Anzeige
Anzeige
Anzeige
Beitrag drucken

Smart Contracts, Token und das Internet of Value

Blockchain mit Genehmigung

Die eine Blockchain gibt es nicht. Das jeweilige Konsensprotokoll bestimmt etwa darüber, wer auf die Blockchain zugreifen kann und wer nicht. Während permissionaless Blockchains wie Bitcoin für alle offen sind, eignen sich für den B2B-Bereich permissioned Blockchains, die einem Betrieb und seinen Lieferanten als gemeinsam genutzte Datenbank dienen können.

Unterscheidungsmöglichkeiten für Blockchain-Projekte (Bild: Method Park Holding AG)

Unterscheidungsmöglichkeiten für Blockchain-Projekte
Bild: Method Park Holding AG

Befürworter von Kryptowährungen und Blockchain sehen in den Technologien die Basis für einen Paradigmenwechsel. Kritische Stimmen dagegen betonen, dass die Technologie den Kinderschuhen niemals entwachsen werden. Ende 2017 erreichten die Kurse der beiden bedeutendsten Projekte Bitcoin und Ethereum neue Allzeithochs, die Investoren innerhalb eines Jahres vierstellige Renditen bescherten. Seitdem befinden sich die Kurse auf einer Achterbahnfahrt. 2017 wurde bei mehr als 430 sogenannter Initial Coin Offerings (ICO) ein Gesamterlös von mehr als 5,6Mrd.US$ erzielt. Mit diesen Summen wurden ICOs zur ersten Killer-App der blockchainbasierten digitalen Wirtschaft. Erste Stimmen sprechen vom Web 3.0 oder dem Internet of Value. Doch was wird bei ICOs eigentlich ausgegeben? Was lässt die Käufer glauben, dass die teils rasanten Wertzuwächse nach deren Erstausgabe gerechtfertigt sind? Und vor allem: Worauf sollten Unternehmen achten, die Blockchain-Technologie adaptieren wollen?

Wo die Unterschiede liegen

Je nach Blockchain gibt es Unterschiede. Diese bestehen etwa darin, wie das jeweils zugrundeliegende (Computer-) Netzwerk gebildet wird: Sind Nutzer identifizierbar? Wie werden neue Einträge aufgenommen? Letzteres wird vom Konsensprotokoll bestimmt. Dabei werden zwei große Protokollfamilien unterschieden. Auf der einen Seite gibt es permissionless Blockchain-Projekte wie Bitcoin und Etherum. Dabei kann sich jeder beteiligen, allerdings kann dadurch auch ein einzelner Nutzer mit beliebig vielen Identitäten dem Netzwerk beitreten. Zur sicheren Abwicklung von Transaktionen müssen Netzwerk und Konsensprotokoll daher über sehr starke Sicherungsmechanismen verfügen, um Missbrauch und Betrug wirksam zu unterbinden. Darunter leidet die Performance. Bei einem Geschäftsnetzwerk zwischen Unternehmen muss das Netzwerk jedoch nicht öffentlich zugänglich sein. So kennt ein Supermarkt seine Lieferanten für frischen Fisch sehr gut und der Lieferant in gleicher Weise seine Warenlieferanten. Dann kommen die permissioned Blockchains zum Zug. Dabei lässt sich Betrug mit weniger Aufwand unterbinden, da die Technologie dafür sorgt, dass Manipulationen entdeckt werden – Täter können identifiziert und ausgeschlossen werden. Weil alle Teilnehmer das wissen, mindert dies den Anreiz für regelwidriges Verhalten. Die dadurch geringeren Sicherheitsanforderungen steigern die Performance. Beim derzeitigen Stand der Technik können etwa zehn- bis hundertmal mehr Transaktionen pro Zeiteinheit verarbeitet werden als bei permissionless Blockchains. Allerdings wächst ein solches Netzwerk sehr viel langsamer. Dieses langsame Wachstum ist beispielsweise für den Supermarkt kaum ein Problem, da er sich seine Geschäftspartner aussucht. Der Hauptvorteil bei permissioned Blockchains liegt für Unternehmen dabei in der Verfügbarkeit einer gemeinsamen Datenbank, deren Transaktionen als gültig angesehen werden. Eine zeitaufwändige Überprüfung und Aufnahme in eine interne Datenbank entfällt. Am weitesten fortgeschritten ist dabei momentan der Finanzsektor. Doch auch andere Industrien erkennen den Nutzen der Technologie.

ANZEIGE

Hoher Aufwand

Wenn permissioned Blockchains als die zunächst bessere Wahl erscheinen, bleibt die Frage, warum so viel Geld in eine permissionless Blockchain investiert wird. Dazu hilft es zu verstehen, dass sich gerade ein neuartiges Wirtschaftssystem entwickelt. Zur Erinnerung: Um eine permissionless Blockchain abzusichern, muss einiger Aufwand getrieben werden. Je wertvoller die Transaktionen werden, desto aufwändiger ist es, Manipulationen unattraktiv erscheinen zu lassen. Wer sich an diesem Manipulationsschutz beteiligt, braucht dafür einen Anreiz. Daher sehen die Protokolle von Bitcoin oder Ethereum eine Belohnung in Form von sogenannten Tokens für diejenigen vor, die helfen, das Netzwerk abzusichern. Wer das Netzwerk nutzen möchte, braucht diese Token. Entweder erwirbt er sie bei einem Handelsplatz oder erbringt eine Dienstleistung, z.B. die Absicherung des Netzwerkes. Der Clou von Projekten wie Ethereum besteht darin, dass jeder eigene tokenbasierte Plattformen veröffentlichen kann, ohne Einbußen bei der Absicherung seines Plattformnetzwerkes befürchten zu müssen.

Informationen speichern

Ethereum mit seiner immensen Größe erzeugt das notwendige Vertrauen in die Plattform, während ihre Spielmechanik und Ausrichtung frei gewählt werden können. Die erforderlichen Plattform-Token verhalten sich zum Basis-Token Ether wie beispielsweise ein Konzertticket zum Euro. Auf ihnen lassen sich zudem Kontextinformationen wie etwa das Verfallsdatum oder ein Mitspracherecht speichern. Letzteres kann man ähnlich zu einer Aktie nutzen, um Einfluss auf die Organisation auszuüben, die das Token ausgibt. Je mehr Menschen die über das Netzwerk angebotene Dienstleistung in Anspruch nehmen, desto wertvoller wird das Token und umso lukrativer der Handel damit. Auf diesen sogenannten Netzwerkeffekt setzen häufig Startups, wenn sie über ein ICO Token in Umlauf bringen. Mit dem Erlös wird die Plattform geschaffen, für deren Nutzung das angebotene Token gebraucht wird. Je früher man einsteigt, desto günstiger ist das Token. Dafür ist aber das Risiko größer, dass weder die Plattform noch der versprochene Token-Wert realisiert werden. In Zukunft werden eine Reihe von Plattformen übrigbleiben, die einen interessanten Gegenentwurf zu den heutigen Netzwerken wie Uber, Airbnb oder Facebook darstellen. Zum einen behält jeder Einzelne Zugriff auf seine Daten. Zum anderen kann eine dezentrale Plattform nicht aufgekauft werden, um z.B. den Dienst einzustellen. Ein Beispiel ist das Golem-Netzwerk, eine dezentrale Plattform zum Erwerb von Rechenressourcen. Damit können 3D-Designer rechenintensive Computeranimationen in Auftrag geben. Der Auftrag wird dabei dezentral im Netzwerk verteilt und nur der Auftraggeber kommt in den Besitz des Gesamtkunstwerks.

B2B und C2C

Die verschiedenen Ausführungen der Blockchain eignen sich also für unterschiedliche Anwendungsgebiet. Während sich sogenannte permissioned Blockchains gerade für das B2B-Umfeld empfehlen und dort als gemeinsam genutzte Datenbank verwendet werden können, sind permissionless Blockchains eher als Grundlage für neue Geschäftsmodelle im C2C-Bereich interessant.


Das könnte Sie auch interessieren:

Mit 84,3 Punkten ist der Ifo-Geschäftsklimaindex auf den tiefsten Stand seit Mai 2020 gefallen. Dabei betraf der Rückgang alle Wirtschaftsbereiche.‣ weiterlesen

Vom 18. bis zum 19 Oktober findet die In.Stand in Stuttgart statt. Fokusthemen der Fachmesse für Instandhaltung und Services sind in diesem Jahr Nachhaltigkeit und Sicherheit.‣ weiterlesen

Das DFKI und das Fraunhofer IML untersuchen in einem Forschungsprojekt, wie künstliche Intelligenz bei der Vergabe von Lehrstühlen und Institutsleitungen unterstützen kann. In der Folge soll ein Portal für Bewerber-Profile entstehen.‣ weiterlesen

Nachhaltigkeit wird oft von den Beteiligten eines Wertschöpfungsnetzwerkes erwartet - und sie kann sich als gewinn- und kostenrelevant darstellen. Um jene Unternehmen zu diesem Wandel zu befähigen, die über begrenzte Ressourcen verfügen, können diese Firmen Ökosysteme etwa mit Zulieferern, Vertragspartnern und Technik-Dienstleistern aufbauen, um kreative Lösungen zu erarbeiten.‣ weiterlesen

Motiviert von der Aussicht auf Effizienz im Produktionsprozess und damit verbundenen Kosten- sowie Wettbewerbsvorteilen, setzen immer mehr Unternehmen auf Technologien wie etwa Sensorik oder künstliche Intelligenz. Und oft fällt das Schlagwort ’Green Manufacturing’. Dabei schauen viele nur auf den unmittelbaren ökologischen und ökonomischen Nutzen. Was oft fehlt, ist die Berechnung der Gesamtbilanz dieser Digitalisierungsmaßnahmen und der Weitblick in Sachen Nachhaltigkeit.‣ weiterlesen

Mit Dimitrios Koutrouvis hat Lütze Transportation ab Oktober einen neuen Geschäftsführer. Er tritt die Nachfolge von André Kengerter an.‣ weiterlesen

Der Bitkom schätzt die Schäden durch Cyberangriffe auf jährlich 220Mrd.€. Unternehmen sind also gefragt, sich bestmöglich gegen solche Vorfälle zu schützen. Wie? Darüber können sich Interessierte vom 25. bis zum 27. Oktober auf der Security-Messe It-sa informieren.‣ weiterlesen

Low Code-Entwicklungsplattformen helfen Unternehmen, ihre IT an stetig wechselnde Strukturen und Prozesse anzupassen. Es gilt: Wo programmiert wird, kann meist Low Code-Technologie eingesetzt werden – erst recht im IIoT-Projekt.‣ weiterlesen

Planung und Überwachung sind entscheidende Faktoren für die Effzienz einer Produktion. Die Basis dafür bilden Daten. Daher setzt die Firma GGK in ihrer Fertigung auf die IIoT-Plattform Toii. Mit ihr erfasst der Hersteller von Kabelmanagement-Systemen alle relevanten Daten, um die Transparenz zu verbessern und etwa Störungen schneller zu beseitigen.‣ weiterlesen

Korrekte Stammdaten sind beim Wechsel auf SAP S/4Hana enorm wichtig. Drei Tools für das Product Structure Management helfen, die Engineering-Stückliste mit der Manufacturing-Stückliste automatisiert abzugleichen.‣ weiterlesen