DISTRIBUTED LEDGER TECHNOLOGIES IN LOGISTIK UND SUPPLY CHAIN MANAGEMENT IM KONTEXT VON DATENSICHERHEIT UND DATENQUALITÄT

Die Seite wird erstellt Mats Wittmann
 
WEITER LESEN
DISTRIBUTED LEDGER TECHNOLOGIES IN LOGISTIK UND SUPPLY CHAIN
    MANAGEMENT IM KONTEXT VON DATENSICHERHEIT UND DATENQUALITÄT

                                              Maximilian Stange
                     Fraunhofer Institut für Werkzeugmaschinen und Umformtechnik IWU,
                                 Reichenhainer Straße 88, D-09126 Chemnitz

In der Anfangszeit der Distributed Ledger Technologies (DLT) waren die hauptsächlichen Betrachtungswinkel die der
Disruption des Bank- und Finanzwesens. Mit dem Aufkommen des Systems Ethereum im Jahr 2015, hat die Auseinan-
dersetzung mit der Anwendung von Blockchain in weiteren Branchen, an Bedeutung gewonnen. Eine davon ist die Lo-
gistik und das Supply Chain Management (SCM). Gerade in Deutschland spielt der Logistiksektor eine große Rolle, nach
der Beschäftigtenzahl ist er die drittgrößte Branche und erzielt einen Umsatz von rund 258 Milliarden Euro. Im Beitrag
werden konkrete Anwendungsfelder identifiziert und gezeigt welche potentiellen Vorteile sich dort, durch den Einsatz
von DLT, erzielen lassen. Ein Schwerpunkt liegt dabei auf der Einschätzung der Technologie hinsichtlich ihrer Sicher-
heitseigenschaften. Im Beitrag wird den Fragen nachgegangen, ob Datensicherheit mithilfe von DLT verbessert werden
kann und auf welchem Wege.

1. Einleitung                                               2. Begriffseinordnungen
Bitcoin hat es im Jahr 2017 geschafft der breiten Öf-       Distributed-Ledger-Technologien stellen ein relativ
fentlichkeit ein Begriff zu werden. Das liegt vor allem     neues Forschungsfeld dar, daher gibt es auch keine
an der enormen Wertsteigerung, die die Kryptowäh-           einheitliche Definition und verschiedene technische
rung zu einem begehrten Investment gemacht haben.           Ausführungen werden darunter subsumiert [3]. Ver-
Die den Kryptowährungen zugrundeliegende Tech-              allgemeinert handelt es sich um Systeme zur verteil-
nologie ist als Blockchain bekannt. Sie ist, vereinfacht    ten Kontoführung, bei denen die Daten von allen, o-
ausgedrückt, „ein Medium für digitale Werte“, das           der zumindest mehreren Computern im beteiligten
diese durch kryptografische Verfahren schützt.              Netzwerk genutzt, weitergegeben und verifiziert wer-
Anhand des Aufkommens von digitalen Währungen               den [4]. Hauptmerkmale von DLT sind:
ist ersichtlich, dass ein großes Potential besteht, die        a) Im Vergleich, zu den bisher üblichen Shared-
Finanzbranche grundlegend umzuwälzen. Aber auch                Ledgers sind Distributed-Ledger-Systeme nicht auf
andere Branchen stehen, aufgrund der Technologie,              eine übergeordnete, zentrale Instanz angewiesen.
vor einem Wandel. Dabei werden immer wieder die                Informationen in digitaler Form können zwischen
Bereiche Logistik und SCM genannt. Gerade in                   Parteien, die sich untereinander nicht vertrauen,
Deutschland spielt der Logistiksektor eine große               ausgetauscht und gespeichert werden.
Rolle, nach der Beschäftigtenzahl ist er die drittgrößte       b) DLT stellen sicher, dass es zu keinem Double-
Branche und erzielt einen Umsatz von rund 279 Milli-           Spending kommen kann. Double Spending be-
arden Euro [1].                                                zeichnet dabei das mehrfache Ausgeben eines di-
Ein Beispiel für die Anwendung in diesem Bereich ist           gitalen Guts beispielsweise eines Bitcoins.
die Rechnungsstellung. Derzeitige Warenwirtschafts-         Allgemein ausgedrückt werden DLT dazu genutzt den
systeme erfassen heute in Sekundenbruchteilen Än-           Besitz von digitalen Gütern nachzuverfolgen. Bei-
derungen im Bestand bei einer Bestellung. Die Rech-         spiele für DLT sind das Bitcoin- und das Ethereum-
nungsstellung findet aber oft noch manuell statt und        Netzwerk.
dauert dementsprechend länger. Es ist denkbar die-
                                                            Smart Contracts (SC) können, wenn sie mithilfe ei-
sen Prozess mithilfe eines Smart Contracts zu auto-
                                                            ner DLT implementiert wurden, als unveränderliche
matisieren und somit zu beschleunigen, womit bei-
                                                            Computerprogramme bezeichnet werden, die „recht-
spielsweise die Liquidität einer Unternehmung erhöht
                                                            lich relevante Handlungen […] in Abhängigkeit von di-
werden kann. Daneben existieren eine Reihe weiterer
                                                            gital prüfbaren Ereignissen steuer[n], kontrollier[en]
angedachter Anwendungen von DLT in der Branche,
                                                            und/oder dokumentier[en] […] [5].
die zum Teil auch auf Smart Contracts basieren.
Diese sollen hier aufgezeigt und deren Potential ab-        Smart Contracts, die für ihre Ausführung auf Informa-
geschätzt werden. Ein Schwerpunkt liegt dabei auf           tionen außerhalb der Blockchain angewiesen sind,
der Einschätzung der Technologie hinsichtlich ihrer         werden als non-deterministic Smart Contracts
Sicherheitseigenschaften. Denn das Thema IT-Si-             (NDSC) bezeichnet. Diese Art von Smart Contracts
cherheit gewinnt immer mehr an Bedeutung, gerade            erweitert das Spektrum an möglichen Anwendungs-
im Hinblick auf die gleichbleibend hohe Gefährdungs-        szenarien beträchtlich [6]. Ihr Einsatz birgt jedoch
lage im Bereich der Cyberspionage zu Ungunsten              auch Gefahren, da hier der Rückgriff auf Daten einer
deutscher Unternehmen [2].                                  dritten Partei nötig ist, die nicht in jedem Fall fehlerfrei
                                                            agiert und nicht immer völlig vertrauensvoll ist. Dem
                                                            gegenüber stehen sogenannte deterministic Smart
                                                            Contracts (DSC). DSC sind solche Smart Contracts
                                                            die nur aufgrund der Informationen, die in dem DL
vorhanden sind funktionieren.                              4. Limitierungen von Smart Contracts
Da eine direkte Anbindung an eine externe Daten-           Die zuvor genannten Vorteile der Smart Contracts
quelle (z.B. ein aktueller Börsenkurs) einen nicht de-     lassen sich aufgrund von Limitierungen hinsichtlich
terministischen Zustand des Ledgers auslösen               der Sicherheit, Anwendbarkeit und weiterer Faktoren,
könnte, werden Oracles als vermittelnde Instanz ver-       noch nicht in umfänglicher Weise in reale Anwendun-
wendet. Grundsätzlich sind Oracles auch Smart              gen übertragen beziehungsweise verhindern deren
Contracts. Sie dienen lediglich als vermittelnde In-       Ausdehnung auf größere Benutzergruppen.
stanz zwischen externen Datenquellen und anderen
                                                           Zu den gewichtigsten Faktoren, die den Einsatz von
Smart Contracts. Smart Contracts, die auf externe In-
                                                           Smart Contracts hemmen, gehören problematische
formationen angewiesen sind, um zu funktionieren,
                                                           Aspekte bei der Sicherheit von Smart Contracts. Eine
fragen ein Oracle ab, anstatt dies direkt bei der origi-
                                                           vollumfängliche Darstellung gibt es auch hier noch
nären Datenquelle zu tun. Dafür sendet die externe
                                                           nicht, unter anderem wegen der noch geringen Ver-
Datenquelle dem Oracle Updates über den abzufra-
                                                           breitung von Smart Contracts [7]. Trotzdem ist bereits
genden Zustand, dadurch werden Inkonsistenzen
                                                           bekannt, welche gravierenden Folgen durch Sicher-
vermieden, da nun ein Smart Contract einen anderen
                                                           heitslücken entstehen können. Bekanntestes Beispiel
abfragt [7]. Das bedeutet, dass das an sich geschlos-
                                                           dafür ist die bereits angesprochene DAO, eine Invest-
sene System eines Distributed Ledgers durch
                                                           mentfirma ohne menschliches Personal. Durch einen
Oracles um eine Anbindung an die Außenwelt erwei-
                                                           Programmierfehler wurden digitale Token im Wert
tert wird, was die Nutzung externer Datenquellen er-
                                                           von 53 Millionen Dollar entwendet. Nur durch eine
laubt.
                                                           Protokolländerung (Hard Fork) der gesamten
3. Anwendungsfelder von Smart Contracts                    Ethereum-Blockchain konnte der Schaden rückgän-
                                                           gig gemacht werden. Dadurch existiert aber seitdem
Die Anwendungsfelder von Smart Contracts werden            neben Ethereum noch die Kryptowährung Ethereum
durch die Vorteile definiert, die diese Technologie mit    Classic [10].
sich bringt. Zu den größten Vorteilen von Smart
                                                           Eine der ersten Publikationen zur Sicherheit von
Contracts gehören:
                                                           Smart Contracts auf Basis von Ethereum stammt von
 Sehr geringe Wahrscheinlichkeit, dass die in den         DELMOLINO ET AL. (2016) und bezieht sich auf die
    Smart Contract festgelegten Vereinbarungen             Besonderheiten in der Programmierung von Smart
    nicht durchgesetzt werden  Durch die dezent-          Contracts und häufig begangenen Fehlern, die auf
    rale Ausführung und Validierung des Smart              die Eigenheiten von DL zurückzuführen sind.
    Contracts
 Genauigkeit  z.B. Reduzierung der Fehler-               Im Wesentlichen stellen sie drei Fehlerarten fest:
    quote, dort wo sonst manuell Daten übertragen
                                                           1. Smart Contracts, die gesendeten Beträge ein-
    werden
                                                              schließen und nicht wieder freigeben
 Höhere Geschwindigkeit durch Automatisierung             2. Speichern von Nutzerinformationen in Klartext,
    von bisher manuellen Prozessen  z.B. Ver-                wodurch eine andere Partei einen Vorteil erzielen
    gleich mehrerer Quellen ob ein Flugzeug Ver-              kann
    spätung hat und sofortige Freigabe der Versiche-       3. Falsch gesetzte Anreize können dazu führen,
    rungssumme, sollte der Versicherungsfall eintre-          dass sich Nutzer nicht wie beabsichtig verhalten,
    ten.                                                      da ein Fehlverhalten nicht oder nicht stark genug
 Reduzierung der Zahl an Intermediären  Ver-                bestraft wird [11].
    trauen unter den Vertragsparteien ist nicht nötig,
    daher werden Dritte, die für die Einhaltung von        LUU ET AL. (2016) zeigen mit ihrem Tool Oyente,
    vertraglichen Vereinbarungen garantieren, nicht        dass 45 % aller Smart Contracts in Ethereum nach
    benötigt                                               ihrer Definition Bugs besitzen, die von Angreifern
 Geringere Kosten  Durch die vorher genannten            ausgenutzt werden könnten [12]. Die meisten Fehler
    Punkte [8]                                             treten dabei bei der Behandlung von Ausnahmen auf.
                                                           Das kann unter anderem dazu führen, dass Gelder
Use Cases für Smart Contracts sind somit dort zu fin-      unwiderruflich in einem Smart Contract verbleiben,
den, wo die Digitalisierung und Automatisierung von        ohne dass der rechtmäßige Besitzer darauf Zugriff er-
Prozessen bisher, aufgrund des Fehlens fälschungs-         hält [12].
sicherer digitaler Dokumente, nicht möglich war. Ne-
ben der Prozessoptimierung werden durch Smart              NIKOLIC ET AL. (2018) definieren in ihrer Untersu-
Contracts auch gänzlich neue Geschäftsmodelle              chung drei Arten angreifbarer Contracts:
möglich. Decentralized Autonomous Organizations            Verschwenderische Smart Contracts  Sind solche
(DAO) sind ein Beispiel für ein neues Geschäftsmo-         Verträge, die Gelder willkürlich an andere Adressen
dell auf Basis von Smart Contracts. DAOs sind Orga-        schicken können.
nisationen ohne Vorstände und Geschäftsführer, die
sich selbst verwalten und in denen Nutzer Stimm- und       1. Suizidale Smart Contracts  Können von ande-
Eigentumsrechte erwerben können, um beispiels-                 ren Nutzern als dem Ersteller oder an-deren be-
weise über zukünftige Investitionen zu bestimmen [9].          rechtigten Personen zerstört werden.
                                                           2. Gierige Smart Contracts  Behalten eingezahlte
                                                               Gelder ein, ohne dass eine Möglichkeit besteht
sie wieder freizugeben [13].                           aus einer externen Quelle bezieht wird Vertrauen wie-
                                                           der nötig [14]. Zum einem Vertrauen in die Validität
Von knapp einer Million untersuchter Smart Contracts
                                                           der Daten aus der externen Quelle, zum anderen Ver-
können rund 2,5 % in einer der von den Autoren defi-
                                                           trauen darin, dass die Daten vom eingesetzten
nierten Kategorien eingeordnet werden. Die Diskre-
                                                           Oracle nicht verändert wurden.
panz zwischen den Zahlenangaben zu Smart
Contracts mit sicherheitsrelevanten Schwachstellen         Allgemein, sind die als CIA-Triade bezeichneten Be-
(45% zu 2,5 %) zeigt, dass einheitliche Bewertungs-        griffe, confidentiality (Vertraulichkeit), integrity (Integ-
maßstäbe gefunden werden müssen. Beide Untersu-            rität) und availability (Verfügbarkeit), ein fundamenta-
chungen zeigen jedoch unabhängig davon, dass ein           les Modell für Betrachtungen in der Computersicher-
nicht vernachlässigbarer Anteil von Smart Contracts        heit, auch für Smart Contract Oracles gültig. Vertrau-
über potentiell gefährliche Fehler verfügt, die die Gel-   lichkeit steht für den Schutz, dass Daten nicht unau-
der von Nutzern gefährden. Eine Lösung hierfür ist         torisiert veröffentlicht werden. Integrität ist der Schutz
die Überprüfung von Smart Contracts mit den von            vor der unerlaubten Änderung von Daten und Verfüg-
den Autoren entwickelten Tools, bevor sie eingesetzt       barkeit bezeichnet den Schutz vor unautorisierter
werden, um solche Sicherheitslücken zu vermeiden.          Dienstverweigerung (beispielsweise durch Distribu-
Natürlich gibt es auch in jeder anderen Software           ted-Denial-of-Service-Attacken) [15]. Oracles können
Bugs, Anwendungen auf Basis von DLT sind jedoch            diese Eigenschaften ohne zusätzliche Maßnahmen
durch drei Eigenschaften besonders gefährdet:              nur schlecht erfüllen. Dieses konzeptionelle Problem,
                                                           sich widersprechender Eigenschaften von Smart
                                                           Contracts und Oracles, ist ein in der Forschung und
1. Finalität von Transaktionen
                                                           Industrie bekanntes.
   Eigentlich ein Vorteil von Distributed Ledgers, je-
   doch können beispielweise bei einer erfolgrei-          Ein Ansatzpunkt den Widerspruch aufzulösen ist die
   chen Attacke die Beträge nicht zurückgebucht            Nutzung von externen Quellen denen ohnehin ver-
   werden oder ähnliches. Nur durch die Änderung           traut wird, beziehungsweise denen vertraut werden
   des gesamten Protokolls, der alle Knoten zustim-        muss. Anwendungen die beispielsweise die Validie-
   men müssen kann eine Entschädigung stattfin-            rung von staatlichen Stellen benötigen, können und
   den. Im Falle von The DAO wurde dies nur durch-         müssen von eben diesen mit Daten in Form von
   geführt, da ein großer Anteil von Ether in The          Oracles gespeist werden, womit keiner zusätzlichen
   DAO investiert wurde, dadurch war die Anwen-            Entität vertraut werden muss [16]. Dies ist jedoch nur
   dung „too big to fail“ [10]. Für Smart Contracts mit    für eine begrenzte Anzahl von Anwendungen der Fall
   kleineren Summen ist diese Art der Rettung so           und mit Hinblick auf die Zielsetzung von DL, dass si-
   gut wie ausgeschlossen. Aber auch Hacks und             chere Transaktionen zwischen Parteien abgewickelt
   Bugs, deren Größenordnung, gemessen an den              werden sollen, die sich nicht vertrauen, auch keine
   involvierten Summen an Kryptowährungen, die             primäre Anwendung.
   des DAO-Hacks übersteigen, können nicht                 ZHANG ET AL. (2016) setzen für das Problem der si-
   grundsätzlich auf eine Rettung hoffen. Beispiel         cheren und nicht manipulierten Übertragung von Da-
   hierfür ist der als Parity Bug bzw. Hack bezeich-       ten, von externen Quellen zu einem Oracle auf ein
   nete Fall, indem die Gelder einer Wallet Software       von ihnen entwickeltes Protokoll mit dem Namen
   nicht mehr zugänglich waren, da ein unberechtig-        Town Crier [17]. Town Crier setzt hierbei stark auf die
   ter Nutzer eine notwendige Bibliothek gelöscht          Nutzung von Software Guard Extensions von Intel,
   hatte (Suizidaler Smart Contract).                      wie auch der Konsensmechanismus Proof of Elapsed
2. Starker monetärer Anreiz Smart Contracts an-            Time, um Code in einer sicheren Umgebung auszu-
   zugreifen                                               führen. Dadurch soll die Authentizität und Integrität
   Da fast die Hälfte aller Smart Contracts Finanz-        der Daten eines Oracles sichergestellt werden. Dane-
   geschäfte abwickeln und somit Kryptowährungen           ben soll durch die Verschlüsselung von so genannten
   verwalten, ist der potentielle finanzielle Gewinn       „datagrams“ Vertraulichkeit in den Abfragen an ein
   eines Angriffes hoch.                                   Oracle gewährleistet werden. Dies ist insofern wich-
3. Noch keine Rechtssicherheit                             tig, weil in einem öffentlichen DL alle Transaktionen
   Fehlende Regulierung im Bereich der DL erhöht           für jeden Teilnehmer einsehbar sind. Für viele An-
   das Risiko für Nutzer im Falle eines Angriffs keine     wendungen ist jedoch ein gewisser Grad an Vertrau-
   Entschädigung außerhalb der DL-Infrastruktur zu         lichkeit notwendig.
   erhalten etwa über ein Gerichtsverfahren.               Ein weiterer Ansatz, der zum Beispiel von der Firma
                                                           ChainLink angewandt wird, ist die Verteilung von Da-
5. Problematik Oracles                                     tenquellen und Oracles. Einfach ausgedrückt, wer-
Die Probleme, welche sich mit der Nutzung von              den für ein Oracle verschiedene Datenquellen ge-
Oracles auftun, sind offensichtlich, da sie die Zielset-   nutzt und deren Ergebnisse zu einer Abfrage aggre-
zungen von DL konterkarieren zu scheinen. Distribu-        giert, weitere Oracles mit teilweise anderen Daten-
ted Ledger werden genutzt, um revisionssichere             quellen führen auch eine Abfrage durch und aggre-
Transaktionen durchzuführen, ohne dass sich die            gieren die Ergebnisse. Die Ergebnisse aller Oracles
Teilnehmer untereinander vertrauen. Wird jedoch für        werden am Ende ebenfalls aggregiert und bilden so-
ein Smart Contract ein Oracle genutzt, das die Daten       mit den Input für den Smart Contract, der einen be-
                                                           stimmten Parameter abfragt [18].
Mithilfe aller dieser Ansätze lassen sich Risiken in der                  Audits
Nutzung von Oracles für Smart Contracts minimieren.                                                 Know Your Custo-
                                                                          Bestandsma-
Jedoch kann, durch die ständige Weiterentwicklung                                                   mer
                                                                          nagement
des Feldes, noch kein abschließendes Urteil zur Si-                                                        Additive
cherheit von Oracles getroffen werden.                      Kategorie      IoT Integration
                                                                                                        Fertigung (AF)
                                                                          Integration von
6. Anwendung von DLT in Logistik und SCM                                                            Sichern der Da-
                                                                          IoT Geräten und
                                                                                                    tenübertragung in
Nachdem in den vorherigen Abschnitten aufgezeigt                          Sensoren zur
                                                            Merkmale                                der AF + Her-
wurde, wo die Potentiale von DLT liegen, aber auch                        Datenerfassung
                                                                                                    kunfts-nachweise
ihre Limitierungen, soll geprüft werden, wo diese                         & Automatisie-
                                                                                                    in DLT
Technologien in Logistik und SCM angewandt wer-                           rung
den. Dazu wurden 37 verschiedenen Case Studies                             Risikomanage-
                                                            Kategorie                                       Marktplatz
bzw. Projekte ausgewertet, die alle öffentlich zugäng-                          ment
lich sind. Die Anwendungsbereiche wurden in sechs                         Reaktionsver-             Sicherer Markt-
Kategorien zusammengefasst. Diese sind in Tabelle                         mögen durch               platz zum Handel
1 zusammengefasst.                                                        besseren Zugriff          von Gütern und
                                                                          auf Daten                 Dienstleistungen
       Anwendungsfelder von DLT in Logistik                               Sichere Quali-
                   und SCM                                  Merkmale      tätsnachweise
                                                                          der Lieferanten           Automatische
                                                                          Einfachere                Verhandlungen
 Supply Chain Visibility                              29
                                                                          Streitlösung              M2M
  Supply Chain Finance                        14                          Schutz vor Pro-
     Risikomanagement                    12                               duktfälschungen
         IoT Integration                 11                 Tabelle 1 - Kategorisierung der Anwendungsfelder von
                                                            DLT in SCM und Logistik
              Markplatz        4
      Additive Fertigung       3                            Daneben wurde den untersuchten Fällen ein Anwen-
                                                            dungsbereich zugeordnet. Die Ergebnisse sind dazu
                           0       10          20   30
                                                            in Abbildung 2 zusammengefasst.

Abbildung 1 - Anwendungsfelder von DLT in Logistik und
SCM                                                                         Anwendungsbereiche
Die Case Studies und Projekte wurden zu denen in
Tabelle 1 definierten Anwendungsfeldern zugeord-              Übergreifende Plattform                              12
net. Eine Mehrfacheinordnung wurde teilweise vorge-                   Nahrungsmittel                           9
nommen. Die Ergebnisse sind in Abbildung 1 zu se-                       Güterverkehr                    5
hen. Das Anwendungsfeld Supply Chain Visibility,                             Sonstige               4
worunter auch das Tracking und Tracing fällt ist do-                   Pharmalogistik               4
minant in der Anwendung der DLT im SCM. Supply                    Hochwertige Güter             3
Chain Finance folgt mit deutlichem Abstand, was                    Additive Fertigung       2
überraschend ist, da die ganze Technologie als ein                                      0       5            10     15
neuartiges Finanzinstrument gestartet ist und in vie-
len Berichten primär auch noch als dieses gesehen
wird. Die Integration von IoT-Geräten und Sensoren          Abbildung 2 - Anwendungsbereiche von DLT in Logistik
sowie Risikomanagement sind weiterhin wichtige An-          und SCM
wendungsfelder. Marktplätze für logistische Dienst-
leistungen und die Integration in die Additive Ferti-       Eine Branche in der der Einsatz von DLT stark disku-
gung stellen derzeit Nischenanwendungen dar.                tiert wird, ist die Nahrungsmittelbranche. Hier geht es
                                                            primär darum das Vertrauen der Verbraucher, das
                Supply Chain              Supply Chain      durch die zahlreichen Lebensmittelskandale stark ge-
Kategorie                                                   litten hat, wieder zu gewinnen. Sichere Herkunfts-
                  Visibility                 Finance
                                        Digitalisierung     nachweise sollen den Verbrauchern eine Garantie
              Tracking und                                  über die Quelle ihrer Produkte geben und zwar über
                                        von Frachtdoku-
              Tracing                                       die ganze Supply Chain hinweg. Eine ähnliche The-
                                        menten
                                        Automatische Ab-    matik spielt für die Anwendung in der Pharmalogistik
              Herkunftsnach-                                eine Rolle. Auch hier gab es in den vergangenen Jah-
Merkmale                                wicklung von Zah-
              weise für Kun-                                ren Skandale gerade in Asien. Weitere Anwendungs-
                                        lungen über To-
              den und Endver-                               bereiche sind der Güterverkehr und die Herstellung
                                        ken, Kryptowäh-
              braucher und                                  und Handel mit hochwertigen Gütern, worunter bei-
                                        rungen und Smart
              Behörden                                      spielsweise die Firma Everledger fällt, die Diamanten
                                        Contracts
                                                            registriert.
In den Case Studies häufig genannte Vorteile von          sind.
DLT in Logistik und SCM waren: höhere Transpa-            Ein Beispiel, dass die Fähigkeit von DLT, Prozesse
renz, Sichere Herkunftsnachweise, Erhöhung von            zu automatisieren, gut beschreibt ist die Digitalisie-
Datensicherheit und -integrität, Prozessautomatisie-      rung der Bill of Lading (BoL), die auch als Konnosse-
rungen, Kostensenkungen.                                  ment bezeichnet wird. STAHLBOCK ET AL. (2018)
Um die in den Case Studies identifizierten Vorteile       haben sich damit auseinandergesetzt [21].
weiter zu untersetzen, wird ein Literature Review         Die BoL ist ein wichtiges Dokument im maritimen Wa-
durchgeführt.                                             renverkehr. Ihre hauptsächlichen Funktionen sind:
                                                          „Beleg des Erhalts oder Verschiffens von Gütern, Be-
7. Literature Review                                      weis eines abgeschlossenen Frachtvertrags und die
Als Grundlage der eigenen Methodik dienen die Aus-        Repräsentation des Besitzrechtes der Güter.“ [21].
führungen von DURACH ET AL. (2017), die Literature        Durch den letzten Punkt wird die Digitalisierung des
Reviews im Bereich der Forschung zum Supply               Dokumentes erschwert, denn es stellt auch ein Wert-
Chain Management systematisierten [19]. Im ersten         papier dar. Also muss sichergestellt werden, dass
Schritt der Methode geht es um die möglichst kon-         eine digitale Repräsentation dieses Dokuments nicht
krete Formulierung der Forschungsfragen. Die vor-         vervielfältigt werden kann, dass also nur ein digitales
dergründig zu beantwortenden Forschungsfragen             Original besteht.
sind hierbei:                                             Warum ist eine Digitalisierung sinnvoll? Durch die In-
1. Welche Vorteile werden durch den Einsatz von           volvierung vieler verschiedener Parteien, beim Trans-
   DLT erzielt und wie sind sie quantifizierbar?          port von Seefracht, kann es dazu kommen, dass die
2. Welche Implikationen ergeben sich daraus auf           BoL nicht immer dort ist, wo sie gerade benötigt wird,
   die Datensicherheit im Speziellen und die Sicher-      beispielsweise um Waren freizugeben, die am Zielort
   heit der Unternehmung im Allgemeinen, bei-             angekommen sind. So kann die BoL, die nicht verviel-
   spielsweise bezogen auf die Einhaltung rechtli-        fältigt werden darf, noch bei der Hafenverwaltung
   cher Vorgaben?                                         sein, obwohl sie vom Zoll benötigt wird. Dadurch kann
                                                          es zu Verzögerung beim Löschen der Ware kommen,
Darauffolgend werden potentiell relevante Quellen         was in der Regel zu finanziellen Einbußen führt (z.B.
durch eine Suche in einschlägigen Datenbanken er-         könnten empfindliche Nahrungsmittel verderben).
mittelt. Neben der bloßen Suche in den Datenbanken        Daneben ist eine BoL als Papierdokument fehleran-
werden auch die Querverweise der ausgewählten             fällig, sie könnte beispielsweise verloren gehen.
Publikationen untersucht. Die Suchmethode orientiert      Eine digitale BoL muss einige Anforderungen erfül-
sich dabei an den von DENYER UND TRANFIELD                len. Die digitale BoL muss einzigartig und übertragbar
(2009) gemachten Angaben [20]. Gefundene Quellen          sein. Die Integrität der Dokumente muss sicherge-
werden anhand der in Schritt zwei bereits definierten     stellt sein und, es muss ein Mechanismus bestehen,
Kriterien, entweder in die Untersuchung aufgenom-         mit dem der Besitz des Dokumentes nachgewiesen
men oder davon ausgeschlossen.                            werden kann, nach Ende des Geschäfts muss das
                                                          Dokument seine rechtliche Wirkung verlieren [21].
8. Vorteile durch DLT in Logistik und SCM                 Diese Eigenschaften lassen sich mit DLT erreichen.
Im Bezug zu den Vorteilen, die durch DLT erreicht         Ein Nachweis über den Besitz des Dokumentes lässt
werden können, decken sich die Ergebnisse der Aus-        sich beispielsweise von jedem Teilnehmer, beim Blick
wertung der wissenschaftlichen Quellen zum Groß-          auf die Transaktionen im Ledger, nachvollziehen.
teil, mit denen aus der Auswertung der Case Studies.      Durch eine mit DLT digitalisierte BoL werden manu-
Die Ergebnisse sind dazu in Tabelle 3 festgehalten.       elle Schritte wie das Übergeben der BoL nach dem
Eine Quantifizierung der Vorteile, die durch DLT er-      Festmachen des Schiffes an die jeweiligen Autoritä-
bracht werden, findet sich jedoch in keiner Quelle.       ten unnötig. Sie könnte gleich bei der Einfahrt in den
Von vielen Autoren werden die Automatisierung von         Hafen automatisch übermittelt werden. Somit könn-
Prozessen und die Schaffung von Transparenz als           ten Wartezeiten vermieden und die Ware schneller
die größten Vorteile der Implementierung von DLT          gelöscht werden.
gesehen. Die Automatisierung bezieht sich dabei vor       Weitere Anwendungen im Bereich der Automatisie-
allem auf Finanztransaktionen, Streitresolution und       rung gehen stark auf die Abwicklung von Finanzflüs-
Dokumentation von Prozessen. Diese Prozesse be-           sen ein. Ein Ziel im SCM ist die Integration von Wa-
nötigen heute noch viele manuelle Interventionen, da      ren-, Informations- und Zahlungsflüssen. Die Abwick-
sie nicht digitalisiert ablaufen und papierbasierte Do-   lung von Zahlungsflüssen ist jedoch noch stark von
kumente benötigen. Bei vielen Prozessen ist dies der      den eigentlichen Warenflüssen entkoppelt. Wie be-
Fall, weil digitale Dokumente noch nicht genügend Si-     reits beschrieben ist dies vor allem auf die weitver-
cherheit gegenüber Manipulation und Vervielfältigung      breitete Nutzung papierbasierter Dokumente zurück-
aufweisen. Digitale Originale werden jedoch durch         zuführen. Analog zum Beispiel der BoL sind in die-
DLT möglich und eröffnen so neue Nutzungsmöglich-         sem Bereich auch Vorteile durch die Digitalisierung
keiten und Wege zur Automatisierung von Prozes-           solcher Dokumente zu erzielen. Daneben entstehen
sen, welche in der Regel durch Kosteneinsparung           durch die automatisierte Abwicklung von Zahlungs-
und einer höheren Güte der Prozesse verbunden             strömen, auch in M2M-Beziehungen, neue Ge-
schäftsmodelle, wie dezentralisierte autonome Orga-       stärken. Einher geht dieser Ansatz auch oft mit dem
nisationen oder P2P-Netzwerke zum Handeln von             Ziel, Produktfälschungen zu verhindern, beziehungs-
Gütern z.B. elektrische Energie aus privaten regene-      weise zu erschweren, dadurch, dass sich nur genuine
rativen Quellen.                                          Produkte über eine Abfrage in einem DL verifizieren
 Vorteile durch DLT             Anzahl      Quellen       lassen.
                                            [21]; [26];
                                            [27];[28];    Interne Transparenz bezieht sich ausschließlich auf
                                            [29];[30];    das Unternehmensnetzwerk. Der Grund hierfür liegt
 Automatisierung                   12
                                            [31]; [32];   in der Absicherung der Unternehmen hinsichtlich der
                                            [33];[34];    Herkunft der von Lieferanten bezogenen Teile oder
                                            [35];[36]     Rohstoffe. So ist ein wichtiger Ansatzpunkt im Risiko-
                                            [26]; [32];   management, der ausschließliche Bezug von Teilen
 Transparenz (unterneh-                     [34]; [35];   und Rohstoffen aus bekannten Quellen. Dass ein be-
                                    8
 mensintern)                                [37]; [38];   stimmtes Teil tatsächlich von einem bestimmten Lie-
                                            [39]; [40]    feranten stammt, lässt sich mithilfe von DLT anhand
                                            [25]; [37];   der getätigten Transaktionen leicht überprüfen.
 Transparenz (extern für
                                    5       [41]; [42];   Grundlegend bei fast allen der diskutierten Anwen-
 Endverbraucher)
                                            [43]          dungen ist eine Datenbasis aus vielen Sensoren und
                                            [28]; [29];   Geräten. Somit sind diese Anwendungen von einer
 Neue Geschäftsmodelle              4
                                            [44];[45];    primären IoT-Infrastruktur abhängig. Um diese siche-
 Kontrollebene in IoT-Sys-                  [27]; [39];   rer zu machen werden DLT in einigen Publikationen
                                    3
 temen                                      [43]          als eine Art Kontrollinstanz gesehen, die Informatio-
 Produktfälschungen ver-                    [39]; [42],   nen bzw. Transaktionen validiert und diese Netz-
                                    3
 hindern                                    [46]          werke so zusätzlich schützt. Somit sind IoT und DLT
 Interoperabilität von Sys-                               fundamentale Bausteine für eine Verbesserung der
                                    2       [38]; [47]
 temen                                                    Visibility, des Risikomanagements und der Abwick-
 Besserer Zugang zu Fi-                                   lung von Zahlungsflüssen in Supply Chains.
 nanzierungsinstrumenten            1       [31]
 für KMU                                                  9. Sicherheitsimplikationen
Tabelle 2 - Auswertung Literature Review Vorteile durch   Der Einsatz von DLT wird oft unter dem Aspekt einer
DLT                                                       Verbesserung der Sicherheit diskutiert. Daher wur-
                                                          den die Quellen, die sich mit der Anwendung der
Ein letzter Punkt der Automatisierung beschreibt die
                                                          Technologie beschäftigen, auch dahingehend unter-
Streitresolution. Mithilfe von Smart Contracts können
                                                          sucht, wie DLT eine erhöhte Sicherheit von Anwen-
Logiken festgelegt werden, nach denen Algorithmen
                                                          dungen erzielen und welche Punkte sich möglicher-
zwingend handeln, ohne dass eine Partei darin ein-
                                                          weise negativ darauf auswirken.
greifen könnte. Ein Beispiel hierzu sind Smart
Contracts, die die Kühlung eines Medikamentes über-       Das am häufigsten angebrachte Argument dafür,
wachen, sollten die Temperaturen über einen vorher        dass DLT mehr Sicherheit schafft, ist dass dadurch
definierten Zeitraum, nicht eingehalten werden, muss      die Manipulierbarkeit von Daten stark reduziert wird
der Logistikdienstleister dem Hersteller eine Entschä-    oder sogar, mit vertretbaren Mitteln, ganz ausge-
digung zahlen, da das Produkt möglicherweise nicht        schlossen ist. Gerade in Bezug auf IoT-Geräte, die
mehr verkäuflich ist. Mit Smart Contracts wird sicher-    allzu oft leicht angreifbar sind und bei Finanztransak-
gestellt, dass die Entschädigung auch gezahlt wird,       tionen, ist eine Verbesserung der Manipulationssi-
da diese eine Zahlung automatisch veranlassen kön-        cherheit gewünscht.
nen, sobald der gewünschte Transportzustand nicht         Die Forderung nach Manipulationssicherheit ist im
mehr erfüllt wird. Verhandlungen mit dem Transport-       Grunde genommen, dieselbe wie die Forderung nach
dienstleister über solche Entschädigungen sind dann       Datenintegrität, einer der drei Säulen der Informati-
nicht mehr nötig.                                         onssicherheit, nach dem Modell der CIA-Triade [15].
Die Erzielung von Transparenz in Supply Chains ist,       In vielen wissenschaftlichen Quellen wird davon aus-
laut der Auswertung der Literature Reviews, neben         gegangen, dass DLT grundsätzlich sicher sind. Be-
der Automatisierung der bestimmende Vorteil von           gründet wird dies mit den genutzten kryptographi-
DLT im SCM. Es kann grob zwischen dem Ziel nach           schen Verfahren und den verteilten Konsens. Anhand
der Schaffung von unternehmensinterner und von ex-        von Smart Contracts wurde bereits gezeigt, dass An-
terner Transparenz unterschieden werden. Externe          wendungen auf Grundlage von DLT nicht zwangsläu-
Transparenz bezieht sich dabei auf die Schaffung von      fig sicher sind. Daher ist es wichtig an dieser Stelle zu
Transparenz für den Endkonsumenten eines Produk-          prüfen, ob die oft getätigte Aussage „Blockchains sind
tes. Das heißt dem Kunden wird die Möglichkeit ge-        sicher“ wirklich zutrifft und somit auch ihre Eignung
boten die Herkunft seines Produktes und die Produk-       Daten manipulationssicher zu verarbeiten.
tionsbedingungen nachzuvollziehen. Dies ist eine
Möglichkeit, Vertrauen zwischen Unternehmen und
Kunden aufzubauen und so die Kundenbindung zu
Sicherheitsimplikatio-                                  Erreicht eine Entität im Netzwerk mehr als die Hälfte
                                Anzahl     Quellen
 nen durch DLT                                           der Ressourcen zu kontrollieren, bei einem PoW-Ver-
                                           [21]; [26];   fahren ist dies die Hashrate, so kann diese erfolgreich
                                           [27]; [31];   Double-Spends ausführen oder Transaktionen modi-
                                           [32]; [33];   fizieren [23]. Wie schwer es ist in einem Netzwerk
 Manipulierbarkeit von Da-                               51% der Ressourcen zu sammeln ist von dem Aufbau
                                   12      [35]; [36];
 ten verringern                                          und der Nutzerzahl abhängig. Dass eine einzelne
                                           [40]; [43],
                                           [44]; [47];   Person 51% der Hashrate im Bitcoin-Netzwerk kon-
                                           [51];         trolliert ist sehr unwahrscheinlich, da dies mit hohen
                                           [25]; [37];   Kosten verbunden wäre. Mining Pools können jedoch
 Produktsicherheit für Ver-                              sehr nahe an diese Grenze stoßen, was ein Risiko
                                    6      [41]; [42];
 braucher                                                darstellt. Daneben existieren andere mögliche Atta-
                                           [46]; [48]
 Sicherheit in IoT Anwen-                                cken, die an dieser Stelle nicht erörtert werden sollen,
 dungen (z.B. verhindern                   [45]; [49];   LI ET AL. (2017) geben dafür eine gute Übersicht.
                                    4                    Das zeigt, dass Angriffe auf Blockchains möglich
 von DDOS-Attacken,                        [50]; [51]
 Schutz von Updates)                                     sind, verglichen mit zentralen Datenbanken verfügen
 Kein Single-Point of Fai-                 [30]; [32];   sie jedoch über weitaus stärkere inhärente Schutz-
                                    4                    mechanismen, zumindest auf der Technologieebene
 lure                                      [44] [49];
 Klärung von Haftungsfra-                                [23].
                                    2      [38]; [40]
 gen                                                     Grundsätzlich eignen sich also DLT, um manipulati-
 Manuelle Eingaben ge-                                   onssicher Daten zu verarbeiten. Somit können DLT
                                    1      [25]
 fährden das System                                      einen Beitrag zu Datenintegrität leisten und die Infor-
Tabelle 3 - Auswertung Literature Reviews Sicher-        mationssicherheit stärken. Wenn von Datenintegrität
heitsimplikationen durch DLT                             die Rede ist, bezieht sich dies nicht nur auf den
                                                         Schutz vor unerlaubter Veränderung der Daten von
Aufgrund des sich schnell entwickelnden Feldes an        außen. Auch eine zentrale Instanz, die eine Daten-
DLT gibt es bislang keine allgemeine Übersicht über      bank verwaltet kann Einträge manipulieren, um dar-
die Sicherheit aller Systeme. Das liegt auch daran,      aus Vorteile zu ziehen. So könnte ein Logistikdienst-
dass zwar viele DLT ähnliche Konzepte nutzen, die        leister die Datenbankeinträge über die Kühlung eines
sich jedoch in ihrer Implementierung stark unterschei-   Produktes so manipulieren, dass ein Ausfall der Küh-
den können. Grundsätzlich gilt, dass zwar in vielen      lung nicht mehr in den Einträgen auftaucht, um so
Publikationen behauptet wird, dass DLT sicher sind,      Schadensersatzforderungen aus dem Weg zu gehen.
jedoch kann es für kein System eine einhundertpro-       Ist das System jedoch dezentral reicht es nicht aus,
zentige Sicherheit geben. Einschätzungen zur Si-         wenn eine Partei einen Manipulationsversuch startet,
cherheit können daher nur für weitverbreitete Sys-       somit ist das System als Ganzes sicherer vor Mani-
teme wie Bitcoin oder Ethereum abgegeben werden.         pulation.
Implementationen von konsortialen oder Private
                                                         Dadurch kann die Glaubhaftigkeit und Reputation von
Blockchains, können aufgrund der individuellen An-
                                                         Informationen gesteigert werden, welche nach
passung nur im konkreten Anwendungsfall auf ihre
                                                         WANG UND STRONG (1996) Eigenschaften der Da-
Sicherheit hin untersucht werden.
                                                         tenqualität darstellen [24]. Wie bereits geschildert
Gefährdet waren Bitcoin und andere Blockchains bis-      korreliert die Datenqualität in vielen Untersuchungen
her dort, wo Berührungspunkte zur Außenwelt beste-       mit der Performance der Supply Chain. Wodurch die
hen. Gab es bis jetzt noch keinen erfolgreichen An-      Einführung von DLT einen positiven Beitrag zur Ver-
griff auf die Bitcoin-Blockchain, so wurden doch         besserung der Leistung der ganzen Supply Chain
schon durch Hackerangriffe Bitcoins von Währungs-        leisten kann. Zu beachten gilt jedoch, dass andere
börsen oder anderen Applikationen gestohlen. Smart       Faktoren der Datenqualität nicht von der Blockchain
Contracts können, wie bereits angesprochen, ein wei-     beeinflusst werden. Ungenaue Eingaben, die auf
terer Schwachpunkt sein. So wurden schon mehr-           menschliche Fehler zurückzuführen sind, können die
mals durch falsch konfigurierte Smart Contracts auf      Vorteile der Technologie wieder ausgleichen, da den
Ethereum Angriffe möglich, die schwerwiegende fi-        Daten dadurch wieder nicht vertraut werden kann.
nanzielle Schäden angerichtet haben [22]. Die Block-     Eine Nutzung der Technologie ist also nur ohne ma-
chains der beiden größten Netzwerke Bitcoin und          nuelle Dateneingabe sinnvoll [25].
Ethereum waren jedoch bis jetzt noch nicht betroffen.
                                                         Neben einer höheren Datenintegrität schaffen DLT
Somit ist bei der Betrachtung der Sicherheit zwischen
                                                         mehr Sicherheit dadurch, dass sie keinen Single-
der Technologieebene und der Anwendungsebene
                                                         Point-of-Failure aufweisen. Das heißt, dass wenn
zu unterscheiden.
                                                         eine zentrale Datenbank angegriffen wird und
Trotzdem gibt es theoretische Angriffsmöglichkeiten      dadurch nicht verfügbar ist, können die darin enthal-
auf die Blockchain an sich. Die bekannteste ist die      tenen Daten nicht genutzt werden, was zu negativen
sogenannte 51%-Attacke. Der Konsens wird verteilt        wirtschaftlichen Konsequenzen führen kann. Fällt je-
getroffen, das heißt, dass immer ein zufälliger Kno-     doch ein Knoten eines dezentralen Netzwerkes aus,
ten, anhand einer bestimmten Ressource, ausge-           können die Daten immer noch von den anderen Kno-
wählt wird, der den nächsten Block propagieren darf.     ten abgerufen werden.
Ein letzter wichtiger Punkt, wie DLT Sicherheit ver-      von Transparenz über Prozesse, Bestände, Nachfra-
bessern kann bezieht sich indirekt auf die Akteure der    gen und Ereignisse trägt zu einer höheren Supply
Supply Chain. DLT kann es ermöglichen Verbrau-            Chain Performance bei. Diese ist jedoch von der
chern mehr Produktsicherheit zu geben. Das bezieht        Qualität der Daten abhängig, wichtige Metriken sind
sich vor allem auf Produkte wie Medikamente oder          hier die Glaubhaftigkeit, Reputation und Zugänglich-
Nahrungsmittel. Wird ein Problem offenkundig z.B.         keit von Daten. DLT können diese Kategorien stär-
eine Kontamination eines Nahrungsmittels, so kann         ken, da sie es ermöglichen in einem Umfeld von Akt-
durch die erhöhte Transparenz nachvollzogen wer-          euren, die sich nicht vertrauen, Vertrauen zu schaf-
den, wo das Problem auftrat und Kunden können             fen. Dies ist durch die Dezentralität und der krypto-
feststellen ob sie betroffen sind. Somit können Unter-    graphischen Absicherung der Anwendung der Fall.
nehmen schneller reagieren und geeignete Maßnah-          Es ist also für einen einzelnen Akteur nicht möglich
men treffen das Problem zu beseitigen, was die Pro-       Daten nachträglich zu manipulieren, die Datenintegri-
duktsicherheit erhöht.                                    tät und somit die Datensicherheit werden gestärkt.
                                                          Dies vergrößert das Vertrauen in den Datenbestand,
10. Zusammenfassung                                       womit es für Unternehmungen einfacherer ist auf Ba-
DLT scheinen eine Gruppe an Technologien zu sein,         sis der Daten Entscheidungen zu treffen. Des Weite-
die Vorteile für SCM und Logistik bergen. Sie sind        ren wird durch die Dezentralität eine höhere Zugäng-
durch eine geringe Reife und Verbreitung gekenn-          lichkeit zu den Daten gewährt, da der Ausfall eines
zeichnet, die sich zum einen an den Umsetzungsgra-        Knotens für das Gesamtsystem verkraftbar ist, weil
den von relevanten Projekten, zeigen. Zum anderen         der Datenzugriff über die anderen Knoten weiterhin
ist die Anzahl an wissenschaftlichen Veröffentlichun-     möglich ist.
gen, speziell im Spannungsbereich zwischen SCM
                                                          Literaturverzeichnis
und DLT, sehr gering. In der Auswertung der Literatur
zum Thema wurde deutlich, dass teilweise unter-           [1]  Bundesvereinigung Logistik (BVL) (2017): Lo-
schiedliche Auffassungen über die Definitionen und             gistikumsatz und Beschäftigung. Online verfüg-
Eigenschaften von DLT bestehen. Daher sollten zu-              bar unter https://www.bvl.de/service/zahlen-da-
künftige Forschungsarbeiten weiter an einer Standar-           ten-fakten/umsatz-und-beschaeftigung, zuletzt
disierung der Definitionen arbeiten. Dies ist gerade           geprüft am 31.08.2020.
nötig, da mittlerweile unter den Begriff DLT eine Viel-   [2] Bundesamt für Sicherheit in der Informations-
zahl verschiedener Ausprägungen zusammengefasst                technik (Hg.) (2019): Die Lage der IT-Sicherheit
werden. Außerdem finden sich in der Literatur keine            in Deutschland 2019. Bonn. Online verfügbar
Aussagen über die Quantifizierung der Vorteile, die            unter https://bit.ly/3lGBwer.
DLT schaffen sollen. Auch hier sollte in der Zukunft      [3] J. Sürmeli, U. Der, S. Jähnichen, A. Vogelsang
ein Forschungsschwerpunkt liegen.                              (2017): Ein Rahmenwerk zur Protokollierung von
In der Untersuchung haben sich vier Bereiche her-              Transaktionen in Distributed Ledgers. In: Infor-
ausgestellt, in denen sich Vorteile durch DLT errei-           matik-Spektrum 40 (6), S. 595–601.
chen lassen. Ein Bereich, der ganz klar mit der Her-      [4] V. Brühl (2017): Bitcoins, Blockchain und Distri-
kunft von DLT als Zahlungssystem zusammenhängt,                buted Ledgers. In: Wirtschaftsdienst 97 (2), S.
ist die Supply Chain Finance. Hier können DLT dazu             135–142.
beitragen, Prozesse zu automatisieren und zu digita-      [5] M. Kaulartz, J. Heckmann (2016): Smart
lisieren. Dies ist dadurch möglich, dass es mit der            Contracts – Anwendungen der Block-chain-
Technologie erstmals möglich ist genuine digitale Ori-         Technologie. In: Computer und Recht 32 (9).
ginale zu schaffen. Dadurch wird eine stärkere In-        [6] V. Morabito (2017): Business Innovation
tegration von Waren- und Zahlungsflüssen möglich.              Through Blockchain. Cham: Springer Internatio-
                                                               nal Publishing
Weitere Bereiche sind das Risikomanagement, SCV           [7] M. Bartoletti, L. Pompianu (2017): An Empirical
und die Integration von IoT-Netzwerken. Dabei dient            Analysis of Smart Contracts. Platforms, Applica-
der letztere Bereich vor allem als Basis für die vorher        tions, and Design Patterns. In: Michael Brenner,
genannten. Das Internet-of-Things soll für die umfas-          Kurt Rohloff, Joseph Bon-neau, Andrew Miller,
sende Abbildung der realen Welt im Digitalen sorgen,           Peter Y.A. Ryan, Vanessa Teague et al. (Hg.):
jedoch sind diese Anwendungen mit zahlreichen Si-              Financial Cryptography and Data Security.
cherheitsproblemen behaftet. DLT wird als eine Art             Cham: Springer International Publishing, S.
Kontrollebene gesehen, die Sicherheitsprobleme sol-            494–509.
cher Anwendungen mildern kann, was zu einer wei-          [8] J. Ream, Y. Chu, D. Schatsky (2016): Upgrading
teren Verbreitung in der Industrie führen könnte. Zu-          blockchains: Smart contract use cases in in-
dem können DLT eine finanzielle Transaktionsebene              dustry. Hg. v. Deloitte University Press. Online
zwischen einzelnen Geräten und Maschinen schaf-                verfügbar unter https://bit.ly/32F5A17.
fen, womit neue Geschäftsmodelle ermöglicht wer-          [9] C. Jentzsch (2016): Decentralized Autonomous
den.                                                           Organization To Automate Govern-ance. Online
Die Bereiche Risikomanagement und SCV profitieren              verfügbar unter https://bit.ly/2QG79X6, zuletzt
von einer soliden Datenbasis aus IoT-Netzwerken, da            geprüft am 20.06.2020.
sich dadurch ein schnelleres Reaktionsvermögen auf        [10] M. Biederbeck (2016): Der DAO-Hack. Ein Block-
Ereignisse in der Supply Chain ergibt. Die Schaffung           chain-Krimi aus Sachsen. Online verfügbar unter
https://bit.ly/34PORuS, zuletzt geprüft am            [21] R. Stahlbock, L. Heilig, S. Voß (2018): Block-
      22.06.2020.                                                chain in der maritimen Logistik. In: HMD Praxis
[11] K. Delmolino, M. Arnett, A. Kosba, A. Miller, E.            der Wirtschaftsinformatik, S. 1–19.
      Shi (2016): Step by Step Towards Creating a           [22] M. Orcutt (2018): How secure is blockchain re-
      Safe Smart Contract. Lessons and Insights from             ally? It turns out “secure” is a funny word to pin
      a Crypto-currency Lab. In: J. Clark, S. Meikle-            down. MIT Technology Review. Online verfüg-
      john, P. Y.A. Ryan, D. Wallach, M. Brenner und             bar unter https://bit.ly/3gGej8p.
      K. Rohloff (Hg.): Financial Cryptography and          [23] X. Li, O. Jiang, T. Chen, X. Luo, Q. Wen (2017):
      Data Security. FC 2016 International Work-                 A survey on the security of blockchain systems.
      shops, BITCOIN, VOTING, and WAHC, Christ                   In: Future Generation Computer Systems.
      Church, Barbados, February 26, 2016, Revised          [24] R. Wang, D. M. Strong (1996): Beyond accuracy.
      Selected Papers. Berlin: Springer. (Lecture No-            What data quality means to data consumers. In:
      tes in Computer Science), S. 79–94.                        Journal of Management Information Systems 12
[12] L. Luu, D. Chu, H. Olickel, P. Saxena, A. Hobor             (4), S. 5–33.
      (2016): Making Smart Contracts Smarter. In: E.        [25] T. K. Agrawal, A. Sharma, V. Kumar (2018):
      Weippl und S. Katzenbeisser (Hg.): CCS ’16.                Blockchain-Based Secured Traceability System
      Proceedings of the 2016 ACM SIGSAC Con-                    for Textile and Clothing Supply Chain. In: S.
      ference on Computer and Communications                     Thomassey und X. Zeng (Hg.): Artificial Intelli-
      Security. New York: ACM, S. 254–269.                       gence for Fashion Industry in the Big Data Era.
[13] I. Nikolic, A. Kolluri, I. Sergey, P. Saxena, A. Ho-        Singapore: Springer, S. 197–208.
      bor, (2018): Finding The Greedy, Prodigal, and        [26] H. R. Hasan, K. Salah (2018): Blockchain-Based
      Suicidal Contracts at Scale.                               Proof of Delivery of Physical Assets With Single
[14] W. Blocher (2018): C2B statt B2C? Auswirkun-                and Multiple Transporters. In: IEEE Access 6, S.
      gen von Blockchain, Smart Contracts & Co. auf              46781–46793.
      die Rolle des Verbrauchers. In: P. Kenning und        [27] T. Bocek, B. B. Rodrigues, T. Strasser, B. Stiller,
      J. Lamla (Hg.): Entgrenzungen des Konsums.                 (2017): Blockchains everywhere - a use-case of
      Dokumentation der Jahreskonferenz des Netz-                blockchains in the pharma supply-chain. In: P.
      werks       Verbraucherforschung.       Wiesbaden:         Chemouil (Hg.): Proceedings of the IM 2017 -
      Springer Fachmedien Wiesbaden, S. 87–108.                  2017 IFIP/IEEE International Symposium on In-
[15] Y. Cherdantseva, J. Hilton (2013): A Reference              tegrated Network Management. Lissabon. Pis-
      Model of Information Assurance & Security. In:             cataway: IEEE, S. 772–777.
      2013 International Conference on Availability,        [28] A. Bahga V. K. Madisetti (2016): Blockchain Plat-
      Reliability and Security. ARES 2013. Regens-               form for Industrial Internet of Things. In: Journal
      burg, 02.-06.09.2013. The Institute of Electrical          of Software Engineering and Applications 9, S.
      and Electronics Engineers, Inc. Piscataway:                533.
      IEEE, S. 546–555.                                     [29] M. Kupferberg, P. Sandner, M. Felder (2018):
[16] X. Xu, C. Pautasso, L. Zhu, V. Gramoli,A. Pono-             Blockchain-basierte Abrechnung der IoT-re-
      marev, A. Tran, S. Chen (2016): The Blockchain             gistrierten Stationshalte: ein Proof-of-Concept
      as a Software Connector. In: H. Muccini und K.             auf Basis von Ethereum. Frankfurt am Main.
      E. Harper (Hg.): WICSA 2016. 2016 13th Work-          [30] K. Korpela, J. Hallikas, T. Dahlberg: Digital
      ing IEEE/IFIP Conference on Software Architec-             Supply Chain Transformation to-ward Block-
      ture: proceedings. Venedig. Piscataway: IEEE,              chain Integration. In: Hawaii International Con-
      S. 182–191.                                                ference on System Sciences 2017 (HICSS-50).
[17] F. Zhang, E. Cecchetti, K. Croman, A. Juels, E.             Hawaii, January 4-7, 2017. Hawaii International
      Shi (2016): Town Crier. An Authenticated Data              Conference on System Sciences; HICSS, S.
      Feed for Smart Contracts. In: E. Weippl und S.             4182–4191.
      Katzenbeisser (Hg.): CCS ’16. Proceedings of          [31] E. Hofmann, U. M. Strewe, N. Bosia (2018):
      the 2016 ACM SIGSAC Conference on Compu-                   Supply Chain Finance and Blockchain Techno-
      ter and Communications Security. New York:                 logy. Cham: Springer International Publishing.
      ACM, S. 270–282.                                      [32] Y. Omran, M. Henke, R. Heines, E. Hofmann,
[18] S. Ellis, A. Juels, S. Nazarov (2017): ChainLink.           (2017): Blockchain-driven supply chain finance.
      A Decentralized Oracle Network. Online verfüg-             Towards a conceptual framework from a buyer
      bar unter https://link.smartcontract.com/whitepa-          perspective. In: IPSERA 2017. Budapest, S. 1–
      per.                                                       15.
[19] C. F. Durach, J. Kembro, A. Wieland (2017): A          [33] M. Witthaut, H. Deeken, P. Sprenger, P. Gadz-
      New Paradigm for Systematic Literature Re-                 hanov, M. David (2017): Smart Objects and
      views in Supply Chain Management. In: J Supply             Smart Finance for Supply Chain Management.
      Chain Manag 53 (4), S. 67–85.                              In: Logistics Jounal: referierte Veröffentlichun-
[20] D. Denyer, D. Tranfield (2009): Producing a Sys-            gen 2017 (10).
      tematic Review. In: D. A. Buchanan und A.             [34] B. Nicoletti (2018): Agile Procurement. Volume II:
      Bryman (Hg.): The Sage handbook of organiza-               Designing and Implementing a Digital Transfor-
      tional research methods. Los Angeles: Sage, S.             mation. Cham: Springer International Publishing.
      671–689.
[35] S. Tönnissen, F. Teuteberg (2018): Using Block-       [45] K. Christidis, M. Devetsikiotis (2016): Block-
     chain Technology for Business Processes in                 chains and Smart Contracts for the Internet of
     Purchasing. Concept and Case Study-Based                   Things. In: IEEE Access 4, S. 2292–2303.
     Evidence. In: W. Abramowicz und A. Paschke            [46] K. Toyoda. T. Mathiopoulos, I. Sasase, T.
     (Hg.): Business Information Systems. Cham:                 Ohtsuki (2017): A Novel Blockchain-Based Pro-
     Springer International Publishing (320).                   duct Ownership Management System (POMS)
[36] S. C. Eickemeyer, T. Halaszovich, C. Lattemann,            for Anti-Counterfeits in the Post Supply Chain.
     (2018): Blockchain Technologien für die Siche-             In: IEEE Access 5, S. 17465–17477.
     rung von Material-, Informations- und Geldflüs-       [47] Y. Yang, Y. Yang, J. Chen, M. Liu (2018): Appli-
     sen in der Logistik – Erfolgsfaktoren für die chi-         cation of Blockchain in Internet of Things. In: X.
     nesische „Belt-Road“ Initiative. In: HMD Praxis            Sun, Z. Pan und E. Bertino (Hg.): Cloud Compu-
     der Wirtschaftsinformatik, S. 1–14.                        ting and Security. 4th International Conference,
[37] Y. Cui, H. Idota (2018): Improving Supply Chain            ICCCS 2018, Haikou, China, June 8-10, 2018,
     Resilience with Establishing A Decentralized In-           Revised Selected Papers, Part II. Cham: Sprin-
     formation Sharing Mechanism. In: Proceedings               ger International Publishing (11064), S. 73–82.
     of the 5th Multidisciplinary International Social     [48] H. L. à Nijeholt,J. Oudejans, Z. Erkin (2017): De-
     Networks Conference - MISNC '18. Saint-Eti-                cReg. A Framework for Preventing Double-Fi-
     enne, 16-18. Juli 2018. New York: ACM Press,               nancing using Blockchain Technology. In: S. Lo-
     S. 1–7.                                                    kam, S. Ruj und K. Sakurai (Hg.): Proceedings
[38] A. Imeri, C. Feltus, D. Khadraoui, N. Agoulmine,           of the ACM Workshop on Blockchain, Cryptocur-
     D. Nicolas (2018): Solving the trust issues in the         rencies and Contracts - BCC '17. Abu Dhabi.
     process of transportation of dangerous goods by            New York: ACM Press, S. 29–34.
     using blockchain technology. In: P. Reinecke, P.      [49] N. Kshetri (2017): Can Blockchain Strengthen the
     Burnap, N. Moradpoor, A. Elçi, G. Theodorakop-             Internet of Things? In: IT Prof. 19 (4), S. 68–72.
     oulos, O. Rana und K. Karabina (Hg.): Procee-         [50] D. Minoli, B. Occhiogrosso (2018): Blockchain
     dings of the 11th International Conference on              mechanisms for IoT security. In: Internet of
     Security of Information and Networks - SIN '18.            Things 1-2, S. 1–13.
     Cardiff, 10/9/2018 - 12/9/2018. New York: ACM          [51] M. A. Khan, K. Salah (2018): IoT security. Re-
     Press, S. 1–2.                                             view, blockchain solutions, and open challenges.
[39] B. Alangot, K. Achuthan (2018): Trace and Track:           In: Future Generation Computer Systems 82, S.
     Enhanced Pharma Supply Chain Infrastructure                395–411.
     to Prevent Fraud. In: N. Kumar und A. Thakre
     (Hg.): Ubiquitous Communications and Network
     Computing. First International Conference,
     UBICNET 2017, Bangalore, India, August 3-5,
     2017, Proceedings, S. 189–195
[40] B. Yahsi (2017): Financial Supply Chain Manage-
     ment. Erfolgsfaktoren der Gestaltung von Fi-
     nanznetzwerken. Dissertation, Darmstadt, Tech-
     nische Universität Darmstadt, 2017.
[41] Q. Lu, X. Xu (2017): Adaptable Blockchain-Ba-
     sed Systems. A Case Study for Product Tracea-
     bility. In: IEEE Softw. 34 (6), S. 21–27.
[42] V. A. J. Boehm J. Kim, J. W. Hong (2018): Holistic
     Tracking of Products on the Blockchain Using
     NFC and Verified Users. In: B. Kang und T. Kim
     (Hg.): Information security applications. 18th in-
     ternational conference, WISA 2017, Jeju Island,
     Korea, August 24-26, 2017 : revised selected pa-
     pers. Cham: Springer (Lecture Notes in Compu-
     ter Science, 10763), S. 184–195.
[43] F. Tian (2017): A supply chain traceability system
     for food safety based on HACCP, blockchain &
     Internet of things. In: J. Tang, J. Chen und X. Cai
     (Hg.): The 14th International Conference on Ser-
     vices Systems and Services Management
     (ICSSSM2017). June 16-18, 2017, Dalian,
     China : proceedings. Piscataway: IEEE, S. 1–6.
[44] A. Reyna, C. Martín, J. Chen; E. Soler, M. Díaz,
     (2018): On blockchain and its integration with
     IoT. Challenges and opportunities. In: Future
     Generation Computer Systems 88, S. 173–190.
Sie können auch lesen