Anzeige
Anzeige
Anzeige
Beitrag drucken

Blockchain in der Industrie

Vom Energiefresser zur Basistechnologie

Das Zusammenspiel von IoT und Blockchain eröffnet neue Möglichkeiten: Mit Smart Contracts können etwa Zustandsdaten einer Maschine sicher an ihren Hersteller übermittelt werden. Und auch hinsichtlich des Energiebedarfs wird die Blockchain für die Industrie interessanter.

Bild: ©Eisenhans/stock.adobe.com

Bild: ©Eisenhans/stock.adobe.com

Die Blockchain Technologie, oder auch Distributed Ledger Technologie (DLT), erfährt in letzter Zeit erhöhte Aufmerksamkeit. Die Experimentierphase ist in vollem Gange und zahlreiche Industrieunternehmen evaluieren Anwendungen mit der DTL-Basistechnologie abseits von Kryptowährungen.

Hoher Energieverbrauch

Vielen ist der enorme Energieverbrauch des sogenannten ‚Proof-of-Work‘-Konsensusverfahrens – das unter anderem von Bitcoin und Ethereum genutzt wird – bekannt und es ist offensichtlich, das dieses Konzept nicht für eine breite, industrielle Anwendung geeignet ist – insbesondere, da sich im Zusammenspiel mit dem Internet of Things (IoT) neue Anwendungen ergeben. Seit etwa 2015 arbeiten Entwickler, vornehmlich aus dem universitären Umfeld, an neuen Konzepten und Technologien, um die Distributed Ledger Technologie auch für intensive, industrielle Anwendungsszenarien zu ertüchtigen. Insbesondere wurden neue Konsensus-Mechanismen entwickelt, die innerhalb der Blockchain mit einem Abgleich aller darin befindlichen Kopien einen Konsens darüber herstellen, welche Daten in der Blockchain valide sind. Im industriellen Kontext kann dabei nur ein energiesparendes Verfahren zum Einsatz kommen, das schnell und wirtschaftlich arbeitet, jedoch eine vergleichbare Sicherheit und Zuverlässigkeit bieten muss. Dabei haben sich unterschiedliche Verfahren herausgebildet. Beim Proof-of-Stake-Verfahren entscheiden jene Miner (Blockproduzenten) über die Blöcke, die hohe Einsätze zu verlieren haben und somit auf die Sicherheit und Systemintegrität eigennützig angewiesen sind. Beim Delegated-Proof-of-Stake-Verfahren wird zur Effizienzsteigerung das Bilden der Blöcke an eine kleine gewählte Gruppe von Minern delegiert. Ein Berechnungsverfahren zur Lösung eines rechenintensiven mathematischen Rätsels um die Blöcke zu erzeugen entfällt, wodurch der Energieverbrauch sinkt. Die Transaktionskosten bewegen sich weit unten im Sub-Cent-Bereich und da nur wenige Miner beteiligt sind, können viele Tausend Transaktionen pro Sekunde weltweit abgearbeitet werden. Vertreter dieser neuen Generation von Blockchainprotokollen sind z.B. Eosio, Stellar, NEM, Æternity, Neo, Iota oder Hyperledger. Auch Firmen wie Intel und IBM haben sich in diese Entwicklung mit eingebracht, mittlerweile ziehen Oracle und SAP nach.

Welche Anwendungen sind möglich?

Die Distributed Ledger Technologie wurde anfänglich von Kryptologen und Mathematikern aus dem akademischen Umfeld entwickelt, wodurch die Diskussion darüber sehr technisch geprägt waren. Die heutige Wahrnehmung ist stärker auf die Anwendungen fokussiert. Diese liegen meist in den Geschäftsmodellen, die firmenübergreifenden Datenaustausch mit mehreren Partnern erfordern. Darin liegt denn auch der generelle Nutzen und der Distributed Ledger Technologie im industriellen Umfeld: Auf Basis einer einer externen Infrastruktur können für alle Beteiligten unter gleichen Bedingungen automatisierte Geschäftsprozesse implementiert werden, die entweder

  • Kosteneinsparungen im Vergleich zu gängigeren, diversifizierten Technologien bringen,
  • das Risiko des Datenaustauschs mit Partnern stark reduzieren und/oder
  • neue Einnahme-Ströme für die Teilnehmer realisieren sollen.

Durch Industrie-4.0-Technologien ergeben sich zudem noch weitere Möglichkeiten. So können beispielsweise Maschinen direkt mit einer Blockchain interagieren und ohne menschliches Zutun Daten aus einem Smart Contract auslesen oder Daten dort speichern.
Werkzeug zur Datenübergabe

Diese Smart Contracts sind dabei mehr als nur automatisierte Skripte. Sie können z.B. als Datencontainer programmiert werden, in dem eine Partei temporär Daten ablegen kann, die dann später von einer anderen Partei gelesen und gelöscht werden. Somit können sie auch als Werzeug zur Datenübergabe an externe Partner dienen. Wer wann mit wem Daten ausgetauscht hat wird klar in der Blockchain dokumentiert. Der Zugriff auf Daten kann durch programmierte Logiken im Smart Contract genau gesteuert werden. So können für die Ausführung bestimmter Funktionen z.B. mehrere Schlüssel vonnöten sein (Vier-Augen-Prinzip).


Das könnte Sie auch interessieren:

Mit der Übernahme des IoT-Spezialisten Bright Wolf, will der IT-Dienstleister Cognizant seine Expertise im Bereich Internet of Things erweitern.‣ weiterlesen

Vorherzusagen, wann ein Werkzeug kaputt geht, ist nicht leicht. Mittels der Messung von Schallemissionen ist dies zwar möglich, aber auch teuer. Kombiniert man jedoch gängige Verfahren mit neuen Technologien, ergeben sich immer bessere und schnellere Verfahren.‣ weiterlesen

Seit dem 25. Mai 2018 gilt die europäische Datenschutzgrundverordnung, meist nur DSGVO genannt. Der IT-Sicherheitsspezialist Rohde & Schwarz Cybersecurity berichtet, wie es um die Umsetzung in der hiesigen Industrie steht.‣ weiterlesen

In vielen Ländern Europas scheint sich der Arbeitsmarkt zu stabilisieren. Darauf deuten die Zahlen des Europäischen Arbeitsmarktbarometers hin, das nun erstmals veröffentlicht wurde.‣ weiterlesen

Eine IoT-Sicherheitsarchitektur sollte sowohl in IT- als auch in OT-Umgebungen für mehr Transparenz sorgen und Prozesse schützen. Dazu müssen die Daten aus dem IoT-Edge erfasst und extrahiert werden. Auf dieser Grundlage können Unternehmen effizienter agieren, bessere Geschäftsentscheidungen treffen und Digitalisierungsprojekte beschleunigen.‣ weiterlesen

GBTEC und Proalpha haben angekündigt, zukünftig in den Bereichen Process Mining und Business Intelligence zusammenzuarbeiten. Kunden sollen so einen Mehrwert bei der digitalen Transformation erhalten.‣ weiterlesen

Beim Anlagen- und Werkzeugbau setzt die Volkswagen AG auf Datendurchgängigkeit. Die Projektmanagement-Software Coman vernetzt die Projektbeteiligten dazu durchgängig und digital, bis hin zu den Zulieferern. Denn wenn Manager Giuseppe Lo Presti früh erkennt, dass es in einem Gewerk gerade nicht rund läuft, können gezielte Maßnahmen erfolgen.‣ weiterlesen

Mehr als eine Milliarde Schadprogramme verzeichnet das Bundesamt für Sicherheit in der Informationstechnik im aktuellen Lagebericht. Und auch die Corona-Pandemie wirkt sich auf die aktuelle Sicherheitslage aus.‣ weiterlesen

Eine Voraussetzung bei der Entwicklung von industriellen KI-Anwendungen sind ausreichende Daten. Diese sind jedoch nicht immer in der benötigten Menge, Qualität oder Struktur vorhanden. Anhand eines konkreten Beispiels erläutert dieser Beitrag, wie sich ein Data Lake anlegen und mit Daten füllen lässt, bis er ein Fundament für quasi beliebige KI-Applikationen bildet.‣ weiterlesen

CIOs setzen auf Automatisierung und KI, um wachsende Kluft zwischen begrenzten IT-Ressourcen und steigender Cloud-Komplexität zu überbrücken. Dies geht aus einer Studie von Dynatrace hervor.‣ weiterlesen

Zahlreiche Geräte verbinden sich heutzutage mit dem Firmennetzwerk. Neben offensichtlichen Geräten wie Büro-PCs und Maschinensensoren gibt es meist auch solche, die keiner auf dem Radarschirm hat. In diesem verborgenen Internet of Things könnten Einfallstore für Cyberkriminelle sein.‣ weiterlesen

Anzeige
Anzeige
Anzeige