DISTRIBUTED LEDGER TECHNOLOGIES IN LOGISTIK UND SUPPLY CHAIN MANAGEMENT IM KONTEXT VON DATENSICHERHEIT UND DATENQUALITÄT
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
DISTRIBUTED LEDGER TECHNOLOGIES IN LOGISTIK UND SUPPLY CHAIN MANAGEMENT IM KONTEXT VON DATENSICHERHEIT UND DATENQUALITÄT Maximilian Stange Fraunhofer Institut für Werkzeugmaschinen und Umformtechnik IWU, Reichenhainer Straße 88, D-09126 Chemnitz In der Anfangszeit der Distributed Ledger Technologies (DLT) waren die hauptsächlichen Betrachtungswinkel die der Disruption des Bank- und Finanzwesens. Mit dem Aufkommen des Systems Ethereum im Jahr 2015, hat die Auseinan- dersetzung mit der Anwendung von Blockchain in weiteren Branchen, an Bedeutung gewonnen. Eine davon ist die Lo- gistik und das Supply Chain Management (SCM). Gerade in Deutschland spielt der Logistiksektor eine große Rolle, nach der Beschäftigtenzahl ist er die drittgrößte Branche und erzielt einen Umsatz von rund 258 Milliarden Euro. Im Beitrag werden konkrete Anwendungsfelder identifiziert und gezeigt welche potentiellen Vorteile sich dort, durch den Einsatz von DLT, erzielen lassen. Ein Schwerpunkt liegt dabei auf der Einschätzung der Technologie hinsichtlich ihrer Sicher- heitseigenschaften. Im Beitrag wird den Fragen nachgegangen, ob Datensicherheit mithilfe von DLT verbessert werden kann und auf welchem Wege. 1. Einleitung 2. Begriffseinordnungen Bitcoin hat es im Jahr 2017 geschafft der breiten Öf- Distributed-Ledger-Technologien stellen ein relativ fentlichkeit ein Begriff zu werden. Das liegt vor allem neues Forschungsfeld dar, daher gibt es auch keine an der enormen Wertsteigerung, die die Kryptowäh- einheitliche Definition und verschiedene technische rung zu einem begehrten Investment gemacht haben. Ausführungen werden darunter subsumiert [3]. Ver- Die den Kryptowährungen zugrundeliegende Tech- allgemeinert handelt es sich um Systeme zur verteil- nologie ist als Blockchain bekannt. Sie ist, vereinfacht ten Kontoführung, bei denen die Daten von allen, o- ausgedrückt, „ein Medium für digitale Werte“, das der zumindest mehreren Computern im beteiligten diese durch kryptografische Verfahren schützt. Netzwerk genutzt, weitergegeben und verifiziert wer- Anhand des Aufkommens von digitalen Währungen den [4]. Hauptmerkmale von DLT sind: ist ersichtlich, dass ein großes Potential besteht, die a) Im Vergleich, zu den bisher üblichen Shared- Finanzbranche grundlegend umzuwälzen. Aber auch Ledgers sind Distributed-Ledger-Systeme nicht auf andere Branchen stehen, aufgrund der Technologie, eine übergeordnete, zentrale Instanz angewiesen. vor einem Wandel. Dabei werden immer wieder die Informationen in digitaler Form können zwischen Bereiche Logistik und SCM genannt. Gerade in Parteien, die sich untereinander nicht vertrauen, Deutschland spielt der Logistiksektor eine große ausgetauscht und gespeichert werden. Rolle, nach der Beschäftigtenzahl ist er die drittgrößte b) DLT stellen sicher, dass es zu keinem Double- Branche und erzielt einen Umsatz von rund 279 Milli- Spending kommen kann. Double Spending be- arden Euro [1]. zeichnet dabei das mehrfache Ausgeben eines di- Ein Beispiel für die Anwendung in diesem Bereich ist gitalen Guts beispielsweise eines Bitcoins. die Rechnungsstellung. Derzeitige Warenwirtschafts- Allgemein ausgedrückt werden DLT dazu genutzt den systeme erfassen heute in Sekundenbruchteilen Än- Besitz von digitalen Gütern nachzuverfolgen. Bei- derungen im Bestand bei einer Bestellung. Die Rech- spiele für DLT sind das Bitcoin- und das Ethereum- nungsstellung findet aber oft noch manuell statt und Netzwerk. dauert dementsprechend länger. Es ist denkbar die- Smart Contracts (SC) können, wenn sie mithilfe ei- sen Prozess mithilfe eines Smart Contracts zu auto- ner DLT implementiert wurden, als unveränderliche matisieren und somit zu beschleunigen, womit bei- Computerprogramme bezeichnet werden, die „recht- spielsweise die Liquidität einer Unternehmung erhöht lich relevante Handlungen […] in Abhängigkeit von di- werden kann. Daneben existieren eine Reihe weiterer gital prüfbaren Ereignissen steuer[n], kontrollier[en] angedachter Anwendungen von DLT in der Branche, und/oder dokumentier[en] […] [5]. die zum Teil auch auf Smart Contracts basieren. Diese sollen hier aufgezeigt und deren Potential ab- Smart Contracts, die für ihre Ausführung auf Informa- geschätzt werden. Ein Schwerpunkt liegt dabei auf tionen außerhalb der Blockchain angewiesen sind, der Einschätzung der Technologie hinsichtlich ihrer werden als non-deterministic Smart Contracts Sicherheitseigenschaften. Denn das Thema IT-Si- (NDSC) bezeichnet. Diese Art von Smart Contracts cherheit gewinnt immer mehr an Bedeutung, gerade erweitert das Spektrum an möglichen Anwendungs- im Hinblick auf die gleichbleibend hohe Gefährdungs- szenarien beträchtlich [6]. Ihr Einsatz birgt jedoch lage im Bereich der Cyberspionage zu Ungunsten auch Gefahren, da hier der Rückgriff auf Daten einer deutscher Unternehmen [2]. dritten Partei nötig ist, die nicht in jedem Fall fehlerfrei agiert und nicht immer völlig vertrauensvoll ist. Dem gegenüber stehen sogenannte deterministic Smart Contracts (DSC). DSC sind solche Smart Contracts die nur aufgrund der Informationen, die in dem DL
vorhanden sind funktionieren. 4. Limitierungen von Smart Contracts Da eine direkte Anbindung an eine externe Daten- Die zuvor genannten Vorteile der Smart Contracts quelle (z.B. ein aktueller Börsenkurs) einen nicht de- lassen sich aufgrund von Limitierungen hinsichtlich terministischen Zustand des Ledgers auslösen der Sicherheit, Anwendbarkeit und weiterer Faktoren, könnte, werden Oracles als vermittelnde Instanz ver- noch nicht in umfänglicher Weise in reale Anwendun- wendet. Grundsätzlich sind Oracles auch Smart gen übertragen beziehungsweise verhindern deren Contracts. Sie dienen lediglich als vermittelnde In- Ausdehnung auf größere Benutzergruppen. stanz zwischen externen Datenquellen und anderen Zu den gewichtigsten Faktoren, die den Einsatz von Smart Contracts. Smart Contracts, die auf externe In- Smart Contracts hemmen, gehören problematische formationen angewiesen sind, um zu funktionieren, Aspekte bei der Sicherheit von Smart Contracts. Eine fragen ein Oracle ab, anstatt dies direkt bei der origi- vollumfängliche Darstellung gibt es auch hier noch nären Datenquelle zu tun. Dafür sendet die externe nicht, unter anderem wegen der noch geringen Ver- Datenquelle dem Oracle Updates über den abzufra- breitung von Smart Contracts [7]. Trotzdem ist bereits genden Zustand, dadurch werden Inkonsistenzen bekannt, welche gravierenden Folgen durch Sicher- vermieden, da nun ein Smart Contract einen anderen heitslücken entstehen können. Bekanntestes Beispiel abfragt [7]. Das bedeutet, dass das an sich geschlos- dafür ist die bereits angesprochene DAO, eine Invest- sene System eines Distributed Ledgers durch mentfirma ohne menschliches Personal. Durch einen Oracles um eine Anbindung an die Außenwelt erwei- Programmierfehler wurden digitale Token im Wert tert wird, was die Nutzung externer Datenquellen er- von 53 Millionen Dollar entwendet. Nur durch eine laubt. Protokolländerung (Hard Fork) der gesamten 3. Anwendungsfelder von Smart Contracts Ethereum-Blockchain konnte der Schaden rückgän- gig gemacht werden. Dadurch existiert aber seitdem Die Anwendungsfelder von Smart Contracts werden neben Ethereum noch die Kryptowährung Ethereum durch die Vorteile definiert, die diese Technologie mit Classic [10]. sich bringt. Zu den größten Vorteilen von Smart Eine der ersten Publikationen zur Sicherheit von Contracts gehören: Smart Contracts auf Basis von Ethereum stammt von Sehr geringe Wahrscheinlichkeit, dass die in den DELMOLINO ET AL. (2016) und bezieht sich auf die Smart Contract festgelegten Vereinbarungen Besonderheiten in der Programmierung von Smart nicht durchgesetzt werden Durch die dezent- Contracts und häufig begangenen Fehlern, die auf rale Ausführung und Validierung des Smart die Eigenheiten von DL zurückzuführen sind. Contracts Genauigkeit z.B. Reduzierung der Fehler- Im Wesentlichen stellen sie drei Fehlerarten fest: quote, dort wo sonst manuell Daten übertragen 1. Smart Contracts, die gesendeten Beträge ein- werden schließen und nicht wieder freigeben Höhere Geschwindigkeit durch Automatisierung 2. Speichern von Nutzerinformationen in Klartext, von bisher manuellen Prozessen z.B. Ver- wodurch eine andere Partei einen Vorteil erzielen gleich mehrerer Quellen ob ein Flugzeug Ver- kann spätung hat und sofortige Freigabe der Versiche- 3. Falsch gesetzte Anreize können dazu führen, rungssumme, sollte der Versicherungsfall eintre- dass sich Nutzer nicht wie beabsichtig verhalten, ten. da ein Fehlverhalten nicht oder nicht stark genug Reduzierung der Zahl an Intermediären Ver- bestraft wird [11]. trauen unter den Vertragsparteien ist nicht nötig, daher werden Dritte, die für die Einhaltung von LUU ET AL. (2016) zeigen mit ihrem Tool Oyente, vertraglichen Vereinbarungen garantieren, nicht dass 45 % aller Smart Contracts in Ethereum nach benötigt ihrer Definition Bugs besitzen, die von Angreifern Geringere Kosten Durch die vorher genannten ausgenutzt werden könnten [12]. Die meisten Fehler Punkte [8] treten dabei bei der Behandlung von Ausnahmen auf. Das kann unter anderem dazu führen, dass Gelder Use Cases für Smart Contracts sind somit dort zu fin- unwiderruflich in einem Smart Contract verbleiben, den, wo die Digitalisierung und Automatisierung von ohne dass der rechtmäßige Besitzer darauf Zugriff er- Prozessen bisher, aufgrund des Fehlens fälschungs- hält [12]. sicherer digitaler Dokumente, nicht möglich war. Ne- ben der Prozessoptimierung werden durch Smart NIKOLIC ET AL. (2018) definieren in ihrer Untersu- Contracts auch gänzlich neue Geschäftsmodelle chung drei Arten angreifbarer Contracts: möglich. Decentralized Autonomous Organizations Verschwenderische Smart Contracts Sind solche (DAO) sind ein Beispiel für ein neues Geschäftsmo- Verträge, die Gelder willkürlich an andere Adressen dell auf Basis von Smart Contracts. DAOs sind Orga- schicken können. nisationen ohne Vorstände und Geschäftsführer, die sich selbst verwalten und in denen Nutzer Stimm- und 1. Suizidale Smart Contracts Können von ande- Eigentumsrechte erwerben können, um beispiels- ren Nutzern als dem Ersteller oder an-deren be- weise über zukünftige Investitionen zu bestimmen [9]. rechtigten Personen zerstört werden. 2. Gierige Smart Contracts Behalten eingezahlte Gelder ein, ohne dass eine Möglichkeit besteht
sie wieder freizugeben [13]. aus einer externen Quelle bezieht wird Vertrauen wie- der nötig [14]. Zum einem Vertrauen in die Validität Von knapp einer Million untersuchter Smart Contracts der Daten aus der externen Quelle, zum anderen Ver- können rund 2,5 % in einer der von den Autoren defi- trauen darin, dass die Daten vom eingesetzten nierten Kategorien eingeordnet werden. Die Diskre- Oracle nicht verändert wurden. panz zwischen den Zahlenangaben zu Smart Contracts mit sicherheitsrelevanten Schwachstellen Allgemein, sind die als CIA-Triade bezeichneten Be- (45% zu 2,5 %) zeigt, dass einheitliche Bewertungs- griffe, confidentiality (Vertraulichkeit), integrity (Integ- maßstäbe gefunden werden müssen. Beide Untersu- rität) und availability (Verfügbarkeit), ein fundamenta- chungen zeigen jedoch unabhängig davon, dass ein les Modell für Betrachtungen in der Computersicher- nicht vernachlässigbarer Anteil von Smart Contracts heit, auch für Smart Contract Oracles gültig. Vertrau- über potentiell gefährliche Fehler verfügt, die die Gel- lichkeit steht für den Schutz, dass Daten nicht unau- der von Nutzern gefährden. Eine Lösung hierfür ist torisiert veröffentlicht werden. Integrität ist der Schutz die Überprüfung von Smart Contracts mit den von vor der unerlaubten Änderung von Daten und Verfüg- den Autoren entwickelten Tools, bevor sie eingesetzt barkeit bezeichnet den Schutz vor unautorisierter werden, um solche Sicherheitslücken zu vermeiden. Dienstverweigerung (beispielsweise durch Distribu- Natürlich gibt es auch in jeder anderen Software ted-Denial-of-Service-Attacken) [15]. Oracles können Bugs, Anwendungen auf Basis von DLT sind jedoch diese Eigenschaften ohne zusätzliche Maßnahmen durch drei Eigenschaften besonders gefährdet: nur schlecht erfüllen. Dieses konzeptionelle Problem, sich widersprechender Eigenschaften von Smart Contracts und Oracles, ist ein in der Forschung und 1. Finalität von Transaktionen Industrie bekanntes. Eigentlich ein Vorteil von Distributed Ledgers, je- doch können beispielweise bei einer erfolgrei- Ein Ansatzpunkt den Widerspruch aufzulösen ist die chen Attacke die Beträge nicht zurückgebucht Nutzung von externen Quellen denen ohnehin ver- werden oder ähnliches. Nur durch die Änderung traut wird, beziehungsweise denen vertraut werden des gesamten Protokolls, der alle Knoten zustim- muss. Anwendungen die beispielsweise die Validie- men müssen kann eine Entschädigung stattfin- rung von staatlichen Stellen benötigen, können und den. Im Falle von The DAO wurde dies nur durch- müssen von eben diesen mit Daten in Form von geführt, da ein großer Anteil von Ether in The Oracles gespeist werden, womit keiner zusätzlichen DAO investiert wurde, dadurch war die Anwen- Entität vertraut werden muss [16]. Dies ist jedoch nur dung „too big to fail“ [10]. Für Smart Contracts mit für eine begrenzte Anzahl von Anwendungen der Fall kleineren Summen ist diese Art der Rettung so und mit Hinblick auf die Zielsetzung von DL, dass si- gut wie ausgeschlossen. Aber auch Hacks und chere Transaktionen zwischen Parteien abgewickelt Bugs, deren Größenordnung, gemessen an den werden sollen, die sich nicht vertrauen, auch keine involvierten Summen an Kryptowährungen, die primäre Anwendung. des DAO-Hacks übersteigen, können nicht ZHANG ET AL. (2016) setzen für das Problem der si- grundsätzlich auf eine Rettung hoffen. Beispiel cheren und nicht manipulierten Übertragung von Da- hierfür ist der als Parity Bug bzw. Hack bezeich- ten, von externen Quellen zu einem Oracle auf ein nete Fall, indem die Gelder einer Wallet Software von ihnen entwickeltes Protokoll mit dem Namen nicht mehr zugänglich waren, da ein unberechtig- Town Crier [17]. Town Crier setzt hierbei stark auf die ter Nutzer eine notwendige Bibliothek gelöscht Nutzung von Software Guard Extensions von Intel, hatte (Suizidaler Smart Contract). wie auch der Konsensmechanismus Proof of Elapsed 2. Starker monetärer Anreiz Smart Contracts an- Time, um Code in einer sicheren Umgebung auszu- zugreifen führen. Dadurch soll die Authentizität und Integrität Da fast die Hälfte aller Smart Contracts Finanz- der Daten eines Oracles sichergestellt werden. Dane- geschäfte abwickeln und somit Kryptowährungen ben soll durch die Verschlüsselung von so genannten verwalten, ist der potentielle finanzielle Gewinn „datagrams“ Vertraulichkeit in den Abfragen an ein eines Angriffes hoch. Oracle gewährleistet werden. Dies ist insofern wich- 3. Noch keine Rechtssicherheit tig, weil in einem öffentlichen DL alle Transaktionen Fehlende Regulierung im Bereich der DL erhöht für jeden Teilnehmer einsehbar sind. Für viele An- das Risiko für Nutzer im Falle eines Angriffs keine wendungen ist jedoch ein gewisser Grad an Vertrau- Entschädigung außerhalb der DL-Infrastruktur zu lichkeit notwendig. erhalten etwa über ein Gerichtsverfahren. Ein weiterer Ansatz, der zum Beispiel von der Firma ChainLink angewandt wird, ist die Verteilung von Da- 5. Problematik Oracles tenquellen und Oracles. Einfach ausgedrückt, wer- Die Probleme, welche sich mit der Nutzung von den für ein Oracle verschiedene Datenquellen ge- Oracles auftun, sind offensichtlich, da sie die Zielset- nutzt und deren Ergebnisse zu einer Abfrage aggre- zungen von DL konterkarieren zu scheinen. Distribu- giert, weitere Oracles mit teilweise anderen Daten- ted Ledger werden genutzt, um revisionssichere quellen führen auch eine Abfrage durch und aggre- Transaktionen durchzuführen, ohne dass sich die gieren die Ergebnisse. Die Ergebnisse aller Oracles Teilnehmer untereinander vertrauen. Wird jedoch für werden am Ende ebenfalls aggregiert und bilden so- ein Smart Contract ein Oracle genutzt, das die Daten mit den Input für den Smart Contract, der einen be- stimmten Parameter abfragt [18].
Mithilfe aller dieser Ansätze lassen sich Risiken in der Audits Nutzung von Oracles für Smart Contracts minimieren. Know Your Custo- Bestandsma- Jedoch kann, durch die ständige Weiterentwicklung mer nagement des Feldes, noch kein abschließendes Urteil zur Si- Additive cherheit von Oracles getroffen werden. Kategorie IoT Integration Fertigung (AF) Integration von 6. Anwendung von DLT in Logistik und SCM Sichern der Da- IoT Geräten und tenübertragung in Nachdem in den vorherigen Abschnitten aufgezeigt Sensoren zur Merkmale der AF + Her- wurde, wo die Potentiale von DLT liegen, aber auch Datenerfassung kunfts-nachweise ihre Limitierungen, soll geprüft werden, wo diese & Automatisie- in DLT Technologien in Logistik und SCM angewandt wer- rung den. Dazu wurden 37 verschiedenen Case Studies Risikomanage- Kategorie Marktplatz bzw. Projekte ausgewertet, die alle öffentlich zugäng- ment lich sind. Die Anwendungsbereiche wurden in sechs Reaktionsver- Sicherer Markt- Kategorien zusammengefasst. Diese sind in Tabelle mögen durch platz zum Handel 1 zusammengefasst. besseren Zugriff von Gütern und auf Daten Dienstleistungen Anwendungsfelder von DLT in Logistik Sichere Quali- und SCM Merkmale tätsnachweise der Lieferanten Automatische Einfachere Verhandlungen Supply Chain Visibility 29 Streitlösung M2M Supply Chain Finance 14 Schutz vor Pro- Risikomanagement 12 duktfälschungen IoT Integration 11 Tabelle 1 - Kategorisierung der Anwendungsfelder von DLT in SCM und Logistik Markplatz 4 Additive Fertigung 3 Daneben wurde den untersuchten Fällen ein Anwen- dungsbereich zugeordnet. Die Ergebnisse sind dazu 0 10 20 30 in Abbildung 2 zusammengefasst. Abbildung 1 - Anwendungsfelder von DLT in Logistik und SCM Anwendungsbereiche Die Case Studies und Projekte wurden zu denen in Tabelle 1 definierten Anwendungsfeldern zugeord- Übergreifende Plattform 12 net. Eine Mehrfacheinordnung wurde teilweise vorge- Nahrungsmittel 9 nommen. Die Ergebnisse sind in Abbildung 1 zu se- Güterverkehr 5 hen. Das Anwendungsfeld Supply Chain Visibility, Sonstige 4 worunter auch das Tracking und Tracing fällt ist do- Pharmalogistik 4 minant in der Anwendung der DLT im SCM. Supply Hochwertige Güter 3 Chain Finance folgt mit deutlichem Abstand, was Additive Fertigung 2 überraschend ist, da die ganze Technologie als ein 0 5 10 15 neuartiges Finanzinstrument gestartet ist und in vie- len Berichten primär auch noch als dieses gesehen wird. Die Integration von IoT-Geräten und Sensoren Abbildung 2 - Anwendungsbereiche von DLT in Logistik sowie Risikomanagement sind weiterhin wichtige An- und SCM wendungsfelder. Marktplätze für logistische Dienst- leistungen und die Integration in die Additive Ferti- Eine Branche in der der Einsatz von DLT stark disku- gung stellen derzeit Nischenanwendungen dar. tiert wird, ist die Nahrungsmittelbranche. Hier geht es primär darum das Vertrauen der Verbraucher, das Supply Chain Supply Chain durch die zahlreichen Lebensmittelskandale stark ge- Kategorie litten hat, wieder zu gewinnen. Sichere Herkunfts- Visibility Finance Digitalisierung nachweise sollen den Verbrauchern eine Garantie Tracking und über die Quelle ihrer Produkte geben und zwar über von Frachtdoku- Tracing die ganze Supply Chain hinweg. Eine ähnliche The- menten Automatische Ab- matik spielt für die Anwendung in der Pharmalogistik Herkunftsnach- eine Rolle. Auch hier gab es in den vergangenen Jah- Merkmale wicklung von Zah- weise für Kun- ren Skandale gerade in Asien. Weitere Anwendungs- lungen über To- den und Endver- bereiche sind der Güterverkehr und die Herstellung ken, Kryptowäh- braucher und und Handel mit hochwertigen Gütern, worunter bei- rungen und Smart Behörden spielsweise die Firma Everledger fällt, die Diamanten Contracts registriert.
In den Case Studies häufig genannte Vorteile von sind. DLT in Logistik und SCM waren: höhere Transpa- Ein Beispiel, dass die Fähigkeit von DLT, Prozesse renz, Sichere Herkunftsnachweise, Erhöhung von zu automatisieren, gut beschreibt ist die Digitalisie- Datensicherheit und -integrität, Prozessautomatisie- rung der Bill of Lading (BoL), die auch als Konnosse- rungen, Kostensenkungen. ment bezeichnet wird. STAHLBOCK ET AL. (2018) Um die in den Case Studies identifizierten Vorteile haben sich damit auseinandergesetzt [21]. weiter zu untersetzen, wird ein Literature Review Die BoL ist ein wichtiges Dokument im maritimen Wa- durchgeführt. renverkehr. Ihre hauptsächlichen Funktionen sind: „Beleg des Erhalts oder Verschiffens von Gütern, Be- 7. Literature Review weis eines abgeschlossenen Frachtvertrags und die Als Grundlage der eigenen Methodik dienen die Aus- Repräsentation des Besitzrechtes der Güter.“ [21]. führungen von DURACH ET AL. (2017), die Literature Durch den letzten Punkt wird die Digitalisierung des Reviews im Bereich der Forschung zum Supply Dokumentes erschwert, denn es stellt auch ein Wert- Chain Management systematisierten [19]. Im ersten papier dar. Also muss sichergestellt werden, dass Schritt der Methode geht es um die möglichst kon- eine digitale Repräsentation dieses Dokuments nicht krete Formulierung der Forschungsfragen. Die vor- vervielfältigt werden kann, dass also nur ein digitales dergründig zu beantwortenden Forschungsfragen Original besteht. sind hierbei: Warum ist eine Digitalisierung sinnvoll? Durch die In- 1. Welche Vorteile werden durch den Einsatz von volvierung vieler verschiedener Parteien, beim Trans- DLT erzielt und wie sind sie quantifizierbar? port von Seefracht, kann es dazu kommen, dass die 2. Welche Implikationen ergeben sich daraus auf BoL nicht immer dort ist, wo sie gerade benötigt wird, die Datensicherheit im Speziellen und die Sicher- beispielsweise um Waren freizugeben, die am Zielort heit der Unternehmung im Allgemeinen, bei- angekommen sind. So kann die BoL, die nicht verviel- spielsweise bezogen auf die Einhaltung rechtli- fältigt werden darf, noch bei der Hafenverwaltung cher Vorgaben? sein, obwohl sie vom Zoll benötigt wird. Dadurch kann es zu Verzögerung beim Löschen der Ware kommen, Darauffolgend werden potentiell relevante Quellen was in der Regel zu finanziellen Einbußen führt (z.B. durch eine Suche in einschlägigen Datenbanken er- könnten empfindliche Nahrungsmittel verderben). mittelt. Neben der bloßen Suche in den Datenbanken Daneben ist eine BoL als Papierdokument fehleran- werden auch die Querverweise der ausgewählten fällig, sie könnte beispielsweise verloren gehen. Publikationen untersucht. Die Suchmethode orientiert Eine digitale BoL muss einige Anforderungen erfül- sich dabei an den von DENYER UND TRANFIELD len. Die digitale BoL muss einzigartig und übertragbar (2009) gemachten Angaben [20]. Gefundene Quellen sein. Die Integrität der Dokumente muss sicherge- werden anhand der in Schritt zwei bereits definierten stellt sein und, es muss ein Mechanismus bestehen, Kriterien, entweder in die Untersuchung aufgenom- mit dem der Besitz des Dokumentes nachgewiesen men oder davon ausgeschlossen. werden kann, nach Ende des Geschäfts muss das Dokument seine rechtliche Wirkung verlieren [21]. 8. Vorteile durch DLT in Logistik und SCM Diese Eigenschaften lassen sich mit DLT erreichen. Im Bezug zu den Vorteilen, die durch DLT erreicht Ein Nachweis über den Besitz des Dokumentes lässt werden können, decken sich die Ergebnisse der Aus- sich beispielsweise von jedem Teilnehmer, beim Blick wertung der wissenschaftlichen Quellen zum Groß- auf die Transaktionen im Ledger, nachvollziehen. teil, mit denen aus der Auswertung der Case Studies. Durch eine mit DLT digitalisierte BoL werden manu- Die Ergebnisse sind dazu in Tabelle 3 festgehalten. elle Schritte wie das Übergeben der BoL nach dem Eine Quantifizierung der Vorteile, die durch DLT er- Festmachen des Schiffes an die jeweiligen Autoritä- bracht werden, findet sich jedoch in keiner Quelle. ten unnötig. Sie könnte gleich bei der Einfahrt in den Von vielen Autoren werden die Automatisierung von Hafen automatisch übermittelt werden. Somit könn- Prozessen und die Schaffung von Transparenz als ten Wartezeiten vermieden und die Ware schneller die größten Vorteile der Implementierung von DLT gelöscht werden. gesehen. Die Automatisierung bezieht sich dabei vor Weitere Anwendungen im Bereich der Automatisie- allem auf Finanztransaktionen, Streitresolution und rung gehen stark auf die Abwicklung von Finanzflüs- Dokumentation von Prozessen. Diese Prozesse be- sen ein. Ein Ziel im SCM ist die Integration von Wa- nötigen heute noch viele manuelle Interventionen, da ren-, Informations- und Zahlungsflüssen. Die Abwick- sie nicht digitalisiert ablaufen und papierbasierte Do- lung von Zahlungsflüssen ist jedoch noch stark von kumente benötigen. Bei vielen Prozessen ist dies der den eigentlichen Warenflüssen entkoppelt. Wie be- Fall, weil digitale Dokumente noch nicht genügend Si- reits beschrieben ist dies vor allem auf die weitver- cherheit gegenüber Manipulation und Vervielfältigung breitete Nutzung papierbasierter Dokumente zurück- aufweisen. Digitale Originale werden jedoch durch zuführen. Analog zum Beispiel der BoL sind in die- DLT möglich und eröffnen so neue Nutzungsmöglich- sem Bereich auch Vorteile durch die Digitalisierung keiten und Wege zur Automatisierung von Prozes- solcher Dokumente zu erzielen. Daneben entstehen sen, welche in der Regel durch Kosteneinsparung durch die automatisierte Abwicklung von Zahlungs- und einer höheren Güte der Prozesse verbunden strömen, auch in M2M-Beziehungen, neue Ge-
schäftsmodelle, wie dezentralisierte autonome Orga- stärken. Einher geht dieser Ansatz auch oft mit dem nisationen oder P2P-Netzwerke zum Handeln von Ziel, Produktfälschungen zu verhindern, beziehungs- Gütern z.B. elektrische Energie aus privaten regene- weise zu erschweren, dadurch, dass sich nur genuine rativen Quellen. Produkte über eine Abfrage in einem DL verifizieren Vorteile durch DLT Anzahl Quellen lassen. [21]; [26]; [27];[28]; Interne Transparenz bezieht sich ausschließlich auf [29];[30]; das Unternehmensnetzwerk. Der Grund hierfür liegt Automatisierung 12 [31]; [32]; in der Absicherung der Unternehmen hinsichtlich der [33];[34]; Herkunft der von Lieferanten bezogenen Teile oder [35];[36] Rohstoffe. So ist ein wichtiger Ansatzpunkt im Risiko- [26]; [32]; management, der ausschließliche Bezug von Teilen Transparenz (unterneh- [34]; [35]; und Rohstoffen aus bekannten Quellen. Dass ein be- 8 mensintern) [37]; [38]; stimmtes Teil tatsächlich von einem bestimmten Lie- [39]; [40] feranten stammt, lässt sich mithilfe von DLT anhand [25]; [37]; der getätigten Transaktionen leicht überprüfen. Transparenz (extern für 5 [41]; [42]; Grundlegend bei fast allen der diskutierten Anwen- Endverbraucher) [43] dungen ist eine Datenbasis aus vielen Sensoren und [28]; [29]; Geräten. Somit sind diese Anwendungen von einer Neue Geschäftsmodelle 4 [44];[45]; primären IoT-Infrastruktur abhängig. Um diese siche- Kontrollebene in IoT-Sys- [27]; [39]; rer zu machen werden DLT in einigen Publikationen 3 temen [43] als eine Art Kontrollinstanz gesehen, die Informatio- Produktfälschungen ver- [39]; [42], nen bzw. Transaktionen validiert und diese Netz- 3 hindern [46] werke so zusätzlich schützt. Somit sind IoT und DLT Interoperabilität von Sys- fundamentale Bausteine für eine Verbesserung der 2 [38]; [47] temen Visibility, des Risikomanagements und der Abwick- Besserer Zugang zu Fi- lung von Zahlungsflüssen in Supply Chains. nanzierungsinstrumenten 1 [31] für KMU 9. Sicherheitsimplikationen Tabelle 2 - Auswertung Literature Review Vorteile durch Der Einsatz von DLT wird oft unter dem Aspekt einer DLT Verbesserung der Sicherheit diskutiert. Daher wur- den die Quellen, die sich mit der Anwendung der Ein letzter Punkt der Automatisierung beschreibt die Technologie beschäftigen, auch dahingehend unter- Streitresolution. Mithilfe von Smart Contracts können sucht, wie DLT eine erhöhte Sicherheit von Anwen- Logiken festgelegt werden, nach denen Algorithmen dungen erzielen und welche Punkte sich möglicher- zwingend handeln, ohne dass eine Partei darin ein- weise negativ darauf auswirken. greifen könnte. Ein Beispiel hierzu sind Smart Contracts, die die Kühlung eines Medikamentes über- Das am häufigsten angebrachte Argument dafür, wachen, sollten die Temperaturen über einen vorher dass DLT mehr Sicherheit schafft, ist dass dadurch definierten Zeitraum, nicht eingehalten werden, muss die Manipulierbarkeit von Daten stark reduziert wird der Logistikdienstleister dem Hersteller eine Entschä- oder sogar, mit vertretbaren Mitteln, ganz ausge- digung zahlen, da das Produkt möglicherweise nicht schlossen ist. Gerade in Bezug auf IoT-Geräte, die mehr verkäuflich ist. Mit Smart Contracts wird sicher- allzu oft leicht angreifbar sind und bei Finanztransak- gestellt, dass die Entschädigung auch gezahlt wird, tionen, ist eine Verbesserung der Manipulationssi- da diese eine Zahlung automatisch veranlassen kön- cherheit gewünscht. nen, sobald der gewünschte Transportzustand nicht Die Forderung nach Manipulationssicherheit ist im mehr erfüllt wird. Verhandlungen mit dem Transport- Grunde genommen, dieselbe wie die Forderung nach dienstleister über solche Entschädigungen sind dann Datenintegrität, einer der drei Säulen der Informati- nicht mehr nötig. onssicherheit, nach dem Modell der CIA-Triade [15]. Die Erzielung von Transparenz in Supply Chains ist, In vielen wissenschaftlichen Quellen wird davon aus- laut der Auswertung der Literature Reviews, neben gegangen, dass DLT grundsätzlich sicher sind. Be- der Automatisierung der bestimmende Vorteil von gründet wird dies mit den genutzten kryptographi- DLT im SCM. Es kann grob zwischen dem Ziel nach schen Verfahren und den verteilten Konsens. Anhand der Schaffung von unternehmensinterner und von ex- von Smart Contracts wurde bereits gezeigt, dass An- terner Transparenz unterschieden werden. Externe wendungen auf Grundlage von DLT nicht zwangsläu- Transparenz bezieht sich dabei auf die Schaffung von fig sicher sind. Daher ist es wichtig an dieser Stelle zu Transparenz für den Endkonsumenten eines Produk- prüfen, ob die oft getätigte Aussage „Blockchains sind tes. Das heißt dem Kunden wird die Möglichkeit ge- sicher“ wirklich zutrifft und somit auch ihre Eignung boten die Herkunft seines Produktes und die Produk- Daten manipulationssicher zu verarbeiten. tionsbedingungen nachzuvollziehen. Dies ist eine Möglichkeit, Vertrauen zwischen Unternehmen und Kunden aufzubauen und so die Kundenbindung zu
Sicherheitsimplikatio- Erreicht eine Entität im Netzwerk mehr als die Hälfte Anzahl Quellen nen durch DLT der Ressourcen zu kontrollieren, bei einem PoW-Ver- [21]; [26]; fahren ist dies die Hashrate, so kann diese erfolgreich [27]; [31]; Double-Spends ausführen oder Transaktionen modi- [32]; [33]; fizieren [23]. Wie schwer es ist in einem Netzwerk Manipulierbarkeit von Da- 51% der Ressourcen zu sammeln ist von dem Aufbau 12 [35]; [36]; ten verringern und der Nutzerzahl abhängig. Dass eine einzelne [40]; [43], [44]; [47]; Person 51% der Hashrate im Bitcoin-Netzwerk kon- [51]; trolliert ist sehr unwahrscheinlich, da dies mit hohen [25]; [37]; Kosten verbunden wäre. Mining Pools können jedoch Produktsicherheit für Ver- sehr nahe an diese Grenze stoßen, was ein Risiko 6 [41]; [42]; braucher darstellt. Daneben existieren andere mögliche Atta- [46]; [48] Sicherheit in IoT Anwen- cken, die an dieser Stelle nicht erörtert werden sollen, dungen (z.B. verhindern [45]; [49]; LI ET AL. (2017) geben dafür eine gute Übersicht. 4 Das zeigt, dass Angriffe auf Blockchains möglich von DDOS-Attacken, [50]; [51] Schutz von Updates) sind, verglichen mit zentralen Datenbanken verfügen Kein Single-Point of Fai- [30]; [32]; sie jedoch über weitaus stärkere inhärente Schutz- 4 mechanismen, zumindest auf der Technologieebene lure [44] [49]; Klärung von Haftungsfra- [23]. 2 [38]; [40] gen Grundsätzlich eignen sich also DLT, um manipulati- Manuelle Eingaben ge- onssicher Daten zu verarbeiten. Somit können DLT 1 [25] fährden das System einen Beitrag zu Datenintegrität leisten und die Infor- Tabelle 3 - Auswertung Literature Reviews Sicher- mationssicherheit stärken. Wenn von Datenintegrität heitsimplikationen durch DLT die Rede ist, bezieht sich dies nicht nur auf den Schutz vor unerlaubter Veränderung der Daten von Aufgrund des sich schnell entwickelnden Feldes an außen. Auch eine zentrale Instanz, die eine Daten- DLT gibt es bislang keine allgemeine Übersicht über bank verwaltet kann Einträge manipulieren, um dar- die Sicherheit aller Systeme. Das liegt auch daran, aus Vorteile zu ziehen. So könnte ein Logistikdienst- dass zwar viele DLT ähnliche Konzepte nutzen, die leister die Datenbankeinträge über die Kühlung eines sich jedoch in ihrer Implementierung stark unterschei- Produktes so manipulieren, dass ein Ausfall der Küh- den können. Grundsätzlich gilt, dass zwar in vielen lung nicht mehr in den Einträgen auftaucht, um so Publikationen behauptet wird, dass DLT sicher sind, Schadensersatzforderungen aus dem Weg zu gehen. jedoch kann es für kein System eine einhundertpro- Ist das System jedoch dezentral reicht es nicht aus, zentige Sicherheit geben. Einschätzungen zur Si- wenn eine Partei einen Manipulationsversuch startet, cherheit können daher nur für weitverbreitete Sys- somit ist das System als Ganzes sicherer vor Mani- teme wie Bitcoin oder Ethereum abgegeben werden. pulation. Implementationen von konsortialen oder Private Dadurch kann die Glaubhaftigkeit und Reputation von Blockchains, können aufgrund der individuellen An- Informationen gesteigert werden, welche nach passung nur im konkreten Anwendungsfall auf ihre WANG UND STRONG (1996) Eigenschaften der Da- Sicherheit hin untersucht werden. tenqualität darstellen [24]. Wie bereits geschildert Gefährdet waren Bitcoin und andere Blockchains bis- korreliert die Datenqualität in vielen Untersuchungen her dort, wo Berührungspunkte zur Außenwelt beste- mit der Performance der Supply Chain. Wodurch die hen. Gab es bis jetzt noch keinen erfolgreichen An- Einführung von DLT einen positiven Beitrag zur Ver- griff auf die Bitcoin-Blockchain, so wurden doch besserung der Leistung der ganzen Supply Chain schon durch Hackerangriffe Bitcoins von Währungs- leisten kann. Zu beachten gilt jedoch, dass andere börsen oder anderen Applikationen gestohlen. Smart Faktoren der Datenqualität nicht von der Blockchain Contracts können, wie bereits angesprochen, ein wei- beeinflusst werden. Ungenaue Eingaben, die auf terer Schwachpunkt sein. So wurden schon mehr- menschliche Fehler zurückzuführen sind, können die mals durch falsch konfigurierte Smart Contracts auf Vorteile der Technologie wieder ausgleichen, da den Ethereum Angriffe möglich, die schwerwiegende fi- Daten dadurch wieder nicht vertraut werden kann. nanzielle Schäden angerichtet haben [22]. Die Block- Eine Nutzung der Technologie ist also nur ohne ma- chains der beiden größten Netzwerke Bitcoin und nuelle Dateneingabe sinnvoll [25]. Ethereum waren jedoch bis jetzt noch nicht betroffen. Neben einer höheren Datenintegrität schaffen DLT Somit ist bei der Betrachtung der Sicherheit zwischen mehr Sicherheit dadurch, dass sie keinen Single- der Technologieebene und der Anwendungsebene Point-of-Failure aufweisen. Das heißt, dass wenn zu unterscheiden. eine zentrale Datenbank angegriffen wird und Trotzdem gibt es theoretische Angriffsmöglichkeiten dadurch nicht verfügbar ist, können die darin enthal- auf die Blockchain an sich. Die bekannteste ist die tenen Daten nicht genutzt werden, was zu negativen sogenannte 51%-Attacke. Der Konsens wird verteilt wirtschaftlichen Konsequenzen führen kann. Fällt je- getroffen, das heißt, dass immer ein zufälliger Kno- doch ein Knoten eines dezentralen Netzwerkes aus, ten, anhand einer bestimmten Ressource, ausge- können die Daten immer noch von den anderen Kno- wählt wird, der den nächsten Block propagieren darf. ten abgerufen werden.
Ein letzter wichtiger Punkt, wie DLT Sicherheit ver- von Transparenz über Prozesse, Bestände, Nachfra- bessern kann bezieht sich indirekt auf die Akteure der gen und Ereignisse trägt zu einer höheren Supply Supply Chain. DLT kann es ermöglichen Verbrau- Chain Performance bei. Diese ist jedoch von der chern mehr Produktsicherheit zu geben. Das bezieht Qualität der Daten abhängig, wichtige Metriken sind sich vor allem auf Produkte wie Medikamente oder hier die Glaubhaftigkeit, Reputation und Zugänglich- Nahrungsmittel. Wird ein Problem offenkundig z.B. keit von Daten. DLT können diese Kategorien stär- eine Kontamination eines Nahrungsmittels, so kann ken, da sie es ermöglichen in einem Umfeld von Akt- durch die erhöhte Transparenz nachvollzogen wer- euren, die sich nicht vertrauen, Vertrauen zu schaf- den, wo das Problem auftrat und Kunden können fen. Dies ist durch die Dezentralität und der krypto- feststellen ob sie betroffen sind. Somit können Unter- graphischen Absicherung der Anwendung der Fall. nehmen schneller reagieren und geeignete Maßnah- Es ist also für einen einzelnen Akteur nicht möglich men treffen das Problem zu beseitigen, was die Pro- Daten nachträglich zu manipulieren, die Datenintegri- duktsicherheit erhöht. tät und somit die Datensicherheit werden gestärkt. Dies vergrößert das Vertrauen in den Datenbestand, 10. Zusammenfassung womit es für Unternehmungen einfacherer ist auf Ba- DLT scheinen eine Gruppe an Technologien zu sein, sis der Daten Entscheidungen zu treffen. Des Weite- die Vorteile für SCM und Logistik bergen. Sie sind ren wird durch die Dezentralität eine höhere Zugäng- durch eine geringe Reife und Verbreitung gekenn- lichkeit zu den Daten gewährt, da der Ausfall eines zeichnet, die sich zum einen an den Umsetzungsgra- Knotens für das Gesamtsystem verkraftbar ist, weil den von relevanten Projekten, zeigen. Zum anderen der Datenzugriff über die anderen Knoten weiterhin ist die Anzahl an wissenschaftlichen Veröffentlichun- möglich ist. gen, speziell im Spannungsbereich zwischen SCM Literaturverzeichnis und DLT, sehr gering. In der Auswertung der Literatur zum Thema wurde deutlich, dass teilweise unter- [1] Bundesvereinigung Logistik (BVL) (2017): Lo- schiedliche Auffassungen über die Definitionen und gistikumsatz und Beschäftigung. Online verfüg- Eigenschaften von DLT bestehen. Daher sollten zu- bar unter https://www.bvl.de/service/zahlen-da- künftige Forschungsarbeiten weiter an einer Standar- ten-fakten/umsatz-und-beschaeftigung, zuletzt disierung der Definitionen arbeiten. Dies ist gerade geprüft am 31.08.2020. nötig, da mittlerweile unter den Begriff DLT eine Viel- [2] Bundesamt für Sicherheit in der Informations- zahl verschiedener Ausprägungen zusammengefasst technik (Hg.) (2019): Die Lage der IT-Sicherheit werden. Außerdem finden sich in der Literatur keine in Deutschland 2019. Bonn. Online verfügbar Aussagen über die Quantifizierung der Vorteile, die unter https://bit.ly/3lGBwer. DLT schaffen sollen. Auch hier sollte in der Zukunft [3] J. Sürmeli, U. Der, S. Jähnichen, A. Vogelsang ein Forschungsschwerpunkt liegen. (2017): Ein Rahmenwerk zur Protokollierung von In der Untersuchung haben sich vier Bereiche her- Transaktionen in Distributed Ledgers. In: Infor- ausgestellt, in denen sich Vorteile durch DLT errei- matik-Spektrum 40 (6), S. 595–601. chen lassen. Ein Bereich, der ganz klar mit der Her- [4] V. Brühl (2017): Bitcoins, Blockchain und Distri- kunft von DLT als Zahlungssystem zusammenhängt, buted Ledgers. In: Wirtschaftsdienst 97 (2), S. ist die Supply Chain Finance. Hier können DLT dazu 135–142. beitragen, Prozesse zu automatisieren und zu digita- [5] M. Kaulartz, J. Heckmann (2016): Smart lisieren. Dies ist dadurch möglich, dass es mit der Contracts – Anwendungen der Block-chain- Technologie erstmals möglich ist genuine digitale Ori- Technologie. In: Computer und Recht 32 (9). ginale zu schaffen. Dadurch wird eine stärkere In- [6] V. Morabito (2017): Business Innovation tegration von Waren- und Zahlungsflüssen möglich. Through Blockchain. Cham: Springer Internatio- nal Publishing Weitere Bereiche sind das Risikomanagement, SCV [7] M. Bartoletti, L. Pompianu (2017): An Empirical und die Integration von IoT-Netzwerken. Dabei dient Analysis of Smart Contracts. Platforms, Applica- der letztere Bereich vor allem als Basis für die vorher tions, and Design Patterns. In: Michael Brenner, genannten. Das Internet-of-Things soll für die umfas- Kurt Rohloff, Joseph Bon-neau, Andrew Miller, sende Abbildung der realen Welt im Digitalen sorgen, Peter Y.A. Ryan, Vanessa Teague et al. (Hg.): jedoch sind diese Anwendungen mit zahlreichen Si- Financial Cryptography and Data Security. cherheitsproblemen behaftet. DLT wird als eine Art Cham: Springer International Publishing, S. Kontrollebene gesehen, die Sicherheitsprobleme sol- 494–509. cher Anwendungen mildern kann, was zu einer wei- [8] J. Ream, Y. Chu, D. Schatsky (2016): Upgrading teren Verbreitung in der Industrie führen könnte. Zu- blockchains: Smart contract use cases in in- dem können DLT eine finanzielle Transaktionsebene dustry. Hg. v. Deloitte University Press. Online zwischen einzelnen Geräten und Maschinen schaf- verfügbar unter https://bit.ly/32F5A17. fen, womit neue Geschäftsmodelle ermöglicht wer- [9] C. Jentzsch (2016): Decentralized Autonomous den. Organization To Automate Govern-ance. Online Die Bereiche Risikomanagement und SCV profitieren verfügbar unter https://bit.ly/2QG79X6, zuletzt von einer soliden Datenbasis aus IoT-Netzwerken, da geprüft am 20.06.2020. sich dadurch ein schnelleres Reaktionsvermögen auf [10] M. Biederbeck (2016): Der DAO-Hack. Ein Block- Ereignisse in der Supply Chain ergibt. Die Schaffung chain-Krimi aus Sachsen. Online verfügbar unter
https://bit.ly/34PORuS, zuletzt geprüft am [21] R. Stahlbock, L. Heilig, S. Voß (2018): Block- 22.06.2020. chain in der maritimen Logistik. In: HMD Praxis [11] K. Delmolino, M. Arnett, A. Kosba, A. Miller, E. der Wirtschaftsinformatik, S. 1–19. Shi (2016): Step by Step Towards Creating a [22] M. Orcutt (2018): How secure is blockchain re- Safe Smart Contract. Lessons and Insights from ally? It turns out “secure” is a funny word to pin a Crypto-currency Lab. In: J. Clark, S. Meikle- down. MIT Technology Review. Online verfüg- john, P. Y.A. Ryan, D. Wallach, M. Brenner und bar unter https://bit.ly/3gGej8p. K. Rohloff (Hg.): Financial Cryptography and [23] X. Li, O. Jiang, T. Chen, X. Luo, Q. Wen (2017): Data Security. FC 2016 International Work- A survey on the security of blockchain systems. shops, BITCOIN, VOTING, and WAHC, Christ In: Future Generation Computer Systems. Church, Barbados, February 26, 2016, Revised [24] R. Wang, D. M. Strong (1996): Beyond accuracy. Selected Papers. Berlin: Springer. (Lecture No- What data quality means to data consumers. In: tes in Computer Science), S. 79–94. Journal of Management Information Systems 12 [12] L. Luu, D. Chu, H. Olickel, P. Saxena, A. Hobor (4), S. 5–33. (2016): Making Smart Contracts Smarter. In: E. [25] T. K. Agrawal, A. Sharma, V. Kumar (2018): Weippl und S. Katzenbeisser (Hg.): CCS ’16. Blockchain-Based Secured Traceability System Proceedings of the 2016 ACM SIGSAC Con- for Textile and Clothing Supply Chain. In: S. ference on Computer and Communications Thomassey und X. Zeng (Hg.): Artificial Intelli- Security. New York: ACM, S. 254–269. gence for Fashion Industry in the Big Data Era. [13] I. Nikolic, A. Kolluri, I. Sergey, P. Saxena, A. Ho- Singapore: Springer, S. 197–208. bor, (2018): Finding The Greedy, Prodigal, and [26] H. R. Hasan, K. Salah (2018): Blockchain-Based Suicidal Contracts at Scale. Proof of Delivery of Physical Assets With Single [14] W. Blocher (2018): C2B statt B2C? Auswirkun- and Multiple Transporters. In: IEEE Access 6, S. gen von Blockchain, Smart Contracts & Co. auf 46781–46793. die Rolle des Verbrauchers. In: P. Kenning und [27] T. Bocek, B. B. Rodrigues, T. Strasser, B. Stiller, J. Lamla (Hg.): Entgrenzungen des Konsums. (2017): Blockchains everywhere - a use-case of Dokumentation der Jahreskonferenz des Netz- blockchains in the pharma supply-chain. In: P. werks Verbraucherforschung. Wiesbaden: Chemouil (Hg.): Proceedings of the IM 2017 - Springer Fachmedien Wiesbaden, S. 87–108. 2017 IFIP/IEEE International Symposium on In- [15] Y. Cherdantseva, J. Hilton (2013): A Reference tegrated Network Management. Lissabon. Pis- Model of Information Assurance & Security. In: cataway: IEEE, S. 772–777. 2013 International Conference on Availability, [28] A. Bahga V. K. Madisetti (2016): Blockchain Plat- Reliability and Security. ARES 2013. Regens- form for Industrial Internet of Things. In: Journal burg, 02.-06.09.2013. The Institute of Electrical of Software Engineering and Applications 9, S. and Electronics Engineers, Inc. Piscataway: 533. IEEE, S. 546–555. [29] M. Kupferberg, P. Sandner, M. Felder (2018): [16] X. Xu, C. Pautasso, L. Zhu, V. Gramoli,A. Pono- Blockchain-basierte Abrechnung der IoT-re- marev, A. Tran, S. Chen (2016): The Blockchain gistrierten Stationshalte: ein Proof-of-Concept as a Software Connector. In: H. Muccini und K. auf Basis von Ethereum. Frankfurt am Main. E. Harper (Hg.): WICSA 2016. 2016 13th Work- [30] K. Korpela, J. Hallikas, T. Dahlberg: Digital ing IEEE/IFIP Conference on Software Architec- Supply Chain Transformation to-ward Block- ture: proceedings. Venedig. Piscataway: IEEE, chain Integration. In: Hawaii International Con- S. 182–191. ference on System Sciences 2017 (HICSS-50). [17] F. Zhang, E. Cecchetti, K. Croman, A. Juels, E. Hawaii, January 4-7, 2017. Hawaii International Shi (2016): Town Crier. An Authenticated Data Conference on System Sciences; HICSS, S. Feed for Smart Contracts. In: E. Weippl und S. 4182–4191. Katzenbeisser (Hg.): CCS ’16. Proceedings of [31] E. Hofmann, U. M. Strewe, N. Bosia (2018): the 2016 ACM SIGSAC Conference on Compu- Supply Chain Finance and Blockchain Techno- ter and Communications Security. New York: logy. Cham: Springer International Publishing. ACM, S. 270–282. [32] Y. Omran, M. Henke, R. Heines, E. Hofmann, [18] S. Ellis, A. Juels, S. Nazarov (2017): ChainLink. (2017): Blockchain-driven supply chain finance. A Decentralized Oracle Network. Online verfüg- Towards a conceptual framework from a buyer bar unter https://link.smartcontract.com/whitepa- perspective. In: IPSERA 2017. Budapest, S. 1– per. 15. [19] C. F. Durach, J. Kembro, A. Wieland (2017): A [33] M. Witthaut, H. Deeken, P. Sprenger, P. Gadz- New Paradigm for Systematic Literature Re- hanov, M. David (2017): Smart Objects and views in Supply Chain Management. In: J Supply Smart Finance for Supply Chain Management. Chain Manag 53 (4), S. 67–85. In: Logistics Jounal: referierte Veröffentlichun- [20] D. Denyer, D. Tranfield (2009): Producing a Sys- gen 2017 (10). tematic Review. In: D. A. Buchanan und A. [34] B. Nicoletti (2018): Agile Procurement. Volume II: Bryman (Hg.): The Sage handbook of organiza- Designing and Implementing a Digital Transfor- tional research methods. Los Angeles: Sage, S. mation. Cham: Springer International Publishing. 671–689.
[35] S. Tönnissen, F. Teuteberg (2018): Using Block- [45] K. Christidis, M. Devetsikiotis (2016): Block- chain Technology for Business Processes in chains and Smart Contracts for the Internet of Purchasing. Concept and Case Study-Based Things. In: IEEE Access 4, S. 2292–2303. Evidence. In: W. Abramowicz und A. Paschke [46] K. Toyoda. T. Mathiopoulos, I. Sasase, T. (Hg.): Business Information Systems. Cham: Ohtsuki (2017): A Novel Blockchain-Based Pro- Springer International Publishing (320). duct Ownership Management System (POMS) [36] S. C. Eickemeyer, T. Halaszovich, C. Lattemann, for Anti-Counterfeits in the Post Supply Chain. (2018): Blockchain Technologien für die Siche- In: IEEE Access 5, S. 17465–17477. rung von Material-, Informations- und Geldflüs- [47] Y. Yang, Y. Yang, J. Chen, M. Liu (2018): Appli- sen in der Logistik – Erfolgsfaktoren für die chi- cation of Blockchain in Internet of Things. In: X. nesische „Belt-Road“ Initiative. In: HMD Praxis Sun, Z. Pan und E. Bertino (Hg.): Cloud Compu- der Wirtschaftsinformatik, S. 1–14. ting and Security. 4th International Conference, [37] Y. Cui, H. Idota (2018): Improving Supply Chain ICCCS 2018, Haikou, China, June 8-10, 2018, Resilience with Establishing A Decentralized In- Revised Selected Papers, Part II. Cham: Sprin- formation Sharing Mechanism. In: Proceedings ger International Publishing (11064), S. 73–82. of the 5th Multidisciplinary International Social [48] H. L. à Nijeholt,J. Oudejans, Z. Erkin (2017): De- Networks Conference - MISNC '18. Saint-Eti- cReg. A Framework for Preventing Double-Fi- enne, 16-18. Juli 2018. New York: ACM Press, nancing using Blockchain Technology. In: S. Lo- S. 1–7. kam, S. Ruj und K. Sakurai (Hg.): Proceedings [38] A. Imeri, C. Feltus, D. Khadraoui, N. Agoulmine, of the ACM Workshop on Blockchain, Cryptocur- D. Nicolas (2018): Solving the trust issues in the rencies and Contracts - BCC '17. Abu Dhabi. process of transportation of dangerous goods by New York: ACM Press, S. 29–34. using blockchain technology. In: P. Reinecke, P. [49] N. Kshetri (2017): Can Blockchain Strengthen the Burnap, N. Moradpoor, A. Elçi, G. Theodorakop- Internet of Things? In: IT Prof. 19 (4), S. 68–72. oulos, O. Rana und K. Karabina (Hg.): Procee- [50] D. Minoli, B. Occhiogrosso (2018): Blockchain dings of the 11th International Conference on mechanisms for IoT security. In: Internet of Security of Information and Networks - SIN '18. Things 1-2, S. 1–13. Cardiff, 10/9/2018 - 12/9/2018. New York: ACM [51] M. A. Khan, K. Salah (2018): IoT security. Re- Press, S. 1–2. view, blockchain solutions, and open challenges. [39] B. Alangot, K. Achuthan (2018): Trace and Track: In: Future Generation Computer Systems 82, S. Enhanced Pharma Supply Chain Infrastructure 395–411. to Prevent Fraud. In: N. Kumar und A. Thakre (Hg.): Ubiquitous Communications and Network Computing. First International Conference, UBICNET 2017, Bangalore, India, August 3-5, 2017, Proceedings, S. 189–195 [40] B. Yahsi (2017): Financial Supply Chain Manage- ment. Erfolgsfaktoren der Gestaltung von Fi- nanznetzwerken. Dissertation, Darmstadt, Tech- nische Universität Darmstadt, 2017. [41] Q. Lu, X. Xu (2017): Adaptable Blockchain-Ba- sed Systems. A Case Study for Product Tracea- bility. In: IEEE Softw. 34 (6), S. 21–27. [42] V. A. J. Boehm J. Kim, J. W. Hong (2018): Holistic Tracking of Products on the Blockchain Using NFC and Verified Users. In: B. Kang und T. Kim (Hg.): Information security applications. 18th in- ternational conference, WISA 2017, Jeju Island, Korea, August 24-26, 2017 : revised selected pa- pers. Cham: Springer (Lecture Notes in Compu- ter Science, 10763), S. 184–195. [43] F. Tian (2017): A supply chain traceability system for food safety based on HACCP, blockchain & Internet of things. In: J. Tang, J. Chen und X. Cai (Hg.): The 14th International Conference on Ser- vices Systems and Services Management (ICSSSM2017). June 16-18, 2017, Dalian, China : proceedings. Piscataway: IEEE, S. 1–6. [44] A. Reyna, C. Martín, J. Chen; E. Soler, M. Díaz, (2018): On blockchain and its integration with IoT. Challenges and opportunities. In: Future Generation Computer Systems 88, S. 173–190.
Sie können auch lesen