aktuelle Themen und Trends der Informationstechnik zu geben. Sie wurden von Masterstudierenden der Wirtschaftsinformatik der Fachhochschule Dortmund im Rahmen einer Semesterbegleitleistung im Masterkurs „Informationswirtschaft“ verfasst. Jeder Beitrag behandelt ein spezielles Thema, in das zuerst allgemein eingeführt wird. Anschließend wird es mit seinen verschiedenen Facetten, d.h. mit Anwendungsbeispielen, Chancen und Risiken oder auch Vor- und Nachteilen möglichst umfassend dargestellt. Den Abschluss der Beiträge bilden fast immer ein Fazit und ein Ausblick, die für die Leser richtungsweisend sein sollen.

Es sei aber auch darauf hingewiesen, dass natürlich nicht alle aktuellen IT-Themen im Rahmen dieses Buches bzw. des Studierendenprojekts behandelt werden konnten, so dass eine gewissen Auswahl notwendig war. Diese wurde aber sorgfältig getroffen, so dass fast alle aktuell zentralen Trends in der IT in einem Beitrag ihren Niederschlag gefunden haben.

Abschließend möchte ich als Dozent dieses Kurses noch anführen, dass ich mich über das Engagement und das große Interesse der beteiligten Studierenden an diesem Projekt sehr gefreut habe. Auch wenn sie alle keine Fachexperten mit mehrjähriger Erfahrung in dem von ihnen behandelten Themenbereich sind, so haben sie doch, jeder auf seine Art, interessante Beiträge verfasst, die in kompakter Form aktuelles Wissen vermitteln. Ich denke, dass dieses den Lesern auch beim Studium der Beiträge offenbar wird.

Zu guter Letzt bitte ich unsere Leser um ihre Kritik und Anregungen. Sie erreichen mich per E-Mail unter:

achim.schmidtmann@fh-dortmund.de

Dortmund im August 2017

Prof. Dr. Achim Schmidtmann

Geleitwort

„Zwischen Wissen und Schaffen liegt eine ungeheure Kluft, über die
sich oft erst nach harten Kämpfen eine vermittelnde Brücke aufbaut.
“ (Robert Schumann, deutscher Komponist)

Die Informationstechnik (IT) ist erfolgskritischer Faktor eines Unternehmens. IT unterstützt die entscheidenden Geschäftsprozesse eines Unternehmens, von der Auftragsverarbeitung über die Fertigungssteuerung bis zum Rechnungswesen. Weltweite Vernetzung und die zunehmende Digitalisierung vieler Arbeitsverfahren ermöglichen neue Geschäftsmodelle und erhöhen den Wert der eingesetzten Informationstechnik. Als Dienstleister muss der IT-Bereich daher heute mit seinen Ressourcen sehr viel flexibler und punktgenauer auf die Anforderungen des Unternehmens reagieren. Es ist verständlich, dass IT heute strategisch höher bewertet wird als noch vor 10 Jahren.

Vor diesem Hintergrund haben sich die Studierenden aus dem Masterkurs „Informationswirtschaft“ des Studiengangs Wirtschaftsinformatik an der Fachhochschule Dortmund im Rahmen ihrer Semesterbegleitleistung mit Themen beschäftigt, die relevantes „IT-Wissen für Manager“ darstellen.

Mit dieser Sammlung von Beiträgen haben die Studierenden einen wichtigen Beitrag sowohl für interessierte Manager im Berufsleben und aus verschiedenen Bereichen eines Unternehmens, für die Wissen über die eingesetzte Informationstechnik immer wichtiger wird, als auch für interessierte Studierende verschiedener Fachbereiche zur Vorbereitung auf ihr späteres Berufsleben geleistet.

Damit ist es den Studierenden eindrucksvoll gelungen, die Brücke zwischen „Wissen“ und „Schaffen“ in der Praxis herzustellen und aktuelle IT-Themen hierüber zu transferieren.

Dortmund im August 2017

Prof. Dr. Martin Hirsch

(Dekan des Fachbereichs Informatik der Fachhochschule Dortmund)

Einleitung

Dieser erste Abschnitt des Buches soll neben der Motivation, dem Ziel und dem Aufbau des Buches insbesondere auch eine kurze Einführung in aktuelle Themen und Trends aus dem Bereich IT-Grundlagen bieten. Insoweit könnte er auch als eigenständiger Beitrag zu heutigen Informationstechnik dienen.

Motivation

Wie im Vorwort schon angesprochen, liegt die Motivation für dieses Buch in der wachsenden Abhängigkeit aller Unternehmen und Verwaltungseinrichtungen von der Informationstechnologie. Wie die letzten Jahre bereits gezeigt haben, liegen die aktuell tiefgreifendsten Änderungen unserer Gesellschaft in Neuerungen und Veränderungen der IT begründet. Um diese Entwicklungen zu verstehen, bedarf es eines gewissen IT Know-hows, welches auch heute noch bei vielen Personen in verantwortlichen Stellungen nur begrenzt oder gar nicht vorhanden ist.

Ziel des Buchs

Genau hier setzt dieses Buch an und versucht diesen Missstand zu beheben, indem es IT Kenntnisse zu aktuellen Themen und Trends in einer auch für Nicht-Experten gut verständlichen Sprache vermittelt. Die Lektüre des gesamten Buches oder auch nur einzelner Beiträge soll entsprechend dem Titel Manager mit dem notwendigen Wissen versorgen, um bei den verschiedenen IT-Entscheidungen im Unternehmen bis zu einem gewissen Grad mitreden und auch mitwirken zu können.

Freilich können die Beiträge nur in die Themen einführen und einige Facetten beleuchten. Wenn mehr Wissen notwendig ist, um z.B. schwerwiegende oder weitreichende Entscheidungen zu treffen, so sollte weiterführende Literatur, die häufig bei den Quellverweisen mitangegeben ist, zu Rate gezogen werden. In diesem Fall sollte dieses Buch als ersten Überblick schaffend und Startpunkt zu einer tiefergehenden Recherche verstanden werden.

Aufbau des Buchs

Die Reihenfolge der Beiträge basiert auf einer alphabetischen Sortierung der Titel und hat keine tiefergehenden Gründe. Grundlage für die Auswahl der Themen waren einerseits Recherchen zu Seminaren, die unter einem ähnlichen Titel wie dieses Buch angeboten wurden und werden. Andererseits führen auch verschiedene Studien zu den aktuellen IT-Trends 2017 unter anderem genau die hier behandelten Themen auf. Beispielhaft sollen hier die 10 wichtigsten Technologie-Trends 2017 aus der Prognose von Experton1 benannt werden. Dabei handelt es sich um die folgenden:

Aus diesen Trends und den Inhalten der angesprochenen Schulungen haben sich die Masterstudierenden jeweils ein Thema ausgewählt und zu diesem einen Beitrag entsprechend der oben bereits dargestellten Motivation und Zielrichtung verfasst. Einige der Themen beinhalten größere Überschneidungen, die nicht vollständig vermieden werden konnten. Aber es wurde versucht, immer Bezüge zwischen den Beiträgen herzustellen. Weiterhin ergab es sich, dass der Bereich der IT-Grundlagen von keinem Studierenden präferiert wurde, so dass dieses Thema nun hier in der Einleitung kurz behandelt wird.

IT‐Grundlagen

Ohne die großen Fortschritte bei Prozessoren und Speichern wären viele Entwicklungen im IT-Bereich völlig undenkbar. Leistungsfähige Prozessoren und Speicher sind notwendig, um selbstfahrende Autos und persönliche Assistenten aber auch Roboter, Drohnen und virtuelle Realitäten zu ermöglichen. In allen Fällen müssen sehr große Datenmengen verarbeitet, gespeichert und weitergegeben werden. Der anspruchsvolle Endverbraucher erwartet heute 4K-Ultra-HD-Videos, die nahtlose gestreamt werden, was nur durch eine sehr viel höhere Web-Performance umsetzbar ist. Die Basis dafür stellen neue Prozessoren dar, die mit 4,2 GHz getaktet sind. Außerdem werden Chips bei Intel nun im 10-nm-Verfahren gebaut und bei AMD sind die Prozessoren Simultaneous-Multithreading-(SMT-)fähig6. Ein neuer Drei-Ebenen-Cache mit niedriger Latenz und neuen Vorabruf-Algorithmen senkt die Rate an Fehltreffern und bietet eine größere Bandbreite.

Auch im Speicherbereich gibt es Weiterentwicklungen. So hat Seagate gezeigt, dass die größtmögliche Speicherkapazität bei SSD-Festplatten noch nicht erreicht ist. Speicherdichte und -kapazität können noch weiter optimiert werden, so dass nun auf Basis von Speicherzellen mit 4 Bit (statt wie bisher 3 Bit) 100 TByte angestrebt werden.

Generell kann man in den aktuellen Hardwareentwicklungen neben höheren Geschwindigkeiten und größeren Speichern eine klare Tendenz zur weiter fortschreitenden Miniaturisierung von Komponenten beobachten. Da aktuelle Trends wie Internet of Things oder Industrie 4.0 genau diese winzigen Komponenten benötigen und es somit auch eine erhöhte Nachfrage nach ihnen gibt, zeigt der Markt auch bereits fallende Preise, die wiederum den Absatz steigern.

Netzwerktechnische Grundlagen und Entwicklungen werden zum Teil im Beitrag Mobile Computing behandelt. Dabei wird der neue 5G-Mobilfunk-Standard mit seiner Down und Upload Geschwindigkeit nur am Ende kurz erwähnt. Diese neue Technologie wird die schon lange beschworene Smart City erst wirklich ermöglichen. Geräte und Sensoren werden in einem bislang unerreichten Ausmaß für eine Vielzahl von Anwendungen Daten in Echtzeit bereitstellen können. Die Vorteile werden in der intelligente Funktionalität von Geräten aber auch in den auf Basis der gewonnenen Daten ermöglichten ökologische Vorteilen und Verbesserungen der Energieeffizienz liegen.

Das Thema Software-Defined Networks (SDN) findet sich im genannten Beitrag allerdings nicht, so dass es hier ebenfalls kurz Erwähnung finden sollte. Ziel dieses Trends ist es, Netzwerke aus Kundendienstperspektive zu konzipieren, um Leistungen genau dann zu erbringen, wenn Kunden diese benötigen und in einer Form, wie diese es wünschen. Derartige IT-Dienstleistungen werden in Zukunft sehr viel häufiger nachgefragt werden und sowohl Kunden als auch Provider erkennen vermehrt den Wert einer intelligenten Orchestrierung, mit der Anwendungen oder Workloads bedarfsgerecht (on-demand), elastisch und mit verbrauchsabhängiger Bezahlung (pay-as-you-go) auf Ressourcen zugreifen können. Die Kontrolle der Datenvermittlung findet dabei per Software, sie steuert die eigentliche Übermittlung der Daten.

Der Trend SDN hat sich allerdings auch schon zu Software-Defined Everything ausgeweitet und umfasst neben Vermittlungsfunktionen in Firmen- oder Kommunikationsnetzen auch schon Cloud– und Storage-Anwendungen oder komplette virtuelle Rechenzentren. Hier zeigt sich der Siegeszug von spezialisierter Software über dezidierte Hardware, der nur noch die Aufgabe des Erfüllungsgehilfen bleibt. Und an der Stelle von spezialisierten Routern, Switches oder Storage-Systemen benötigt die auf diese Weise charakterisierte Software nur noch Cluster schneller Standard-Computer, die die erforderlichen Aufgaben ausführen.

In diesem Zusammenhang darf natürlich auch das Thema Virtualisierung nicht fehlen. Während die Virtualisierung von Server-Systemen in den IT-Abteilungen von Unternehmen bereits zum Alltag gehört, gibt es neue Entwicklungen in diesem Bereich, die es ermöglichen, durch den Einsatz von virtualisierten Systemen dedizierte virtuelle IT-Umgebungen aufzubauen, die energieeffizient arbeiten und hochskalierbar sind. Durch die hohe Leistungsdichte und die Vielzahl an verschiedenen Prozessen in einem System spielt die Ausfallsicherheit der Hardware dabei eine zentrale Rolle. Hinzu kommt heutzutage auch die Storage- und Netzwerk-Virtualisierung inklusive des Managements solcher Strukturen, was wiederum den Ringschluss zum Thema „Software-Defined“ ergibt.

Abschließend gilt es auch noch das Thema Webtechnologien kurz zu behandeln. Hier sind neben Responsive Webdesign (mit HTML5) und JavaScript - heute sehr viel nützlicher und beliebter als früher - auch moderne Architektur- und Methodenthemen wie agile Vorgehensweisen7, Continuous Delivery8 und DevOps zu nennen. Aktuelle Webentwicklungen drehen sich insbesondere darum User Experience9 (UX) und User Interfaces (UI) zu verbessern. Ziel dabei ist es, dass durch jede neue Funktion die im Web, unseren Smartphones oder vielleicht auch in unseren Haushaltsgeräten (Internet of Things) zu finden ist, unsere Leben einfacher, simpler und letztlich besser gemacht wird. Die heutige Webentwicklung arbeitet genau daran, diese Veränderungen so reibungslos, nutzerfreundlich und praktisch wie möglich zu machen.


1 Die 10 wichtigsten Technologie-Trends 2017, 09.01.2017, zugegriffen 20. August 2017. https://www.computerwoche.de/a/die-10-wichtigsten-technologie-trends-2017,3260906

2 Beim Fog Computing werden die Informationen nicht wie bislang unbearbeitet komplett in die Cloud bzw. ein entferntes Data Center geladen, sondern bereits in Server-Systemen, Storage- und Netzwerkkomponenten am Rand einer IT-Infrastruktur (Edge Devices) dezentral verarbeitet.

3 Ein „offenes Ökosystem“ bedeutet, dass aufgrund von offenen Schnittstellen, einfacher Datenintegration und einer offenen Architektur 3rd-Party-Anwendungen und Partner leicht eingebunden werden können.

4 Unter Digital Counterparts versteht man intelligente Klone beziehungsweise virtuelle Avatare, die in Zukunft mehr und mehr Tätigkeiten von Menschen übernehmen werden.

5 DevOps ist ein Kunstwort aus den Begriffen Development und IT Operations. Es soll durch gemeinsame Anreize, Prozesse und Werkzeuge eine effektivere und effizientere Zusammenarbeit der Bereiche Entwicklung, IT-Betrieb und Qualitätssicherung ermöglichen.

6 Der Begriff Simultaneous Multithreading bezeichnet die Fähigkeit eines Mikroprozessors, mittels getrennter Pipelines und/oder zusätzlicher Registersätze mehrere Threads, Ausführungsstränge oder Ausführungsreihenfolgen in der Abarbeitung eines Programms, gleichzeitig auszuführen.

7 Bei den Agilen Vorgehensmodellen – agil bedeutet hier so viel wie flink oder beweglich - sind insbesondere Extreme Programming und Scrum zu nennen. Agile Softwareentwicklung zeichnet sich durch selbstorganisierende Teams, sowie eine iterative und inkrementelle Vorgehensweise aus, um den Entwicklungsprozess flexibler und schlanker zu machen.

8 Continuous Delivery bezeichnet eine Sammlung von Techniken, Prozessen und Werkzeugen, die den Softwareauslieferungsprozess verbessern.

9 User Experience umfasst sämtliche Verhaltensweisen, Emotionen und Ansichten einer Person über ein bestimmtes Produkt, System oder eine Dienstleistung. Mittlerweile wird auch häufig der Begriff Customer Experience verwendet.

Blockchain ‐ Grundlagen, Akteure und Potenziale

Autor: Admir Hadzijusufovic

Die Blockchain-Technologie gilt in vieler Hinsicht als Game-Changer, der das Potenzial hat erhebliche Disruptionen im Unternehmensumfeld herbeizuführen. Noch befindet sie sich in den Anfängen, doch gibt es bereits jetzt schon etablierte Systeme, denen eine massive Bedeutung zugesprochen wird.

Inhalt

Einleitung

Die Blockchain-Technologie findet immer mehr Beachtung in der weltweiten Medienlandschaft, dabei werden ihr große disruptive Potentiale für Unternehmen, Branchen und Gesellschaft zugesprochen. Insbesondere für den internationalen Finanzsektor könnte die aufkommende Blockchain-Technologie erhebliche Veränderungen bedeuten.

Längst ist die Blockchain-Technologie mehr als nur das Funktionskonzept hinter der Kryptowährung Bitcoin, vielmehr ist die Technologie mittlerweile als die eigentliche Innovation zu verstehen. Im Vergleich zu den etablierten Systemarchitekturen bringt der Blockchain-Ansatz eine radikale Änderung dieser Architekturen mit sich. Aber auch in Zeiten aufkommender Sicherheitsfragen ist der Einfluss beispielsweise auf die Verschlüsselung von Datentransfers, immens.

Mit der Blockchain-Technologie eröffnen sich neue Chancen und Risiken für Unternehmen, denn es ist durchaus vorstellbar, dass neue Wirtschaftsräume und Businessmodelle generiert werden und bestehende an Bedeutung verlieren oder verschwinden. Deshalb ist es notwendig Wissen über die konzeptionellen Grundlagen zu besitzen sowie die Anwendungsfelder als auch aktuelle Anbieter und Plattformen zu kennen. Im Rahmen des folgenden Beitrags wird eine allgemeine Einführung in das Funktionskonzept der Blockchain-Technologie gewährt, es werden sowohl Nutzungsmöglichkeiten als auch Akteure und Potenziale identifiziert.

Grundlagen der Blockchain

Das folgende Kapitel behandelt die konzeptionelle Funktionsweise einer Blockchain-Technologie, ebenso werden kryptografische Grundlagen vermittelt und abschließend wird das Konzept anhand eines schematischen Beispiels verdeutlicht.

Funktionskonzept

Grundsätzlich ist die Blockchain-Technologie ein elektronisches Register für digitale Datensätze, Ereignisse und Transaktionen. Das Register kann durch ein dezentral-verteiltes Netzwerk von Teilnehmern verwaltet werden.10 Detaillierter betrachtet, setzt die Blockchain-Technologie sich aus einer Menge von Transaktionen und Datensätzen zusammen, die zu Blöcken zusammengefasst werden. Die Blöcke werden mit Hilfe von kryptografischen Verfahren verschlüsselt, wodurch die Datenintegrität gewährleistet wird. Anschließend werden sie sequenziell in Abhängigkeit der Zeit miteinander verkettet, wodurch eine Manipulation eines Datensatzes nachweisbar wird. Neu entstandene Daten werden zu weiteren Blöcken zusammengefasst und an die bestehende Blockchain angehängt.

Es gilt zu unterscheiden zwischen einer zentral und einer verteilt organisierten Blockchain. Ist die Blockchain zentral organisiert, dann werden sämtliche Datensätze und Blöcke von einer Instanz verwaltet. Bei einem verteilt organisierten System werden die Datensätze, Blöcke und Transfers verteilt durch ein Kollektiv von Netzwerkteilnehmern betrieben und verwaltet.

Jeder der Netzwerkteilnehmer besitzt ein vollständiges Protokoll aller getätigten Datentransaktionen sowie Veränderungen an der Blockchain, dadurch ist eine Manipulation der Daten nicht möglich.

Kryptografische Grundlagen

Diverse Blockchain-Technologien nutzen kryptografische Hashfunktionen. Eine Hashfunktion ist ein Algorithmus, der eine Zeichenfolge von beliebiger Länge in eine Zeichenkette feststehender Länge umwandelt. Dieser umgewandelte Wert wird als Hashwert bezeichnet oder im Blockchain-Kontext als Prüfsumme. Eine Zeichenfolge, die von einer feststehenden Hashfunktion verarbeitet wurde, ergibt immer denselben Hashwert. Aber selbst geringe Veränderungen an der Zeichenfolge führen zu einer starken Abweichung vom ursprünglichen Hashwert.11

Es lassen sich drei Kerneigenschaften von kryptografischen Hashfunktionen identifizieren. Erstens ist es nicht möglich, Hashwerte zurück in den Zustand des Dateninputs umzuwandeln, ohne dabei unverhältnismäßig vorzugehen. Zweitens ist es unverhältnismäßig einen Dateninput zu finden, der beim Verwenden der Hashfunktion zum selben Hashwert führt. Drittens wird im Blockchain-Kontext ein Zeitstempel verwendet, wodurch ein sequenzieller chronologischer Einfluss auf den Hashwert erfolgt, dies erhöht die Sicherheit gegenüber Manipulationen.12 Hashfunktionen werden bei der Blockchain dazu genutzt, die abgeschlossenen Blöcke zu komprimieren, aneinander zu ketten und bei späterem Bedarf zu verifizieren bzw. sie effizient zu vergleichen.

Funktionsbeispiel

Um das Prinzip der Blockchain-Technologie zu verdeutlichen, dient die Abbildung 1. Zu erkennen ist eine vereinfachte Darstellung einer Blockchain, bei der die angesprochenen Dateninputs zu Blöcken zusammengefasst wurden. Die Blöcke können durch eine maximale Größe der Datenmenge oder auch durch einen Zeitraum eingeschränkt werden. Im nächsten Schritt wird der Block 1 von einer Hashfunktion zu Hashwerten umgewandelt. Dieser Hashwert wird anschließend im darauffolgenden Block 2 zum neuen Dateninput hinzugefügt. Dadurch entsteht eine sequenzielle Verkettung der konstruierten Blöcke. Durch das Weiterverwenden der Hashwerte entsteht eine Kette aus chronologisch angeordneten Dateninputs (siehe Block 3). Jeder der darauffolgenden Blöcke trägt die Hashwerte der vorhergegangenen Blöcke in sich, wodurch eine eindeutige Zuordnung und Überprüfbarkeit der Datenintegrität gewährleistet wird. Diesen Sachverhalt nennt man Merkle-Tree, er ermöglicht es in einer zentral- und dezentral-verteilten Blockchain eine effiziente Überprüfung der Datenintegrität zu gewährleisten, indem die Hashwerte der jeweiligen Protokolle verglichen werden können und somit Manipulationen identifiziert werden.

Abbildung 1: Schematische Darstellung einer Blockchain.13

Klassifikationsmerkmale von Blockchains

Das Bitcoin-Netzwerk ist das bekannteste Beispiel für eine verteiltedezentrale Implementierung einer Blockchain. Das Register-Protokoll wird nicht von einer Instanz verwaltet, sondern von den Teilnehmern im Netzwerk selbst. Dieser Ansatz wird auch als verteiltes Register (distributed ledger) bezeichnet. Es gibt mehrere tausend Kopien der Bitcoin-Blockchain, welche auf den Nutzersystemen abgelegt sind, dadurch entsteht ein riesiges Peer-to-Peer-Netzwerk.14

Wie bereits in den vorhergegangenen Abschnitten angesprochen, muss eine Blockchain nicht unbedingt verteilt implementiert sein. Sie kann in Form einer isolierten Instanz als interne Unternehmensstruktur betrieben werden. Diese Unterteilung ist nicht zwingend, denn es ist auch möglich eine Mischform zu konstruieren, bei der gewisse Teile und Komponenten innerhalb der Unternehmensorganisation implementiert werden und nur ausgewählte Informationen, beispielsweise Prüfsummen übermittelt werden. Ein Beispiel für eine Mischform ist die Guardtime-Blockchain, welche von der Estnischen-Regierung dazu genutzt wird, ein flächendeckendes eGovernment umzusetzen.

Ein weiteres Klassifikationsmerkmal einer Blockchain ergibt sich aus der Möglichkeit, mehr als nur Daten in den Blöcken abzulegen, denn sie können auch kleine Programme in Form einer Skriptsprache beinhalten. Beispielsweise ist es im Bitcoin-Netzwerk möglich, kleine rudimentäre Skripte einzubauen. Hingegen ist in der Ethereum-Blockchain eine vollständige Programmiersprache implementiert (sie wird in einem folgenden Kapitel behandelt).

Die Differenzierung einer Blockchain kann auch über die Zugriffsrechte geschehen. Hierbei ist der wesentliche Unterschied das Konzept der Zugangskontrolle. Die Bitcoin-Blockchain ist für jeden zugänglich und jede Person kann sich die Bitcoin-Blockchain herunterladen und die Funktionen in Anspruch nehmen oder eine Rolle darin einnehmen.

Hingegen ist es bei Hyperledger-Blockchain möglich, Nutzer auszuwählen und Rechte zu vergeben, wodurch auch eine Blockchain implementiert werden kann, die interne und externe Nutzer mit verschiedensten Rechten umfasst. Diese Möglichkeit könnte im Unternehmenskontext interessant sein, um beispielsweise eine Supply-Chain gemeinsam mit den Zulieferern aufzubauen.

Ein weiteres Klassifizierungsmerkmal wird über den oder die zugrundeliegenden Use-Cases generiert. Ist die Blockchain ausschließlich für einen Anwendungsfall konzipiert oder kann das Softwarekonzept generisch verwendet werden. Beispielsweise ist die Ethereum Blockchain generisch, d.h. man kann basierend auf der Softwareplattform unterschiedliche Anwendungsszenarien konzipieren. Eine anwendungsfallspezifische Blockchain ist die Namecoin-Blockchain, diese Plattform ist ein alternatives System zur Verwaltung von DNS-Services (Domain Name System).

Die Blockchain-Technologie befindet sich allerdings noch in ihren Anfängen und es ist zu erwarten, dass die aufgeführten Klassifikationsmerkmale mit stetiger Weiterentwicklung möglicherweise noch verschmelzen oder durch neue abgelöst werden.

Bestandteile einer Blockchain‐Applikation

In den folgenden Kapiteln werden die drei Bestandteile vorgestellt, die in aktuellen Blockchain-Systemen Verwendung finden und welchen die größte Bedeutung zugesprochen wird. Abschließend werden jeweils die Vor- und Nachteile der Komponenten dargelegt.

Dezentrale‐Autonome‐Organisation (DAO)

Die DAO ist als eine neuartige Organisationsform anzusehen. Eine dezentrale autonome Organisationsform ist ein generisches dezentrales Netzwerk autonomer Instanzen, in denen sowohl Menschen als auch Geräte miteinander kooperieren. DAOs funktionieren dabei ohne menschlichen Einfluss, denn Vorgänge und Handlungen beruhen auf Regeln und Prozessen, die durch Smart-Contracts realisiert werden. Wenn eine DAO über ein Blockchain-System implementiert ist und genug Ressourcen erhält, kann dieses Netzwerk unabhängig agieren. Es kann zum Beispiel von Nutzern Kompensationen für ihre Leistung einfordern oder selbst für benötigte Ressourcen bezahlen. Nutzer, die die DAO mit Rechenleistung stützen, können als Anteilseigner verstanden werden, die mit anderen Nutzern über Entscheidungen und Veränderungen hinsichtlich des Quellcodes entscheiden.15

Die Anwendung eines DAO-Systems auf der Grundlage einer Blockchain-Technologie führt dazu, dass sämtliche Entscheidungen innerhalb des DAOs transparent nachvollzogen werden können, da das Netzwerk ohne eine zentrale Verwaltungsinstanz auskommt und sämtlicher Quellcode frei zugänglich ist. Eine autonom agierende Organisation führt ebenso zu Fragestellungen hinsichtlich der Haftung und der Verantwortlichkeiten. Ein DAO-Netzwerk muss sich auch besonders gegen Hackerangriffe schützen. Beispielsweise wurde die Ethereum-Plattform über eine Schwachstelle im Quellcode kompromittiert, wodurch ein nicht unerheblicher Betrag an Ether (Ether ist die Kryptowährung im Ethereum-Netzwerk) entwendet wurde.16

Kryptowährungen

Die erste praktische Anwendung der Blockchain-Technologie wurde im Rahmen einer Kryptowährung realisiert. Kryptowährungen können als eine digitale Währung definiert werden, die auf kryptografischen Konzepten beruhen und durch ein Netzwerk, welches durch ein Proof-of-Work-Schema(POW)-Schema entlohnt wird, basieren. Das POW-Schema verhindert eine missbräuchliche Verwendung eines Dienstes innerhalb des Blockchain-Systems. Ein dezentrales Netzwerk aus Nutzern erstellt und verifiziert dabei Transaktionen der Währungen innerhalb des Netzwerks. Dieses Netzwerk in Kombination mit der Kryptowährung ist in den meisten Fällen von keiner zentralen Organisation (Regierung, Banken) kontrolliert oder gestützt.17

Die bekannteste Kryptowährung ist der Bitcoin, wobei sich bereits alternative Krypto-Coins ebenso etabliert haben. Als die aktuellen Hauptverwendungszwecke lassen sich die Spekulation auf den Börsenkurs und Online-Transaktionen sowie Wertaufbewahrung identifizieren, wobei es bereits auch möglich ist, Alltagsgüter mit Bitcoins zu erwerben oder auch in einem Restaurant die Rechnung zu begleichen.18 Kryptowährungen unterliegen nicht den gängigen Einflussfaktoren wie etablierte staatlich unterstützte Währungen, deshalb ist es wichtig, sich der Vorteile und Nachteile, welche mit der Nutzung von Kryptowährungen einhergehen auseinander zu setzen. Die Tabelle 1 fasst diese Vorteile und Nachteile von Kryptowährungen zusammen.

Vorteile Nachteile
Teilbarkeit in sehr kleine
Einheiten. Es ist möglich
Bruchteile von Kryptowährungen zu
erwerben und zu transferieren.
Hohe Volatilität der Wechselrate
von Kryptowährungen.
Geringe Transaktionskosten und
Transaktionszeiten, durch die
Umgehung von Verwaltungseinheiten,
die als Zwischenstationen dienen.
Problematik hinsichtlich des
Konsumentenschutzes, da
Transaktionen beispielsweise noch
nicht umkehrbar sind.
Erhöhte Privatsphäre, da es
primär keine Anbindung an
Bankkonten gibt, die einen Nachweis
der Identität erfordern.
Aufgrund des hohen Grades an
Anonymität, ist es durchaus
vorstellbar, dass kriminelle
Strukturen sich diese Eigenschaft
für Transaktionen zu Nutzen machen
und so illegale Güter und
Dienstleistungen anbieten sowie
Geldwäsche betreiben.
Kryptowährungen sind durch die
Eigenschaften der
Blockchain-Technologie fälschungssicher.
Ein sorgfältiger Umgang mit den
Wallets, ist geboten, denn die
gesamte Währung wird online
gespeichert.
Erhöhte Sicherheit aufgrund der
Umgehung von zentralen
Verwaltungseinheiten.

Tabelle 1: Vor- und Nachteile von Kryptowährungen.19

Smart‐Contracts

Smart-Contracts sind ein weiterer Baustein eines Blockchain-Systems, sie werden in Form von Programmen (Skripten), die in der Blockchain gespeichert werden dargestellt. In den Smart-Contracts werden Bedingungen eines Vertrages implementiert, welche nach Erfüllen ein Ereignis auslösen. Es ist möglich beliebige Konditionen in einem Smart-Contract zu implementieren und durch externen Informationsinput auszulösen. Das Skript lässt sich dahingehend erweitern, dass das Erfüllen von Konditionen, als ein Ereignis interpretiert wird, welches ein weiteres Skript mit Konditionen anstößt.

Daraus ergibt sich eine Vielzahl an Anwendungsmöglichkeiten, beispielsweise kann Eigentum wie z.B. Fahrräder, Automobile oder auch Wohnungen aber insbesondere auch digitale Vermögenswerte (Bilder, Filme) über einen Smart-Contract vermietet oder verkauft werden. Dafür müssen lediglich die Konditionen im Skript angepasst und mit entsprechenden Ereignissen versehen werden. Das Erfüllen oder nicht Erfüllen eines Smart-Contracts wird durch Algorithmen und über das bestehende Blockchain-System verifiziert, wodurch die notwendige Sicherheit gewährleistet wird.20 Durch die Anwendung von Smart-Contracts werden Szenarien ermöglicht, die in der Vergangenheit nicht denkbar waren, dabei gilt es aber Chancen und Risiken zu identifizieren (siehe Tabelle 2).

Chancen Risiken
Autonome Ausführung eines
Vertrages, dadurch ist die
Einflussnahme durch Dritte nicht
möglich.
Es ist nicht möglich, für einzelne
Vertragsparteien sich vom
Smart-Contract zurückzuziehen (kann je
nach Anwendungsfall auch
nützlich sein).
Smart-Contracts werden immer
exakt und vollständig ausgeführt.
Vertragsausführung in Echtzeit. Hohe Abhängigkeit von dem
ausführenden Blockchain-System.
Fairer Austausch zwischen
zwei Vertragsparteien ohne
intermediären Einfluss.
Der maximale Vorteil durch
Smart-Contracts wird erst dann
erreicht, wenn sich eine Vielzahl
von Unternehmen dazu entschließt,
die Contracts zu nutzen. Bei einer
flächenmäßigen Nutzung und
Implementierung, könnte es zu einem
Fachkräftemangel kommen.
Niedrige Prozesskosten bei der
Vertragsabwicklung, da
Smart-Contracts aufgrund ihrer
Implementierung via Skript und
Quellcode leicht zu standardisieren sind.
Die Ausführung kann durch
externe Ereignisse angestoßen
und beeinflusst werden.
Einschränkung des Umfangs der
Contracts aufgrund dessen, dass
die Interaktionen auch in Form von
Daten ausgedrückt werden können.
Minimierung der Interaktion
zwischen den Vertragsparteien,
da Smart-Contracts sich selbst
verwalten.

Tabelle 2: Chancen und Risiken von Smart-Contracts.21

Blockchain‐Applikationen und Plattformen

Das folgende Kapitel fasst aktuelle Blockchain-Plattformen zusammen und bietet einen Einblick in bereits bestehende Blockchain-Systeme.

Bitcoin

Das Bitcoin-Netzwerk ist die bekannteste Anwendung der Blockchain-Technologie und im selben Zuge auch der Beweis für die Robustheit, Sicherheit und Lauffähigkeit eines Blockchain-Systems. Es kann als eine reine Kryptowährung in Kombination mit einem Protokoll betrachtet werden. Hierbei wird das vorgestellte Funktionskonzept im Grundlagenkapitel angewandt. Im Bitcoin-Netzwerk werden zwei Rollen unterschieden, es gibt die Miner und die Nodes. Die Miner berechnen bzw. entschlüsseln einen Hashwert, wodurch Bitcoins generiert werden (POW-Schema). Die errechneten Blöcke werden an die Nodes übergeben und verifiziert. Anschließend werden die Blöcke, welche die Informationen über Transaktionen und Bitcoins beinhalten, an sämtliche Nodes im Netzwerk weitergeleitet, wodurch das Protokoll aktualisiert wird. Jeder Teilnehmer Bitcoin-Netzwerks kann sich eine Wallet erstellen, welche als ein anonymes Bankkonto funktioniert.22

Ethereum

Das Ethereum ist eine Open Source Blockchain-Plattform, die es ermöglicht, dezentrale Applikationen zu erstellen und diese dann im Netzwerk zu betreiben. Ähnlich den Bitcoins, gehört die Blockchain-Plattform den Anteilseignern im Netzwerk. Genauer genommen ist die Ethereum-Plattform als eine DAO implementiert. Im Gegensatz zur Bitcoin-Blockchain ist die Ethereum-Plattform flexibel und erweiterbar, da es möglich ist, Applikationen für verschiedene Anwendungsfälle zu konstruieren.

Die Plattform implementiert den Ether (Äther) als Kryptowährung. Netzwerkteilnehmer die ihre Rechenleistung zur Verfügung stellen, erhalten zur Kompensation Ether. Um Applikationen im Netzwerk anbieten zu können, müssen Ether aus dem Netzwerk erworben werden. Ebenso wurde das Konzept der Smart-Contracts implementiert, dafür wurde speziell die Programmiersprache Solidity entwickelt.23

Eine DApp (dezentralisierte Applikation) für die Ethereum-Plattform wird beispielsweise vom RWE-Konzern gemeinsam mit dem SlockIT Startup-Unternehmen entwickelt, die App wird zukünftig das Bezahlen an Elektroauto-Ladestationen per Ethereum-Blockchain ermöglichen.24 Die Ethereum-Plattform kann als eine Art eigener Wirtschaftsraum betrachtet werden, denn durch die Möglichkeit Applikationen für das DAO zu programmieren und die Verwendung der Kryptowährung Ether als Kompensation für die erbrachte Rechenleistung, entsteht ein geschlossener Zyklus. Ergänzend dazu ist es möglich, Verträge und Konditionen mithilfe des Smart-Contract-Konzepts zu implementieren. Die Ethereum-Blockchain ist eine visionäre und potenziell richtungsweisende Anwendung der Blockchain-Technologie.

Hyperledger

Das Hyperledger ist ein Projekt der Linux-Foundation, welches zum Ziel hat, Unternehmen eine Blockchain-Plattform bereitzustellen, mit deren Hilfe Unternehmen eigene robuste und industriespezifische Transaktionsabwicklungen bzw. Applikationen umsetzten können. Die Zugriffsmöglichkeit auf den Quellcode ist durch die Unabhängigkeit der Linux-Foundation gewährleistet.25

Gesamtheitlich betrachtet ist das Hyperledger ein Versuch, Blockchain-Standards für Unternehmensanwendungen zu setzen. Dies würde die Zusammenarbeit zwischen Akteuren einer Wertschöpfungskette auf Basis der Blockchain-Technologie ermöglichen.

Anwendungsfelder der Blockchain‐Technologie

Die folgenden Absätze behandeln branchenspezifische Anwendungen der Blockchain-Technologie. Ebenso werden Beispiele zu bereits bestehenden Pilot-Systemen gegeben und visionäre Ansätze behandelt.

Finanzsektor

Etablierte Unternehmen in der Finanzbranche beginnen sich intensiv mit der Blockchain Thematik auseinanderzusetzen, um die Potenziale für die jeweilige Unternehmung nutzbar zu machen. Eine Blockchain-Infrastruktur könnte theoretisch Finanzintermediäre überflüssig machen, doch ist die Wahrscheinlichkeit höher, dass sie existierende Finanzdienstleistungen substanziell verändern und verbessern wird. Beispielsweise hat die Analyse der Santander Innoventures ergeben, dass eine Blockchain-Infrastruktur in bestimmten Bereichen, bis zum Jahr 2020 eine Einsparung zwischen 15–22 Milliarden Dollar jährlich durch die Verbesserung interner und externer Unternehmensprozesse, erwirken könnte.26 In den folgenden Abschnitten werden exemplarische Anwendungsbeispiele für die Blockchain-Technologie im Finanzsektor diskutiert.

Zahlungsverkehr

Der aktuelle Zahlungsverkehr wird über mehrere Intermediäre und diverse Systeme abgewickelt, dies führt dazu, dass die Abwicklungsprozesse äußerst ressourcenintensiv sind. Aus dieser Problematik des aktuellen Zahlungsverkehrs entwickeln sich hohe Kosten und lange Transaktionszeiten. Anknüpfend daran sind es nicht nur Kryptowährungen, die dem entgegenwirken können, vielmehr ist es der strukturelle Aufbau eines Blockchain-Systems, welches einen transparenten, nicht manipulierbaren Zahlungsverkehr in Echtzeit ermöglicht. Das Unternehmen Ripple bietet eine Plattform an, auf der Nutzer schnellen und beinahe kostenfreien Währungsumtausch sowie internationalen Zahlungsverkehr abwickeln können. Innerhalb der Ripple-Plattform interagieren Banken ohne einen zentralen Intermediär miteinander. Durch definierte Validierungsknoten wird der Konsens-Mechanismus27 und damit der gesamte Transaktionsprozess auf 5-15 Sekunden reduziert.28 Da die Ripple-Plattform ausschließlich institutionelle Kunden bedient, haben sich andere Plattformen herausgebildet, die den Service auch für Privatkunden bereitstellen. Das Unternehmen Circle bietet eine Applikation an, mit der Nutzer kostengünstige und schnelle Transaktionen durchführen können.29

Es ist davon auszugehen, dass weitere Anstrengungen von wirtschaftlichen Institutionen unternommen werden, sich die Vorteile einer Blockchain im Rahmen von Zahlungstransaktionen nutzbar zu machen.

Kapitalmarkthandel

Im Rahmen des Kapitalmarkthandels herrscht ein stetiger Datenfluss, der zu jeder Zeit, von einer Vielzahl an Akteuren, abrufbar sein und durch ein Höchstmaß an Integrität abgesichert werden muss. Die Anforderungen eines Kapitalmarktes lassen sich großflächig über die Kombination der diversen Eigenschaften einer Blockchain-Infrastruktur abdecken. Die australische Börse ASX ist in diesem Segment als Vorreiter zu bezeichnen. Sie möchte ihr zentrales Register, das Central Depository (CSD), durch eine Blockchain-Infrastruktur umsetzen. Durch die Umstellung erhofft sich die ASX Effizienzgewinne, eine größere Umschichtung der Handelsvolumina und grundlegend veränderte Perspektiven für Neueinsteiger auf dem Markt.30

Compliance

31