Sie sind auf Seite 1von 121

HOCHSCHULE für Angewandte Wissenschaften

Fachhochschule LANDSHUT UNIVERSITY of Applied Sciences


Hochschule für Technik, Sozialwesen, Wirtschaft

FAKULTÄT Informatik

HOCHSCHULE LANDSHUT

FAKULTÄT INFORMATIK

Potenziale der Blockchain-Technologie für die Logistikindustrie

Masterarbeit

Vorgelegt von

Kevin Zebro

Eingereicht am: 09.06.2021

Betreuer:

Prof. Dr.-Ing. Jürgen Wunderlich


ERKLÄRUNG ZUR MASTERARBEIT

(gemäß § 11, Abs. (4) 3 APO)

Name des Studierenden:

Kevin Zebro

Hochschule Landshut
Fakultät Informatik

Hiermit erkläre ich, dass ich die Arbeit selbstständig verfasst, noch nicht anderweitig für
Prüfungszwecke vorgelegt, keine anderen als die angegebenen Quellen oder Hilfsmittel
benützt sowie wörtliche und sinngemäße Zitate als solche gekennzeichnet habe.

…………………. ………………………………………………….

(Datum) (Unterschrift des Studierenden)

II
Kurzfassung
Das Ziel der vorliegenden Masterarbeit ist die Analyse der bestehenden Fachliteratur in Bezug
auf die Potenziale der Blockchain-Technologie für die Logistikindustrie. Zu Beginn werden die
Grundlagen der Blockchain-Technologie dargestellt. Anschließend wird das Suchvorgehen der
Literaturrecherche aufgezeigt. Mit einem Mapping wird die Literatur anhand der verschiedenen
Einsatzszenarien analysiert. Daran anknüpfend erfolgt die Erläuterung der identifizierten
Stärken, Schwächen sowie Chancen und Risiken der Blockchain-Technologie für die
Logistikindustrie mit Hilfe einer SWOT-Analyse. Die Erkenntnisse aus dem Mapping und der
SWOT-Analyse werden abschließend kritisch bewertet. Dabei wird festgestellt, dass die
Blockchain-Technologie vielversprechende Potenziale für die Logistikindustrie aufweist,
wenngleich es einige Schwachpunkte gibt, die zunächst verbessert werden müssen.

Schlagworte: Blockchain, Logistikindustrie, Literaturanalyse, Systematisches Mapping

Abstract
The purpose of this master thesis is the analysis of the current literature about the potential of
blockchain technology for the logistics industry. At the beginning, the basics of blockchain
technology are presented. Afterwards, the search procedure of the literature research is shown.
With a mapping, the literature is analyzed based on different application scenarios. This is
followed by an explanation of the identified strengths, weaknesses, opportunities, and threats
of blockchain technology for the logistics industry using a SWOT analysis. Finally, the findings
form the mapping and the SWOT analysis are critically evaluated. It is concluded that
blockchain technology has promising potential for the logistics industry, although there are
several weak points that need to be improved first.

Keywords: Blockchain, Logistics industry, Literature review, Systematic mapping

III
Inhaltsverzeichnis
Kurzfassung .............................................................................................................................. III
Abstract .................................................................................................................................... III
Inhaltsverzeichnis ..................................................................................................................... IV
1 Exposition ........................................................................................................................... 1
1.1 Motivation ................................................................................................................... 1
1.2 Ziel der Arbeit ............................................................................................................. 2
1.3 Aufbau der Arbeit ........................................................................................................ 2
2 Grundlagen der Blockchain-Technologie ........................................................................... 4
2.1 Motivation und Hintergrund ........................................................................................ 4
2.2 Einführung in die Kryptographie ................................................................................. 5
2.2.1 Hash-Funktionen .................................................................................................. 5
2.2.2 Merkle-Bäume ...................................................................................................... 7
2.2.3 Asymmetrische Verschlüsselung ......................................................................... 8
2.3 Aufbau und Funktionsweise der Blockchain ............................................................... 9
2.4 Konsensmechanismus ................................................................................................ 13
2.5 Typen der Blockchain ................................................................................................ 15
2.6 Anwendungsbereiche................................................................................................. 17
2.6.1 Überblick ............................................................................................................ 17
2.6.2 Smart Contracts .................................................................................................. 17
2.7 Zusammenfassung ..................................................................................................... 19
3 Forschungsvorgehen ......................................................................................................... 20
3.1 Forschungsfragen und Review-Scope ....................................................................... 21
3.2 Suchstrategie .............................................................................................................. 23
3.2.1 Auswahl der Datenbanken ................................................................................. 24
3.2.2 Suchstrings ......................................................................................................... 27
3.2.3 Manuelle Suche .................................................................................................. 29
3.3 Ein- und Ausschlusskriterien ..................................................................................... 30
3.4 Qualitätskriterien ....................................................................................................... 32
3.5 Datenextraktion und Mapping ................................................................................... 33
3.6 Ergebnisse .................................................................................................................. 35
3.7 Fazit ........................................................................................................................... 42
4 Einsatzszenarien der Blockchain für die Logistikindustrie............................................... 43
4.1 Einführung in die Logistik ......................................................................................... 43
IV
4.2 Trace & Track ............................................................................................................ 44
4.2.1 Motivation .......................................................................................................... 44
4.2.2 Lösungen ............................................................................................................ 46
4.3 Compliance und Überwachung ................................................................................. 49
4.3.1 Motivation .......................................................................................................... 49
4.3.2 Lösungen ............................................................................................................ 51
4.4 Sicherheit vor Fälschungen ....................................................................................... 53
4.4.1 Motivation .......................................................................................................... 53
4.4.2 Lösungen ............................................................................................................ 54
4.5 Data Analytics und Decision Support ....................................................................... 57
4.5.1 Motivation .......................................................................................................... 57
4.5.2 Lösungen ............................................................................................................ 58
4.6 Digitalisierung und Reduktion der Papierarbeit ........................................................ 60
4.6.1 Motivation .......................................................................................................... 60
4.6.2 Lösungen ............................................................................................................ 62
4.7 Blockchain als Marktplatz und Plattform .................................................................. 64
4.7.1 Motivation .......................................................................................................... 64
4.7.2 Lösungen ............................................................................................................ 65
4.8 Management der Supply Chain ................................................................................. 67
4.8.1 Motivation .......................................................................................................... 67
4.8.2 Lösungen ............................................................................................................ 69
4.9 Bewertung von Akteuren der Lieferkette .................................................................. 71
4.9.1 Motivation .......................................................................................................... 71
4.9.2 Lösungen ............................................................................................................ 72
4.10 Zusammenfassung ..................................................................................................... 74
5 SWOT-Analyse ................................................................................................................. 75
5.1 Stärken ....................................................................................................................... 75
5.1.1 Sicherheit und Ausfallsicherheit ........................................................................ 75
5.1.2 Autonomie und Disintermediation ..................................................................... 75
5.1.3 Erhöhte Transparenz und Rückverfolgbarkeit ................................................... 76
5.1.4 Zugang und Verfügbarkeit ................................................................................. 76
5.1.5 Klare Verantwortlichkeiten ................................................................................ 76
5.2 Schwächen ................................................................................................................. 77
5.2.1 Gegenwärtige rechtliche Hürden ........................................................................ 77
V
5.2.2 Mangel an Know-How und Erfahrung ............................................................... 77
5.2.3 Input fehlerhafter Daten ..................................................................................... 77
5.2.4 Anfallende Kosten .............................................................................................. 77
5.2.5 Smart Contracts .................................................................................................. 78
5.2.6 Limitierte Skalierbarkeit .................................................................................... 78
5.2.7 Ressourcen- und Energieverbrauch .................................................................... 79
5.2.8 Fehlende Infrastruktur ........................................................................................ 79
5.2.9 Interoperabilitätsprobleme.................................................................................. 79
5.3 Chancen ..................................................................................................................... 80
5.3.1 Optimierungsmöglichkeiten ............................................................................... 80
5.3.2 Automatisierung ................................................................................................. 80
5.3.3 Erschließung neuer Geschäftsmodelle und Märkte ............................................ 81
5.3.4 Kostenreduktion ................................................................................................. 81
5.3.5 Höheres Vertrauen .............................................................................................. 81
5.3.6 Geringeres Fälschungsrisiko .............................................................................. 82
5.4 Risiken ....................................................................................................................... 82
5.4.1 Fehlende Bereitschaft (Willingness) .................................................................. 82
5.4.2 Rechtliche Unsicherheiten.................................................................................. 83
5.4.3 Implementierungshürden .................................................................................... 83
5.4.4 Wettbewerbsintensität ........................................................................................ 83
5.5 Zusammenfassung mittels SWOT-Analyse............................................................... 84
6 Resümee ............................................................................................................................ 85
6.1 Bewertung und Fazit .................................................................................................. 85
6.2 Limitationen und Validität......................................................................................... 88
6.3 Ausblick ..................................................................................................................... 89
Literaturverzeichnis .................................................................................................................. 91
Glossar .................................................................................................................................... 100
Abkürzungsverzeichnis .......................................................................................................... 102
Abbildungsverzeichnis ........................................................................................................... 104
Tabellenverzeichnis ................................................................................................................ 105
Anhang – Datenbankabfragen ................................................................................................ 106

VI
1 Exposition
1.1 Motivation
Die vierte industrielle Revolution, welche auch als Industrie 4.0 bezeichnet wird, verfolgt das
Ziel der Schaffung eines globalen Wertschöpfungsnetzwerks. Dabei soll ein auf die Produktion
ausgerichtetes System erstellt werden, das verschiedene Komponenten wie
Produktionsanalgen, Lager- und Logistiksysteme oder sogar soziale Leistungen verbindet.1 Die
Industrie 4.0 ist durch die Konvergenz verschiedener Technologien gekennzeichnet, wodurch
die physische und die digitale Welt miteinander verbunden werden. Eine Technologie, die
hierbei voraussichtlich eine bedeutsame Rolle einnehmen wird, ist die Blockchain-
Technologie.2 Die Wichtigkeit dieser technischen Neuerung wird von vielen Ländern als sehr
hoch empfunden, was auch die Äußerungen des chinesischen Präsidenten Xi Jinping nahelegen,
der die Blockchain-Technologie 2018 zu den bedeutenden Technologien der nächsten
Generation zählte.3

Die Blockchain ist gegenwärtig vor allem für ihre Anwendung in Form der Kryptowährung
Bitcoin bekannt. Die Idee hinter dieser sog. Währung ist, Intermediäre wie Banken überflüssig
zu machen, um die bestehenden Probleme des aktuellen Finanzsystems zu umgehen. Anstelle
dessen soll ein System zum Einsatz kommen, welches sich Verfahren der Kryptographie zu
Nutzen macht und direkte Interaktionen zwischen zwei Parteien ermöglicht.4 Die
Kryptowährung polarisiert im gesellschaftlichen Diskurs.5 So bezeichnete Investor WARREN
BUFFET die Kryptowährung übersetzt als „Rattengift hoch zwei“6. Andere sehen in ihr und der
zu Grunde liegenden Blockchain-Technologie viele Möglichkeiten. So plant El Salvadors
Präsident NAYIB BUKELE Bitcoin als Zahlungsmittel einzuführen, um dadurch u.a.
Arbeitsplätze zu schaffen.7

Neben der Finanzindustrie sind auch andere Branchen auf die Technologie aufmerksam
geworden. Die Logistikindustrie kann hierbei auf die Gründung mehrerer Startups verweisen.
Aber auch Länder und etablierte Unternehmen haben die Blockchain im Kontext der Logistik
im Blick. Unklar ist bisweilen jedoch, welche Potenziale in dem Einsatz der Blockchain-

1
Vgl. Pinheiro et al. (2019), S.331 f.
2
Vgl. Desaklis et al. (2019b), S.704 f.
3
Vgl. Ma et al. (2019), S.2
4
Vgl. Nakamoto (2008), S.1
5
Vgl. Meier, Fill (2020), S.2
6
Meier, Fill (2020), S.3
7
Vgl. Wilkens (2021)
1
Technologie für die Logistikindustrie stecken, da es hierzu an Fachliteratur mangelt.8 Die
vorliegende Arbeit soll die Anwendungsfälle im Bereich der Logistikindustrie zeigen und die
Konsequenzen aufzeichnen.

1.2 Ziel der Arbeit


Durch die Motivation ergibt sich die Zielsetzung der Arbeit. Es soll analysiert werden, welche
Potenziale die Blockchain-Technologie für die Logistikindustrie mit sich bringt. Zu betrachten
ist dabei, welche Einsatzmöglichkeiten es für die Blockchain in der Logistikindustrie gibt.
Untersucht wird auch, welche potenziellen Stärken und Schwächen sowie Chancen und Risiken
sich daraus ergeben. Auf Grundlage dieser Zielsetzung ergibt sich folgende zentrale
Forschungsfrage:

• Welche Potenziale entstehen durch den Einsatz der Blockchain-Technologie in der


Logistikindustrie?

Der Beantwortung dieser zentralen Frage dienen folgende Fragestellungen:

• Welche Einsatzszenarien gibt es für die Blockchain-Technologie in der


Logistikindustrie?
• Welche Stärken und Schwächen bringt die Blockchain-Technologie mit sich?
• Welche Chancen und Risiken ergeben sich durch die Einsatzszenarien der Blockchain-
Technologie?

1.3 Aufbau der Arbeit


Die vorliegende Masterarbeit umfasst sechs Kapitel, welche nachfolgend beschrieben werden.
Mit dem Kapitel der Exposition erfolgte die Einführung in die Arbeit, wobei die Motivation
und insbesondere die Zielsetzung vorgestellt wurde. Das nächste Kapitel widmet sich den
Grundlagen der Blockchain-Technologie und ist in mehrere Abschnitte unterteilt. Zunächst
erfolgt dabei die Vorstellung der Motivation hinter der Blockchain, bevor in die Kryptographie
eingeführt wird. Daran anknüpfend erfolgt die Vorstellung des Aufbaus und der
Funktionsweise. Anschließend wird der Konsensmechanismus erklärt. Die verschiedenen
Typen der Blockchain werden im fünften Abschnitt vorgestellt. Der letzte Abschnitt des
Kapitels widmet sich den Anwendungsmöglichkeiten.

8
Vgl. Perboli et al. (2018), S.62018
2
Kapitel 3 stellt die angewandte Forschungsmethodik vor. Hierbei steht die Durchführung einer
Literaturrecherche mit Mapping im Fokus. Das Vorgehen wird dabei ebenso aufgezeigt wie die
verwendeten Rahmenwerke zur Durchführung einer Literaturanalyse. Erste Ergebnisse der
Analyse werden ebenfalls in diesem Kapitel vorgestellt.

Die Kapitel 4 und 5 widmen sich der eigentlichen Zielsetzung der Arbeit. Kapitel vier beginnt
mit einer kurzen Einführung in die Logistik. Danach werden die identifizierten Einsatzszenarien
präsentiert. Pro Einsatzszenario wird zunächst auf die gegenwärtige Problematik eingegangen.
Anschließend werden Lösungen unter Berücksichtigung der Blockchain erklärt. In Kapitel 5
werden die aus der Literatur gewonnenen Erkenntnisse über die Stärken und Schwächen sowie
Chancen und Risiken, welche der Einsatz der Blockchain-Technologie mit sich bringt. Die
Ergebnisse werden mittels einer SWOT-Analyse zusammengefasst. Kapitel 6 bildet den letzten
Abschnitt der Arbeit und bewertet zunächst die Ergebnisse aus den vorherigen Kapiteln.
Zusätzlich wird ein Fazit gezogen. In diesem Kapitel wird auch auf die Limitationen der Arbeit
eingegangen. Das Kapitel schließt mit einem Ausblick ab.

3
2 Grundlagen der Blockchain-Technologie
2.1 Motivation und Hintergrund
SATOSHI NAKAMOTO publizierte 2008 das Whitepaper Bitcoin: A Peer-to-Peer Electronic
Cash System. Die Identität des Autors oder der Autorengruppe ist bis dato noch immer
unbekannt, bei dem Namen handelt es sich um ein Pseudonym. Mit dem veröffentlichten Paper
wurde die Kryptowährung Bitcoin bzw. die ihr zugrunde liegende Blockchain-Technologie
erstmals öffentlich.9 Nakamotos Veranlassung hinter der Entwicklung dieses technologischen
Konzepts lag in dessen Unzufriedenheit mit dem Geldsystem bzw. elektronischen
Zahlungsvorgängen. Anstoß nahm Nakamoto an den Schwachpunkten, die eine
Zahlungsabwicklung über Finanzinstitute aufweist. Das System basiert auf Vertrauen, was
durch die Tatsache noch gesteigert wird, dass keine unumkehrbaren Transaktionen möglich
sind. Das hat zur Folge, dass bei einem Handelsvorgang mehr Informationen benötigt werden
als eigentlich nötig wären. Zudem akzeptieren Händler einen gewissen Prozentsatz an Betrug,
was vermeidbar wäre. Nakamotos Idee sah ein Zahlungssystem vor, welches auf Kryptographie
anstelle von Vertrauen basiert. Zudem sollen zwei Parteien direkt miteinander handeln können,
ohne dass es einen Bedarf an einer vertrauenswürdigen dritten Partei wie z.B. einer Bank gibt,
während abgeschlossene Transaktionen irreversibel sein sollen.10

Nakamoto löste mit seinem Beitrag die Probleme des Double Spending und des byzantinischen
Fehlers. Sie werden nachfolgend kurz erklärt.

Double Spending bezeichnet vereinfacht formuliert die Gefahr der doppelten Verbuchung.11
Bei einem digitalen Geldsystem können die Transaktionsdaten kopiert und wiederverwendet
werden.12 Eine mögliche Lösung hierfür bildet eine zentrale vertrauenswürdige Instanz, die
sämtliche Transaktionen auf Duplikate prüft. Problematisch ist hierbei die daraus resultierende
Abhängigkeit, da sämtliche Transaktionen allein durch jene Instanz kontrolliert werden. Das
Problem wird durch einen Zeitstempel gelöst, der sicherstellt, dass eine Transaktion zu einem
Zeitpunkt bereits existiert bzw. stattgefunden hat.13 Zusätzlich wird das Problem durch einen
Konsensmechanismus gelöst, der auch zur Unabhängigkeit von Dritten beiträgt.14

9
Vgl. Rosenberger (2018), S.25
10
Vgl. Nakamoto (2008), S.1
11
Vgl. Bogensperger et al. (2018), S.33
12
Vgl. Fill, Meier (2020), S.33 f.
13
Vgl. Nakamoto (2008), S.2
14
Vgl. Bogensperger et al. (2018), S.33
4
Der byzantinische Fehler ist nach einer Kommunikationsstörung benannt, mit der osmanische
Generäle aufgrund von Sabotage aus den eigenen Reihen zu kämpfen hatten. In der Informatik
kann der byzantinische Fehler bei verteilten Netzen auftreten, deren Sensoren untereinander
kommunizieren. Bei fehlerhaften Sensordaten kann es zu Entscheidungsproblemen oder gar
einem Systemausfall kommen.15 Es ist auch möglich, dass ein Knoten des Netzwerks
angegriffen wird, um Daten böswillig zu verändern. Die Identifikation der fehlerhaften bzw.
manipulierten Informationen stellt in diesem Zusammenhang eine Herausforderung dar. Durch
den Konsensmechanismus wird eine Einigung der beteiligten Knoten über die ausgetauschten
Informationen erreicht.16

Die weiteren Abschnitte des Kapitels führen in die Kryptographie ein, gehen auf den Aufbau
und die Funktionsweise der Blockchain ein, stellen den Konsensmechanismus vor und zeigen
Anwendungsmöglichkeiten auf.

2.2 Einführung in die Kryptographie


Bevor auf die Grundlagen der Blockchain-Technologie eingegangen wird, erfolgt in diesem
Abschnitt die Erklärung der kryptographischen Grundlagen, welche für die Blockchain-
Technologie erforderlich sind. Mit der Anwendung kryptographischer Methoden wird erreicht,
dass Informationen verschlüsselt werden und vor einem unberechtigten Zugriff geschützt
sind.17 Für die Blockchain-Technologie ist ein Verständnis über Hash-Funktionen, Merkle-
Bäume sowie die symmetrische und asymmetrische Verschlüsselung erforderlich. Die erklärten
kryptographische Methoden werden auch auf die Blockchain bezogen. Zunächst erfolgt die
Erörterung der Hash-Funktionen.

2.2.1 Hash-Funktionen
Mit einer Hash-Funktion wird eine Menge von Daten mit beliebiger Größe auf eine feste Länge
in Bits abgebildet. Die Bitfolge wird dabei als Hashwert bzw. Hash oder Prüfsumme
bezeichnet.18 Eine gängige Hash-Funktion bei der Blockchain-Technologie ist der Secure Hash
Algorithm (SHA).19 Dabei wird ein variabler Input in eine Zahl mit einer Bitlänge von 256
umgewandelt.20 Mit einem einfachen Beispiel wird nun eine wichtige Eigenschaft einer Hash-

15
Vgl. Fill, Meier (2020), S.1 f.
16
Vgl. Bogensperger et al. (2018), S.33
17
Vgl. Hellmann (2018), S.5
18
Vgl. Hellmann (2018), S.49; Bogensperger et al. (2018), S.17
19
Vgl. Bogensperger et al. (2018), S.17
20
Vgl. Meier, Fill (2020), S.6
5
Funktion dargestellt. Dafür wird aus zwei Textbeispiele mit Hilfe des SHA-256 ihr jeweiliger
Hashwert berechnet.21

• „Das ist ein Beispiel :)“ führt zu folgendem Hashwert:


a5c4302ee882448267374b56b881880d9798acb0db71c0c6bcd25a9c678c906b
• „Das ist ein Beispiel :(“ führt zu folgendem Hashwert:
00e6f37236b673e0c59cddadaaa3078e7f599bfffe808035f2b6aa151cdbe607

Für beide Texte wurde eine Prüfsumme mit identischer Länge von 64 Zeichen erzeugt. Jedoch
weichen sie sehr deutlich voneinander ab, obwohl der Eingabetext nur an einer Stelle
unterschiedlich ist. Anhand der Prüfsummen kann festgestellt werden, dass die Eingabetexte
unterschiedlich sind. Es ist jedoch nicht möglich mit einem Hashwert auf dessen Eingabetext
zu schließen. Man spricht hier von einer Einwegfunktion.22 Neben dieser Eigenschaft der
Einwegfunktion muss eine Hash-Funktion die in Tabelle 1 gelisteten weiteren Eigenschaften
erfüllen:23

Eigenschaft Erklärung
Verschiedene Eingabetexte sollen nicht zum
Kollisionsresistenz
selben Hash-Wert führen

Urbild-Resistenz = Einwegfunktion

Mit gegebenem Hashwert soll es nicht


Zweite-Urbild-Resistenz möglich sein, einen Eingabetext abzuleiten,
welche denselben Hashwert liefert
Derselbe Eingabetext darf nicht zu
Deterministisch
unterschiedlichen Hashes führen

Die Berechnung der Hashwerte sollte in


Effizienz
kurzer Zeit durchführbar sein

Tabelle 1: Eigenschaften einer Hash-Funktion

Das Hashing wird bei der Blockchain angewendet, um alle anfallenden Blöcke und Transaktion
in einen Hashwert zu überführen. Die Verkettung der Blöcke erfolgt ebenfalls anhand der
Hashwerte. Um die anfallenden Transaktionen besser handhaben zu können wird auf die

21
Die Berechnung der Hashwerte erfolgte über: https://xorbin.com/tools/sha256-hash-calculator
22
Vgl. Meier, Fill (2020), S.7
23
Vgl. Bogensperger et al. (2018), S.18
6
Struktur eines Merkle-Baums zurückgegriffen.24 Der Merkle-Baum wird im nächsten Abschnitt
behandelt.

2.2.2 Merkle-Bäume
Ein Merkle-Baum ist in Abbildung 1 veranschaulicht. Er wird anschließend erklärt.

Abbildung 1: Aufbau eines Merkle-Baums25

Der nach Ralph Merkle benannte Baum ist eine Datenstruktur, die folgendermaßen entsteht:
Für die Transaktionen 1 und 2 werden ihre Hashwerte gebildet. Die Hashes 1 und 2 werden
dann aneinandergehängt. Daraus wird ein neuer Hashwert (Hash 12) gebildet. Das Vorgehen
wird bei allen anderen Transaktionen angewendet. Es werden so lange jeweils zwei Hashwerte
zusammengefügt, bis der Ablauf nicht weiter fortsetzbar ist und ein Wurzelhash bzw. Merkle-
Root erstellt wurde (Hash 1234). Die Baumstruktur ergibt sich durch das Zusammenfügen von
je zwei benachbarten Hashwerten. Der Wurzelhash dient der Prüfung, ob es bei einem Wert zu
einer Änderung kam. Wie zuvor gezeigt wurde, führt bereits eine marginale Änderung zu einem
ganz anderen Hashwert. Dies würde sich dementsprechend bis zum Merkle-Root fortsetzen, so
dass auch dieser einen anderen Wert annimmt. Es reicht daher aus, lediglich den Wert der
Wurzel zu betrachten, um Änderungen festzustellen. Die Blockchain-Technologie verwendet

24
Vgl. Bogensperger et al. (2018), S.18
25
Angelehnt an Nakamoto (2008), S.4
7
diese Datenstruktur, um die Transaktionsgültigkeit zu prüfen.26 Für die Verwendung dieser
Struktur spricht auch die Einsparung von Speicherplatz.27

Neben der Hashfunktion und dem Merkle-Baum, greift die Blockchain-Technologie auch auf
die Verwendung der asymmetrischen Verschlüsselung zurück. Sie wird im nächsten Abschnitt
vorgestellt.

2.2.3 Asymmetrische Verschlüsselung


Zur Verschlüsselung stehen asymmetrische und symmetrische Vorgehensweisen zur
Verfügung. Bei einem symmetrischen Verfahren wird derselbe Schlüssel für die Ver- und
Entschlüsselung verwendet. Bei dieser Kommunikationsform ist der Schlüssel geheim. 28 Die
asymmetrische Verschlüsselung sieht die Verwendung eines Schlüsselpaars vor, bei dem einer
geheim und einer öffentlich ist. Dabei besitzt jeder Kommunikationspartner je einen dieser
Schlüssel. Der Prozess funktioniert dabei folgendermaßen: Der Sender einer Nachricht
verschlüsselt diese mit dem öffentlichen Schlüssel des Empfängers. Der Empfänger
entschlüsselt die Nachricht mit seinem Schlüssel, welcher geheim ist.29 Abbildung 2
veranschaulicht den Ablauf:

Abbildung 2: Ablauf der asymmetrischen Verschlüsselung30

Bei der Blockchain-Technologie wird dieses Verfahren eingesetzt, um Transaktionen zu


autorisieren und Teilnehmer zu authentifizieren.31 Daneben werden auch digitale Signaturen
verwendet, um nachzuweisen, dass gesendete Transaktionen nicht manipuliert wurden und
authentisiert sind. Bei einer digitalen Signatur wird zusätzlich auf die Verwendung einer

26
Vgl. Meier, Fill (2020), S.8 f.
27
Vgl. Nakamoto (2008), S.4
28
Vgl. Eckert (2018), S.300
29
Vgl. Eckert (2018), S.331
30
Angelehnt an Wu et al (2019), S.20
31
Vgl. Hellwig et al. (2018), S.11; Bogensperger et al. (2018), S.22
8
Hashfunktion zurückgegriffen, wie beispielsweise dem SHA.32 Das Verfahren mit samt der
digitalen Signatur ist nachfolgender Abbildung zu entnehmen:

Abbildung 3: Digitale Signatur33

Mit einer Hashfunktion wird ein Hash der Transaktion gebildet. Dieser Hashwert wird mit dem
geheimen Schlüssel des Senders verschlüsselt. Die Kombination aus Transaktion und der
digitalen Signatur wird versendet. Der Empfänger entschlüsselt die Signatur mit dem
öffentlichen Schlüssel des Senders. Um überprüfen zu können, ob die Transaktion tatsächlich
vom erwarteten Sender stammt, muss der Empfänger danach den Hashwert der Transaktion
berechnen. Der Wert mit dem empfangenen Hashwert verglichen. Bei einer Übereinstimmung
der Werte kann eine Manipulation sowie das Empfangen einer Transaktion von einem
unbefugten Knoten ausgeschlossen werden.34

2.3 Aufbau und Funktionsweise der Blockchain


Die Blockchain weist wie zuvor erwähnt eine verteilte Datenbankstruktur auf. Der Unterschied
zu einer zentralen Struktur ist mit Abbildung 4 abgebildet.

32
Vgl. Wu et al. (2019b), S.22 f.
33
Angelehnt an Wu et al (2019b), S.22
34
Vgl. Wu et al. (2019b), S.22 f.
9
Abbildung 4: Struktur von zentralen und verteilten Systemen35

Bei einer zentralen Struktur werden sämtliche Transaktionen zwischen den Teilnehmern über
eine zentrales Organ durchgeführt. Eine direkte Interaktion ist nicht möglich. Bei einer
verteilten Struktur gibt es keine Form der Hierarchie.36 Jeder Teilnehmer einer verteilten
Struktur kann direkt mit jedem anderem Teilnehmer interagieren. Ein Intermediär, wie
beispielsweise eine Bank, kommt dabei nicht zum Einsatz. Ein solches Netzwerk wird auch als
Peer-To-Peer-Netzwerk (P2P) bezeichnet.37

Bei der Blockchain-Technologie setzt sich die verteilte Datenbankstruktur aus mehreren
Knotenpunkten zusammen, wobei jeder Knoten die selben Informationen besitzt.38 Im
Gegensatz zu einem zentralen System verfügt die Blockchain damit über keinen sogenannten
Single Point of Failure dar. Dies ist bei einem zentralen System der Fall, da es ein einzelnes
Angriffsziel mit hohem Schadenspotenzial aufweist, was z.B.in einen Systemausfall münden
kann.39 Die Blockchain umfasst neben der verteilten Struktur auch die Aneinanderreihung von
Datenblöcken. Ein Block ist dabei die Zusammenfassung von mehreren ausgeführten
Transaktionen. Die Kette der Datenblöcke ergibt sich deren Verknüpfung über Hashwerte.40
Zudem weist sie einen Konsensmechanismus auf.41 Häufig wird die Blockchain auch als
Distributed Ledger bezeichnet, was jedoch nicht korrekt ist, da es sich bei letzterem nur um

35
Angelehnt an Hellwig et al. (2020), S.11
36
Vgl. Bogensperger et al. (2018), S.9
37
Vgl. Hellwig et al. (2020), S.11
38
Vgl. Adam (2020), S.7 ff.
39
Vgl. Adam (2020), S.17
40
Vgl. Adam (2020), S.5
41
Vgl. Bogensperger et al. (2018), S.9
10
eine verteilte Datenbankstruktur handelt.42 Die Blockchain umfasst, wie eben aufgelistet,
weitere Merkmale. Die Bestandteile eines Blocks werden nachfolgend erklärt.

Komponente Erläuterung
Gibt die Anzahl der im Block enthaltenen
Anzahl an Transaktionen
Transaktionen an
Umfasst die Informationen sämtlicher
Transaktionen
Transaktionen eines Blocks
Transaktionshash Hash der Informationen einer Transaktion
Hash eines Blocks. Setzt sich aus den
Blockhash Transaktionen des Vorgänger-Blocks sowie
eines Nonce zusammen
Einmalige Zahlenfolge, welche beim
Nonce
Mining-Prozess ermittelt werden muss
Merkle Root Siehe Kapitel 2.2.2
Gibt an, zu welchem Zeitpunkt ein Block
Zeitstempel
erstellt wurde
Benötigte Rechenkapazität hinsichtlich der
Schwierigkeit
Blockerstellung
Hash des Vorgänger-Blocks (siehe Kapitel
Vorheriger Block / Referenz
2.2.1)
Wert in Bitcoins, der bei einer erfolgreichen
Blockbelohnung (Reward)
Validierung ausgegeben wird
Größe Blockgröße (in Bytes)

Tabelle 2: Bestandteile eines Blocks am Beispiel Bitcoin43

Der Zeitstempel-Mechanismus, welcher auch die Problematik des Double Spending umgeht,
funktioniert folgendermaßen: Der Blockhash wird herangezogen und mit einem Zeitstempel
versehen, der beweist, dass die Daten (des Blocks) zu einer bestimmten Zeit existiert haben.
Dabei integriert jeder Zeitstempel den Zeitstempel des vorherigen Blocks in seinen Hash.44

Die letztendliche Verkettung der Blöcke wird durch die Hashwerte erreicht. Wie in Tabelle 2
bereits erörtert, beinhaltet jeder Block den Hashwert des vorherigen Blocks, wodurch die
Blockkette entsteht. Manipulationen können in kurzer Zeit identifiziert werden, da die
Manipulation eines Wertes ausreichend ist, um die gesamte Kette eines Netzwerk-Teilnehmers
zu verändern. Das hat zur Folge, dass jene Kette nicht mehr mit denen der anderen Teilnehmer
übereinstimmt.45

42
Vgl. Bogensperger et al. (2018), S.9
43
Angelehnt an Bogensperger et al. (2018), S.31; Meier, Fill (2020), S.23
44
Vgl. Nakamoto (2008), S.2
45
Vgl. Bogensperger et al. (2018), S.32
11
Die Verkettung der Blöcke wird in Abbildung 5 graphisch dargestellt.

Abbildung 5: Verkettung der Blöcke einer Blockchain46

Damit ein Block einer Kette hinzugefügt werden kann, sind im Wesentlichen sechs Schritte
erforderlich. Hierfür wird auf die Bitcoin-Blockchain zurückgegriffen:47

(1) Im ersten Schritt werden alle Transaktionen, welche sich aus Empfängeradresse,
Transaktionswert und digitalen Signatur zusammensetzen, an sämtliche Knoten des
Netzwerks gesendet. Dies passiert innerhalb eines zeitlichen Rahmens, im Beispiel
Bitcoin innerhalb von ca. zehn Minuten.
(2) Die Transaktionen werden gesammelt, validiert und zu einem gemeinsamen Block
zusammengefügt. Die Validierung erfolgt durch die Entschlüsselung der Signatur.
(3) Anknüpfend läuft der Konsensmechanismus. Bei Bitcoin ist das der Proof-of-Work-
Algorithmus. (Siehe nächster Abschnitt)
(4) Im Fall von Bitcoin wird der Block an alle Knoten gesendet, sobald ein Knoten eine
Lösung für diesen gefunden hat (Mining). Der Vorgang wird auch als Mining
bezeichnet. Der schnellste Miner erhält eine Vergütung.
(5) Wenn alle im Block vorhandenen Transaktionen valide sind und noch nicht ausgeführt
wurden, akzeptieren die Knoten den neu erstellten Datenblock.
(6) Der neue Block wird der Blockchain hinzugefügt und auf allen Knoten synchronisiert.
Im Anschluss kann der nächste Block validiert werden. Dabei wird der Hash des zuvor
neu akzeptierten Blocks als vorheriger Hash verwendet.

Zu erwähnen ist, dass bei der Blockchain-Technologie zwischen mehreren verschiedenen Arten
von Knoten unterschieden wird. Sie werden nun kurz erläutert. Ein vollwertiger Knoten (full
node) beteiligt sich an der Validierung sämtlicher Transaktionen bzw. Blöcke.48
Leichtgewichtige Knoten (light node oder lightweight node) beinhalten nicht die gesamte

46
Angelehnt an Holthusen et al. (2016), S.2
47
Vgl. Adam (2020), S.28 f.; Bogensperger et al. (2018), S.29 f.
48
Vgl. Bogensperger et al. (2018), S.30 f.
12
Transaktionshistorie und partizipieren nicht am Konsensmechanismus. Ein
Archivierungsknoten (archival node) ist im Besitz der vollständigen Transaktionshistorie und
kann Informationen für andere Knoten bereitstellen.49

2.4 Konsensmechanismus
Wie zuvor bereits skizziert wurde, ist ein Konsensmechanismus nötig, welcher bei Bitcoin
Proof of Work ist. Dieser ist für die Konsistenz der gesicherten Daten zuständig. Er bietet
zudem Anreize für ein konformes Verhalten und hält teilnehmende Knoten von böswilligen
Aktionen ab. Da die Teilnehmer Ressourcen investieren müssen, um an der Konsensbildung
teilnehmen zu können, werden die eben genannten Ziele verwirklicht. 50 Die
Netzwerkteilnehmer bestimmten zusätzlich die Gültigkeit und die Reihenfolge der
empfangenen Transaktionen. Hierbei wird ein Mehrheitsentscheid sowie dessen Nachweis
benötigt. Damit es zu einem solchen Entscheid kommt, sind alle Transaktion für jeden
Teilnehmer des Netzwerks öffentlich einsehbar. Die Teilnehmer entscheiden gemeinsam, ob
eine Transaktion valide ist indem einen Konsens erzielen. Ein vertrauenswürdige dritte Partei
ist in diesem Mechanismus nicht mehr notwendig.51 Wie bereits zu Beginn des Kapitels
ausgeführt, soll der Konsensmechanismus die Gefahr des Double Spendings beseitigen und für
eine Fehlertoleranz sorgen.52 Die beiden Aspekte wurden bereits zu Beginn des Kapitels
behandelt.

Gegenwärtig existiert eine Vielzahl an Konsensmechanismen. In der vorliegenden Arbeit


werden nichtabschließend die Mechanismen Proof of Work (PoW), Proof of Stake (PoS) und
Practical Byzantine Fault Tolerance (PBFT) aufgezeigt. Begonnen wird mit dem PoW-
Mechanismus.

Beim PoW-Mechanismus, auch Mining genannt, geht es um die Lösung einer komplexen
Rechenaufgabe. Der Anreiz hinter dem Mechanismus ist die mögliche Belohnung in Form von
Bitcoins.53 Das zu lösende kryptographische Rätsel beinhaltet folgende Problemstellung:
Anhand der Transaktionen und dem Vorgängerblock soll unter Anwendung einer Hash-
Funktion (bei Bitcoin SHA-256) eine Lösung gefunden werden, bei der die ersten Ziffern des
Ziel-Hash mit dem Wert 0 beginnen. Das Ziel ist es, einen Wert (Nonce) zu finden, der diese

49
Vgl. Bogensperger et al. (2018), S.19
50
Vgl. Hellwig et al. (2020), S.53
51
Vgl. Nakamoto (2008), S.2
52
Vgl. Hellwig et al. (2020), S.54
53
Vgl. Hellwig et al. (2020), S.62
13
Anforderung erfüllt. Die Schwierigkeit der Problemstellung legt die Anzahl an Nullen fest, mit
der der gesuchte Wert beginnen muss.54 Die Belohnung geht an den Knoten (Miner), der das
Rätsel zuerst löst. Anschließend kann jener Miner den Block erstellen. 55 Beim PoW ist es
möglich, dass mehrere Knoten gleichzeitig den gesuchten Wert finden. Alle Teilnehmer, die
den Wert ermitteln konnten, senden ihren erstellten Block an das Netzwerk, was temporär zu
mehreren Ketten führt. Die übrigen Knoten fügen dann der Kette, die ihnen näher ist, einen
weiteren Block hinzu. Durch das Kriterium der längsten Kette wird sichergestellt, dass die
längere Kette in die Blockchain integriert wird. Dies führt zu einem Konsens der Teilnehmer
über den vorherrschenden Zustand der Blockchain.56 Bis eine Lösung gefunden wird, vergehen
durchschnittlich zehn Minuten, was bedeutet, dass alle zehn Minuten ein neuer Block der
Blockchain hinzugefügt wird.57 Da die Belohnung für das Finden der Lösung aktuell einen
hohen Marktwert hat, gibt es dafür spezialisierte Serverzentren, deren einzige Aufgabe das
Lösen der PoW-Aufgaben darstellt.58

Beim PoS-Mechanismus bezeichnet man die Knoten als Validatoren. Bei diesem Mechanismus
kommt es zu keiner ausufernden Ressourcennutzung. Die Belohnung erfolgt bei diesem
Mechanismus in Form von Transaktionsentgelt.59 Die Möglichkeit der Block-Validierung ist
mit dem Anteil (Stake) an der verwendeten Kryptowährung verbunden. Je höher der Anteil
eines Knotens ist, desto höher ist die Wahrscheinlichkeit, dass er einen Block generieren kann.
Die Validatoren hinterlegen ihren Anteil als Pfand und können diesen verlieren, wenn sie
böswillig agieren und z.B. eine Transaktion validieren, die nicht validiert werden soll. Ein
Zufallsalgorithmus sorgt für die Zuordnung der zu validierenden Blöcke.60

Bei fehlertoleranten Systemen kann es zu einigen Problemen kommen. Nachrichten können u.a.
verloren gehen oder manipuliert werden. Ferner ist auch eine fehlerhafte Übertragungsrate
bezüglich der Reihenfolge möglich. Zudem kann das Verhalten eines Knotens nicht
vorhergesagt werden, da ein jener jederzeit beitreten oder das System verlassen kann. Auch der
Verlust oder die absichtliche Änderung einer Nachricht sind möglich. Der PBFT-Algorithmus
hat bei einem Konsenssystem eine Fehlertoleranz von ca. einem Drittel der Knotenanzahl.61

54
Vgl. Bogensperger et al. (2018), S.35
55
Vgl. Adam (2020), S.29
56
Vgl. Adam (2020), S.31
57
Vgl. Bogensperger et al. (2018), S.29
58
Vgl. Bogensperger et al. (2018), S.37
59
Vgl. Hellwig et al. (2020), S.63
60
Vgl. Adam (2020), S.32 f.
61
Vgl. Hellwig et al. (2020), S.67
14
Beim PBFT-Algorithmus wird ein Knoten nach festgelegten Kriterien für die
Transaktionsausführung bestimmt. Der Vorgang geschieht rundenweise. In einer Wahl, die
mehrere Runden umfasst, stimmen die Knoten ab, ob ein Block valide ist oder nicht, wobei
jeder Knoten eine Stimme hat. Der Wahlausgang bildet den Konsens ab, ob ein Block zur Kette
gehört. Der Algorithmus setzt voraus, dass sich alle Netzwerkknoten kennen.62

Die soeben erläuterten Konsensmechanismen werden in Tabelle 3 gegenübergestellt.

PoW PoS PBFT


Knotenteilnahme Offen Offen Zugangsbeschränkt
Transaktions- Wahrscheinlichkeits Wahrscheinlichkeits

abschluss -rechnung -rechnung
Energieaufwand Hoch Mittel Mittel
< 51 %des
eingesetzten
Manipulations- < 51% der < 33% fehlerhafte
Kapitals und in
toleranz Rechenleistung Repliken
Abhängigkeit des
Zufallsalgorithmus
Netzwerkangriff
schwer Weniger Sicherung der
durchzusetzen, da Rechenaufwand als Blockchain durch
Vorteile
die Blockchain bei PoW; byzantinische
dezentral ist; Für jeden offen Fehlertoleranz
Für jeden offen
Rechenintensiv;
Systemsteuerung Beschränkte
Nachteile Potenzial für 51%-
durch Stakeholder Skalierbarkeit
Attacke
Beispiel Bitcoin Peercoin Hyperledger Fabric

Tabelle 3: Gegenüberstellung der Konsensmechanismen63

2.5 Typen der Blockchain


Bei der Blockchain-Technologie zeigen sich mehrere Ausprägungsarten, die auf den
Möglichkeiten der Netzwerkteilnahme sowie der Konsens-Partizipation beruhen. Der
Zusammenhang wird mit Tabelle 4 veranschaulicht.64

Permissionless Permissioned
• Netzwerkteilnahme: Jeder
• Netzwerkteilnahme: Jeder
Public

• Partizipation am
• Partizipation am
Konsensmechanismus:
Konsensmechanismus: Jeder
Beschränkt

62
Vgl. Bogensperger et al. (2018), S.43
63
Angelehnt an Adam (2020), S.44 ff.; Bogensperger et al. (2018), S.44
64
Vgl. Bogensperger et al. (2018), S.13
15
• Netzwerkteilnahme: Beschränkt
Private • Netzwerkteilnahme: Beschränkt
• Partizipation am
• Partizipation am
Konsensmechanismus:
Konsensmechanismus: Jeder
Beschränkt

Tabelle 4: Ausprägungen der Blockchain

Daneben existieren vier verschiedene Typen der Blockchain, welche nachfolgend erläutert
werden. Eine öffentliche Blockchain lässt alle am Netzwerk teilnehmen und ist üblicherweise
permissionless.65 Die Möglichkeit zum Ausschluss eines Knotens gibt es nicht. Jeder kann an
den Lese-, Schreib- und Verifizierungsoperationen teilnehmen.66 Die Vernetzung der
Teilnehmer erfolgt ohne zentralen Server und damit auf P2P-Basis.67 Beispiele hierfür bilden
Bitcoin und Ethereum.68

Im Gegensatz zu einer öffentlichen Blockchain, ist bei einer privaten Blockchain eine
Vorverifikation eines Netzwerkknotens notwendig. Die am Netzwerk teilnehmenden Parteien
sind einander i.d.R. bekannt, wodurch mehr Vertrauen vorhanden ist.69 Die Verwaltung der
Berechtigungen und des Zugangs erfolgt zentral durch mindestens eine Autorität. Weiterhin ist
auch die Partizipation an der Konsensbildung bzw. der Transaktionsvalidierung eingeschränkt,
da private Blockchains meistens permissioned sind.70 Unternehmen präferieren diesen Typ,
wenn sie Bedenken bezüglich der Privatsphäre haben. Als Beispiele können Ripple und
Hyperledger aufgeführt werden.71

Eine spezielle Form der privaten Blockchain ist die Konsortial-Blockchain. Während die
Transaktionsvalidierung bei einer privaten Blockchain durch eine juristische Person
durchgeführt wird, geschieht dies bei einer Konsortial-Blockchain durch ein Konsortium, was
aus mehreren Unternehmen besteht. Die Konsensfindung erfolgt auf Basis eines
Mehrheitsentscheids.72 Exemplarisch kann hier Corda genannt werden.73

Den letzten Typ bilden hybride Blockchains. Sie setzen sich aus einem öffentlichen und einem
privaten Teil zusammen, wobei die Teile die jeweiligen Eigenschaften der Ursprungsform im

65
Vgl. Bogensperger et al. (2018), S.13
66
Vgl. Hellwig (2020), S.18
67
Vgl. Adam (2020), S.20
68
Vgl. Hellwig (2020), S.18
69
Vgl. Hellwig (2020), S.18 f.
70
Vgl. Bogensperger et al. (2018), S.14
71
Vgl. Hellwig (2020), S.19
72
Vgl. Bogensperger et al. (2018), S.14
73
Vgl. Hellwig (2020), S.19
16
Wesentlichen übernehmen. Die Durchführung von Transaktionen ist auf beiden Ebenen
möglich.74

2.6 Anwendungsbereiche
2.6.1 Überblick
Bei den Anwendungsbereichen der Blockchain-Technologie können drei Kategorien
ausgemacht werden, welche als Blockchain 1.0, 2.0 und 3.0 bezeichnet werden. Nachfolgend
erfolgt die Vorstellung der drei Kategorien. Blockchain 1.0 sieht die Anwendung der
Blockchain-Technologie im Bereich der Kryptowährungen inklusive deren
Einsatzmöglichkeiten vor. Darunter fällt beispielweise der Währungstransfer oder ein
elektronisches Zahlungssystem. Blockchain 2.0 umfasst umfangreichere Verwendungszwecke
im Finanzsektor. Dies kann Verträge, Aktien, Hypotheken, Kredite sowie vor allem Smart
Contracts betreffen. Mit der letzten Kategorie, Blockchain 3.0, gibt es auch
Einsatzmöglichkeiten außerhalb des Finanzsektors. Die Ausweitung erfasst Bereiche wie
Gesundheit, Wissenschaft, Kultur, usw.75 Die Kategorien Blockchain 1.0 und 3.0 sind für den
Rest der vorliegenden Arbeit nicht relevant. Smart Contracts für die Kapitel vier und fünf
relevant, weswegen sie im folgenden Abschnitt näher betrachtet werden.

2.6.2 Smart Contracts


Bei einem Smart Contract handelt es sich um ein Computerprogramm, das in der Blockchain
gespeichert wird und unabhängig von Intermediären ist. Das Programm kann autonom
feststellen, ob zuvor definierte Vertragsbedingungen erfüllt wurden und entsprechend einen
Vertrag ausführen. Smart Contracts können Versicherungs- oder Rechtsprozesse, welche oft
auf Papierarbeit beruhen und umfangreich sind, vereinfachen oder sogar vollständig
automatisieren.76 Die Idee hinter den Smart Contracts kam bereits im Jahr 1997 durch das
Konzept von Nick Szabo auf. Allerdings war dessen Realisierung, die einer Blockchain
entspricht, aufgrund des damaligen technischen Stands nicht möglich.77

Die Blockchain-Plattform Ethereum hat dieses Konzept inzwischen umgesetzt. Im Gegensatz


zur Bitcoin-Blockchain, die auf der nicht Turing-vollständigen Sprache Script basiert, ist es in

74
Vgl. Bogensperger et al. (2018), S.15
75
Vgl. Swan (2015), S.IX
76
Vgl. Hellwig et al. (2020), S.75
77
Vgl. Adam (2020), S.55
17
Ethereum möglich, sogar komplexe Programme zu entwickeln, da dieses System in Solidity
verfasst ist. Daher ist von den beiden Plattformen nur Ethereum für Smart Contracts geeignet.78

Um Daten außerhalb einer Blockchain verarbeiten und nutzen zu können, werden Oracles
verwendet. Sie erweitern die Funktionalität eines Smart Contracts und ermöglichen den Zugriff
auf Daten von Webseiten, Sensoren oder Nutzungsdaten. Mit einem Oracle kann ein Smart
Contract zudem Daten übertragen und Aktionen außerhalb eines Softwaresystems auslösen.79

Eine wesentliche Komponente von Ethereum ist die Ethereum Virtual Machine (EVM). Es
handelt sich dabei um eine Laufzeitumgebung. Der Konsens wird bei Ethereum dadurch
erreicht, dass alle Knoten die entwickelten Smart Contracts ausführen. Die Transaktionen
werden dabei zu einem Block zusammengefügt. Wenn die Knoten den generierten Block
erhalten, führen sie den Smart Contract und die Transaktionen aus. Der Ansatz bietet den
Vorteil, dass für den Konsens kein Intermediär erforderlich ist. Zu kritisieren ist aber, dass die
durchgeführten Berechnungen redundant sind, da sie auf allen Knoten ausgeführt werden.80

Ethereum sieht ein Konzept mit verschiedenen Accounts vor, die je einen Status und eine
Adresse besitzen. Sie können hierüber identifiziert werden. Man unterscheidet hier zwei Arten.
Ein Externally Owned Account (EOA) gehört i.d.R. zu einer externen Entität und wird für die
Übertragung von Ether eingesetzt. Daneben existieren Contract Accounts (CA), die für die
Entwicklung und Ausführung des Smart Contract Codes zuständig sind.81

Für die Ausführung von Transaktionen ist eine Gebühr fällig. Im Falle von Bitcoin wird die
gleichnamige Kryptowährung verwendet. Ethereum greift dahingegen auf die Kryptowährung
Ether zurück, welche für den Kauf von Gas benötigt wird. Bei Gas handelt es sich um die
benötigte Energie für die Ausführung eines Smart Contracts in der EVM.82 Für jede Transaktion
wird dabei ein Gaslimit und ein Gaspreis festgelegt. Mit ersterem wird die maximale Gasmenge
festgelegt, die für eine Transaktion anfallen kann. Der Gaspreis legt fest, wie zeitnah eine
Transaktion ausgeführt wird.83 Im Falle des vorzeitigen Verbrauchs des Gaslimits sollte die
Umsetzung des Smart Contracts terminieren. Besteht hiergegen kein Schutzmechanismus,
können durch den nicht vollständig ausgeführten Smart Contract ungewollte Folgen entstehen.

78
Vgl. Bogensperger et al. (2018), S.45 f.
79
Vgl. Bogensperger et al. (2018), S.46 f.
80
Vgl. Bogensperger et al. (2018), S.48
81
Vgl. Wu et al. (2019b), S.52 ff.
82
Vgl. Wu et al. (2019b), S.58 f.
83
Vgl. Bogensperger et al. (2018), S.48
18
Es besteht die Gefahr, dass es keinen derartigen Schutzmechanismus gibt und ein nicht
vollständig ausgeführter Smart Contract ungewollte Folgen nach sich zieht.84

Eine weitere Möglichkeit, die sich durch Ethereum ergeben hat, ist die Entwicklung einer
decentralised Application (DApp). Es handelt sich hierbei um einen Dienst, der dezentral auf
einem Blockchain-Netzwerk ausgeführt wird. Eine DApp setzt sich aus einem Backend und
einem Frontend zusammen.85 Das Backend basiert auf einem Smart Contract.86

2.7 Zusammenfassung
In diesem Kapitel wurde die dezentrale Struktur der Blockchain beleuchtet und gezeigt, welche
Verfahren der Kryptographie darin Verwendung finden. Ausgeführte Transaktionen werden
blockweise bei allen beteiligten Knoten synchron gespeichert. Es gibt vier verschiedene Typen
der Blockchain, die sich unter anderem hinsichtlich ihrer Zugriffsmechanismen unterscheiden.
Zu den Anwendungen der Blockchain-Technologie zählen Kryptowährungen wie Bitcoin.
Ethereum und Smart Contracts können in diesem Zusammenhang ebenso genannt werden.

84
Vgl. Hellwig et al. (2020), S.80
85
Vgl. Wu et al (2019b), S.49 f.
86
Vgl. Bogensperger et al. (2018), S.49
19
3 Forschungsvorgehen
Um die Ziele der vorliegenden Arbeit erreichen zu können, wird eine systematische
Literaturrecherche und -analyse durchgeführt, welche auf mehreren bekannten
Vorgehensweisen und Guidelines basiert. Genauer erfolgt die Durchführung eines Mappings
nach PETERSEN et al., welches sich von einer klassischen Literaturanalyse unterscheidet. Bei
einem Mapping erfolgt eine Klassifikation und eine thematische Analyse, um aufzuzeigen,
welche Forschungsschwerpunkte es gibt und inwieweit diese abgedeckt sind. Es ist zudem
breiter angelegt und berücksichtigt üblicherweise mehr Forschungsartikel. Dafür ist es weniger
detailliert und umfasst keine Metaanalysen oder vergleichbares, bietet dabei allerdings einen
umfassenderen Überblick. Zudem enthält es mehr Visualisierungen.87 Das Mapping beinhaltet
mehrere Phasen88, welche für diese Arbeit z.T. durch weitere Vorgehensweisen und Guidelines
ergänzt werden. In Abbildung 6 ist das Vorgehen dargestellt:

Abbildung 6: Forschungsvorgehen89

In den nachfolgenden Unterkapiteln wird zunächst der Untersuchungsumfang bestimmt.


Anschließend erfolgt die Vorstellung der Suchstrategie, bevor im nächsten Abschnitt die Ein-

87
Vgl. Petersen et al. (2008), S.7 f.
88
Vgl. Petersen et al. (2008), S.2 ff.
89
Eigene Darstellung
20
und Ausschlusskriterien erläutert werden, welche für die Auswahl der relevanten Beiträge
dienen. Der vierte Abschnitt befasst sich mit den Qualitätskriterien und Abschnitt fünf geht auf
die Datenextraktion und das dabei verwendete Formular ein. Im letzten Abschnitt werden erste
Ergebnisse vorgestellt.

3.1 Forschungsfragen und Review-Scope


In diesem Abschnitt wird der Review-Scope der Literaturrecherche aufgezeigt. Petersen et al.
sehen in diesem Schritt auch die Definition der Forschungsfragen vor. Eine
Handlungsempfehlung für den Scope wird dabei nicht gegeben.90 Die Forschungsfragen
werden hier jedoch nicht erneut aufgeführt, da sie bereits in Kapitel 1.2 vorgestellt wurden.

Die Festlegung des Umfangs erfolgt nach dem Vorschlag von VOM BROCKE et al. Dieser Schritt
stellt eine Herausforderung dar und sieht die Verwendung des etablierten
Klassifikationsschemas nach COOPER vor, um den Überprüfungsumfang zu bestimmen. Die
Taxonomie nach COOPER setzt sich aus sechs Merkmalen mit jeweils mehreren Kategorien
zusammen.91 Die Taxonomie dient als Unterstützung bei der Qualitätsbewertung eines Reviews
und ermöglicht die Unterscheidung von Literaturanalysen.92 Die Merkmale zur Differenzierung
von Literaturanalysen sind Fokus, Ziel, Perspektive, Abdeckung sowie Organisation und
Zielgruppe.93 Sie werden nachfolgend kurz erörtert.

Der Fokus eines Reviews betrifft das Material, das beim Review von zentralem Interesse ist.
Die meisten Reviews können einem (oder mehreren) der vier Bereiche zugeordnet werden:
Forschungsergebnisse, Forschungsmethoden, Theorien und Praktiken oder Anwendungen.94

Das zweite Merkmal eines Reviews sind dessen Ziele. Dies kann zum einen die Integration
oder Synthese früherer Literatur sein. Ein weiteres Review-Ziel ist die kritische Analyse
vorhandener Literatur. In der Regel wird damit die Absicht verfolgt, Schlussfolgerungen zu
widerlegen. Ein drittes mögliches Ziel ist die Identifizierung von Themen, die für ein Gebiet
zentral sind. Diese können sich sowohl auf die Zukunft als die Vergangenheit beziehen. Wie
auch beim Fokus, ist es hier möglich, dass eine Literaturanalyse mehrere Kategorien umfasst.95

90
Vgl. Petersen et al. (2008), S.2
91
Vgl. Vom Brocke et al. (2009), S.2212 f.
92
Vgl. Cooper (1988), S.105
93
Vgl. Cooper (1988), S.109
94
Vgl. Cooper (1988), S.108
95
Vgl. Cooper (1988), S.108 ff.
21
Ein drittes Anzeichen, welches Literaturreviews charakterisiert, ist die Perspektive, bei der
sich zwei Ausprägungen identifizieren lassen. Mit einer neutralen Darstellung wird versucht
Argumente oder Belege für und gegen unterschiedliche Interpretationen der Literatur
darzustellen. Es wird außerdem versucht, die relevanten Arbeiten zu destillieren und die
Aufmerksamkeit auf verschiedene Aspekte in einer Weise zu verteilen, die ihre relative
Bedeutung in der Literatur widerspiegelt. Demgegenüber werden bei der Vertretung eines
Standpunktes die vorhandenen Fachschriften derart zusammengestellt, dass eine Wertung
herausgearbeitet werden kann.96

Das nächste Merkmal ist die Abdeckung eines Reviews hinsichtlich der Literatur. Es können
vier Stufen der Abdeckung ausgemacht werden, wobei eine Übersichtsarbeit mehr als nur eine
Erfassungsstrategie anwenden kann:97

• Vollständig: die gesamte Literatur (oder ein großer Teil davon) wird einbezogen
• Vollständig mit selektiver Zitierung: es werden dabei alle relevanten Quellen
berücksichtigt, aber nur ausgewählte Beispiele werden zitiert
• Repräsentativ: hierbei wird lediglich eine Stichprobe einbezogen, welche größere
Gruppen von Publikationen typisiert
• Zentral: die zentrale Literatur eines Themas wird betrachtet

Die Art und Weise, wie eine Arbeit organisiert ist, ist der fünfte Anhaltspunkt, um Reviews zu
unterscheiden. Hierbei unterscheidet man folgenden Varianten, welche auch kombinierbar
sind98:

• Historisch, dass die Themen in der chronologischen Reihenfolge vorgestellt werden, in


der sie in den Veröffentlichungen erschienen sind.
• Konzeptionell, dass Arbeiten, die sich auf dieselben abstrakten Ideen beziehen,
zusammen erscheinen.
• Methodisch, dass Werke, die ähnliche Methoden verwenden, als Unterthemen gruppiert
werden.

Das letzte Kriterium zur Unterscheidung ist die Zielgruppe. Reviews können für Gruppen von
spezialisierten Wissenschaftlern, allgemeinen Wissenschaftlern, Anwendern bzw. politischen

96
Vgl. Cooper (1988), S.110
97
Vgl. Cooper (1988), S.110 f.
98
Vgl. Cooper (1988), S.111 f.
22
Entscheidungsträgern oder der allgemeinen Öffentlichkeit geschrieben werden. Die
Unterscheidung der Zielgruppen manifestiert sich durch den verwendeten Schreibstil.99

Abbildung 7 ordnet die Arbeit gemäß der zuvor erörterten Taxonomie ein (farblich
hervorgehoben).

Merkmal Kategorien
Forschungs- Forschungs- Praktiken oder
1. Fokus Theorien
ergebnisse methoden Anwendungen

Identifikation
2. Ziel Integration Kritik
zentraler Aspekte

3. Perspektive Neutrale Darstellung Vertretung eines Standpunkts

Vollständig mit
Zentral oder
4. Abdeckung Vollständig selektiver Repräsentativ
grundlegend
Zitierung

5. Organisation Historisch Konzeptionell Methodisch

Anwender /
Spezialisierte Allgemeine
6. Zielgruppe Entscheidungs- Öffentlichkeit
Wissenschaftler Wissenschaftler
träger

Abbildung 7: Untersuchungsumfang der Literatur nach COOPER100

3.2 Suchstrategie
In diesem Abschnitt erfolgt die Planung des Vorgehens für die Literatursuche. Das Ergebnis
der Phase ist die gesamte Menge an identifizierten Publikationen. Für die Literatursuche werden
zwei Vorschläge gemacht. Zum einen können Beiträge über die Abfrage wissenschaftlicher
Datenbanken mit Suchstrings ausgemacht werden. Zum anderen ist auch ein manuelles
Vorgehen möglich, bei dem Journale und Konferenzen durchsucht werden, möglich. Für die
Erstellung der Suchstrings sollen die PICO-Merkmale zur Anwendung kommen und auch die
Forschungsfragen herangezogen werden.101 In der vorliegenden Arbeit werden
wissenschaftliche Datenbanken nach dem Vorgehen von VOM BROCKE et al. abgefragt. Hierbei
werden die elektronischen Literaturquellen ausgewählt und mithilfe von Schlüsselbegriffen
abgefragt. Daran anknüpfend kann eine Vorwärts- und/oder Rückwärtssuche durchgeführt

99
Vgl. Cooper (1988), S.112
100
Angelehnt an Cooper (1988), S.109
101
Vgl. Petersen et al. (2008), S.2
23
werden.102 Zusätzlich ist für diese Arbeit eine manuelle Suche vorgesehen, um auch graue
Literatur (u.a. Firmendokumente, Whitepaper, unveröffentlichte Artikel, usw.) zu erfassen. Die
Bedeutung dieser Literaturform für Literaturanalysen wird von GAROUSI et al.
hervorgehoben.103 Sie soll daher ebenfalls gesucht und ausgewertet werden.

Im ersten Untergliederungspunkt dieser Phase erfolgt die Suche nach geeigneten Datenbanken.
Im zweiten wird das Vorgehen zur Suchstring-Entwicklung erklärt. Der dritte Punkt erläutert
das Herangehen an die manuelle Suche.

3.2.1 Auswahl der Datenbanken


Für die Auswahl möglicher Literaturdatenbanken wurden Publikationen identifiziert, welche
bezüglich der Selektion Empfehlungen aussprechen oder auf Erfahrungen einer größeren
Anzahl von Autoren zurückgreifen. Den Schwerpunkt bildeten dabei zunächst Datenbanken
aus dem Bereich Informatik bzw. Software-Engineering. Zu den erfassten Beiträgen zählen der
von BRERETON et al.104, CHEN et al.105, DYBÅ et al.106 sowie der Artikel von KNACKSTEDT und
WINKELMANN. Letztere listen in ihrer Übersicht 49 Literaturdatenbanken aus dem Bereich
Wirtschaftsinformatik auf. Die Ermittlung erfolgte durch Konferenzen, Umfragen und
Rankings.107 Zudem wurden auch Empfehlungen der Hochschule für angewandte
Wissenschaften Landshut (HAWLA) zur Literaturrecherche berücksichtigt.108 Ferner wurde die
Datenbank Association for Information Systems Electronic Library (AISeL) ausgemacht. Mit
Hilfe dieser Beiträge erfolgte die Auswahl einiger Datenbanken. Bei den Literaturdatenbanken
wurden vorab einige ausgeschlossen, da sie unter anderem, gemessen an den verfügbaren
Artikeln, eine zu geringe Relevanz aufwiesen. Empfehlungen der HAWLA wurden einbezogen,
sofern sie thematisch den Bereichen Wirtschaft, Informatik oder zumindest interdisziplinär
zugeschrieben werden konnten. Die verbliebenen elektronischen Quellen finden sich in einer
Übersicht wieder. Es wurde berücksichtigt, ob und von welchem Beitrag eine Datenbank
erwähnt wurde. Zutreffendes ist mit dem Symbol ✓ gekennzeichnet. Die Verfügbarkeit bzw.
Zugänglichkeit wurde ebenfalls bewertet und in nachfolgende Kategorien eingeordnet:

102
Vgl. Vom Brocke et al. (2009), S.2213 f.
103
Vgl. Garousi et al. (2016)
104
Vgl. Brereton et al. (2007), S.577 f.
105
Vgl. Chen et al. (2010), S.1
106
Vgl. Dybå et al. (2007), S.228
107
Vgl. Knackstedt, Winkelmann (2006), S.49-54
108
https://www.haw-landshut.de/studium/im-studium/bibliothek/literatur-suchen/datenbanken-fuer-technik.html,
https://www.haw-landshut.de/studium/im-studium/bibliothek/literatur-suchen/datenbanken-fuer-wirtschaft.html
24
• Suchanfragen: Datenbank kann für Suchanfragen genutzt werden. Es kann auf frei
verfügbare Resultate zugegriffen werden
• Abfrage + Zugang: Datenbank kann für Suchanfragen genutzt werden. Auf die
Ergebnisse kann zumindest teilweise zugegriffen werden (z.B. durch einen HAWLA-
Zugang)
• Kein Zugang: Datenbank kann nicht verwendet werden (Symbol )

Dies führte zur folgenden Zusammenfassung:

Datenbank Brereton Chen Dybå Knackstedt HAWLA Verfügbarkeit


ACM digital
✓ ✓ ✓ ✓ Suchanfragen
library
AISeL Suchanfragen
Abfrage +
Ebscohost ✓
Zugang
Abfrage +
EconBiz ✓
Zugang
Emerald ✓ Suchanfragen
EI
✓ ✓ ✓ 
Compendex
Google
✓ ✓ ✓ Suchanfragen
Scholar
IEEE Xplore ✓ ✓ ✓ ✓ Suchanfragen

Inspec ✓ ✓ 
Abfrage +
Science Direct ✓ ✓ ✓ ✓ ✓
Zugang
Scopus ✓ ✓ 
Abfrage +
Springer Link ✓ ✓ ✓ ✓
Zugang
Web of
✓ ✓ 
Science
Abfrage +
Wiley ✓ ✓ ✓ ✓
Zugang
Abfrage +
WISO ✓ ✓
Zugang
Abfrage +
WTI ✓
Zugang

Tabelle 5: Übersicht der Literaturdatenbanken

25
Das Portal ResearchGate wurde zunächst ebenfalls in Betracht gezogen. Eine Suchanfrage mit
„Blockchain AND Logistics“ führte zu einigen Ergebnissen. Es ist jedoch unklar wie viele
Resultate aus der Anfrage hervorgingen, da die Verarbeitung lediglich 100 lieferte. Die Anfrage
„Blockchain“ liefert ebenfalls 100 Ergebnisse. Durch die Limitierung der Suchergebnisse bzw.
Anzeige, wurde von ResearchGate abgesehen. Die Datenbanken EI Compendex, Inspec,
Scopus sowie Web of Science wurden ausgeschlossen, da zu diesen kein Zugang möglich war.
Die verbliebenen wurden berücksichtigt.

Da die Suchstrings an die Gegebenheiten der Literaturdatenbanken ggf. angepasst werden


müssen, wurde eine Maske erstellt, die sämtliche relevante Informationen beinhaltet.
Nachfolgend ist exemplarisch die ausgefüllte Abfragemaske der Datenbank IEEE Xplore
dargestellt. Die weiteren Abfragen befinden sich im Anhang der Arbeit.

IEEE Xplore Suchanfrage durchgeführt am: 21.01.2021 Anzahl


Durchsuchte Felder: All Metadata
Deutsch
("All Metadata":Blockchain OR "All Metadata":"Distributed Ledger" OR "All 513
Metadata":"Smart Contracts" OR "All Metadata":Hyperledger OR "All
Metadata":Bitcoin OR "All Metadata":Ethereum OR "All
Metadata":Blockchain-Technologie OR "All Metadata":Blockchain-Applikation
OR "All Metadata":Distributed-Ledger-Technologie) AND ("All
Metadata":Logistik OR "All Metadata":"Supply Chain" OR "All
Metadata":Lieferkette OR "All Metadata":"Supply Chain Management" OR
"All Metadata":"Industrie 4.0" OR "All Metadata":"Logistik 4.0" OR "All
Metadata":Logistik* OR "All Metadata":*logistik OR "All Metadata":Transport
OR "All Metadata":Transportindustrie)
Englisch
("All Metadata":Blockchain OR "All Metadata":"Distributed Ledger" OR "All 836
Metadata":"Smart Contracts" OR "All Metadata":Hyperledger OR "All
Metadata":Bitcoin OR "All Metadata":Ethereum OR "All
Metadata":"Blockchain technology" OR "All Metadata":"Blockchain
application" OR "All Metadata":"Distributed Ledger Technology") AND ("All
Metadata":Logistics OR "All Metadata":"Supply Chain" OR "All
Metadata":"Supply Chain Management" OR "All Metadata":"Industry 4.0" OR
"All Metadata":"Logistics 4.0" OR "All Metadata":"logistics industry" OR "All
Metadata":"logistics processes" OR "All Metadata":"logistics chain" OR "All
Metadata":"logistical management" OR "All Metadata":Transportation OR "All
Metadata":"Transportation industry")
Treffer gesamt 1.349
Kandidaten gesamt (Duplikat-bereinigt; nur verfügbare Beiträge berücksichtigt) 122
Weitere Parameter:
• Year from 2018 to 2020
• Command search

Tabelle 6: Beispielabfrage der Datenbank IEEE Xplore

26
3.2.2 Suchstrings
Die Erarbeitung der Suchstrings stellt einen weiteren zentralen Schritt dar. Die zuvor erwähnten
PICO-Kriterien setzen sich aus Population, Intervention, Comparison und Outcome zusammen.
Diese wurden von KITCHENHAM und CHARTERS auf den Bereich des Software-Engineerings
bezogen. Population bezieht sich auf eine bestimmte Software-Engineering-Rolle, eine
Kategorie von Software-Ingenieuren, ein Anwendungsgebiet oder eine Industriegruppe. Die
Intervention ist die Software-Methodik, das Tool, die Technologie, etc., die/das ein
bestimmtes Problem adressiert. Mit Vergleich (Comparison) ist die Software-Methodik, das
Tool, die Technologie, etc. gemeint, mit der/dem die Intervention verglichen wird. Die
Ergebnisse (Outcome) sollten sich auf Faktoren beziehen, die für Anwender wichtig sind. Dazu
zählen beispielsweise eine erhöhte Zuverlässigkeit oder reduzierte Kosten. Es sollen alle
relevanten Ergebnisse angegeben werden.109

Bezogen auf die vorliegende Arbeit, können lediglich die Aspekte Population und Intervention
betrachtet werden. Die Logistik bzw. Logistikindustrie ist hierbei der Population zuordenbar.
Die Intervention stellt die Blockchain bzw. Blockchain-Technologie dar. Ein Vergleich ist nicht
Bestandteil der Arbeit. Ebenso können keine Ergebnisse genannt werden. Zur Ermittlung von
geeigneten Suchstrings ist dieses Vorgehen jedoch nicht ausreichend. VOM BROCKE et al.
erwähnen, dass auch zur Thematik relevante Konzepte, Synonyme sowie Homonyme zur
Ermittlung von Suchbegriffen beitragen.110 Zu beachten ist auch, dass sich Mapping-Studien
durch allgemeinere Forschungsfragen und Suchbegriffe auszeichnen.111

Hierfür wurden vorhandene Artikel nach Keywords durchsucht, welche für die Bereiche
Logistik oder Blockchain relevant sind. KASSAB et al. führten eine Literaturrecherche zu
Blockchain-Potenzialen im Gesundheitswesen durch.112 STAHLBOCK et al. untersuchten
Einsatzmöglichkeiten der Blockchain für die maritime Logistik.113 PETRONI et al. stellten einen
Anwendungsfall der Blockchain-Technologie in der Logistik dar.114 TOMA et al. erarbeiteten
eine Lösung für das Supply Chain Management unter Anwendung der Blockchain. 115 Tabelle
7 zeigt die erarbeiteten Schlüsselbegriffe inklusive der Beitragssprache, wobei Doppelungen
nicht erneut aufgeführt wurden. Aufgrund der stetig abnehmenden Anzahl an potenziellen

109
Vgl. Kitchenham, Charters (2007), S.11 f.
110
Vgl. Vom Brocke et al. (2009), S.2213
111
Vgl. Kitchenham, Charters (2007), S.44
112
Vgl. Kassab et al. (2019), S.1-14
113
Vgl. Stahlbock et al. (2018), S.1185-1202
114
Vgl. Petroni et al. (2018), S.363-368
115
Vgl. Toma et al. (2019), S.288-297
27
Suchbegriffen bei den Beiträgen, ist das Vorgehen nach dem Artikel von TOMA et al. beendet
worden. Betrachtet wurde jeweils der gesamte Inhalt des Artikels mit Ausnahme der
Literaturverzeichnisse.

Artikel Begriffe
Blockchain, Distributed Ledger, Smart contracts,
Hyperledger, Bitcoin, blockchain technology, blockchain
1. Kassab et al. (2019) applications, distributed ledger technologies, supply
(Englisch) chain, blockchain network, Ethereum, blockchain
framework, medical supply chain, blockchain project,
blockchain systems
Logistik, maritime Logistik, Blockchain-Lösung,
Distributed-Ledger-Technologie, DLT, Containerlogistik,
2. Stahlbock et al. (2018)
Logistik 4.0, Logistikindustrie, Blockchain-Plattform,
(Deutsch)
Transport, Transportindustrie, Logistikprozesse,
Seeverkehrslogistik
Supply chain management, SCM, logistic management,
3. Petroni et al. (2018)
logistical management, Industry 4.0, block-chain, SCM
(Englisch)
processes, logistics processes, logistics chain
4. Toma et al. (2019) IoT Blockchain smart contract, Open Supply Chain,
(Englisch) Bitcoin blockchain

Tabelle 7: Fachbeiträge und daraus erfasste Begriffe

In einem weiteren Schritt sind die gefundenen Keywords entfernt worden, welche sich als zu
spezifisch dargestellt haben. Die verbliebenen Ausdrücke wurden übersetzt, um eine Abfrage
in Deutsch sowie Englisch zu ermöglichen, insofern eine Übersetzung sinnvoll war. Zuletzt
erfolgte die Sortierung der Begriffe in zwei Gruppen. Die Gruppenbildung ergab sich anhand
der zuvor angewendeten PICO-Merkmale. Dementsprechend leiteten sich die Gruppen
„Blockchain“ sowie „Logistik“ ab. Durch Anwendung der Verknüpfungsoperatoren OR und
AND soll erreicht werden, dass ein Abfragepaar stets einen Begriff aus beiden Gruppen
beinhaltet, wobei die Gruppen mit AND verknüpft wurden und die Begriffe der zwei Gruppen
jeweils mit OR. Falls möglich, wurden Begriffe mit einer Trunkierung (*) versehen. Die
Abfragestrings samt Verknüpfungsoperatoren und Trunkierung sind nachfolgend dargestellt:

Abfragestring (Deutsch):

(Blockchain OR Distributed Ledger OR Smart Contracts OR


Hyperledger OR Bitcoin OR Ethereum OR Blockchain-Technologie
OR Blockchain-Applikation OR Distributed-Ledger-Technologie)

AND

28
(Logistik OR Supply Chain OR Lieferkette OR Supply Chain
Management OR Industrie 4.0 OR Logistik 4.0 OR Logistik* OR
*logistik OR Transport OR Transportindustrie)

Abfragestring (Englisch):

(Blockchain OR Distributed Ledger OR Smart Contracts OR


Hyperledger OR Bitcoin OR Ethereum OR Blockchain technology OR
Blockchain application OR Distributed Ledger Technology)

AND

(Logistics OR Supply Chain OR Supply Chain Management OR


Industry 4.0 OR Logistics 4.0 OR logistics industry OR
logistics processes OR logistics chain OR logistical
management OR Transportation OR Transportation industry)

Nach Möglichkeit soll die Abfrage auf den Feldern Titel, Abstract sowie Keywords
durchgeführt werden. Fall dies nicht mittels einer Suchanfrage möglich ist, wird die Abfrage in
einzelne Bestandteile aufgeteilt. Sollte das Vorgehen aufgrund fehlender Möglichkeiten nicht
möglich sein, so wird lediglich der Abstract durchsucht. Sollte dies nicht realisierbar sein, so
erfolgt die Suche lediglich im Titel.

3.2.3 Manuelle Suche


GAROUSI et al. kritisieren, dass graue Literatur bei Literaturreviews zum Bereich Software
Engineering kaum berücksichtigt wird. Sie postulieren einen mangelnde Betrachtung der
Praxis, da in dieser eine große Anzahl an Beiträgen in Form von grauer Literatur bereitgestellt
wird, jedoch in Reviews kaum Beachtung findet.116 Trotz der vorhandenen Probleme mit grauer
Literatur, wie beispielsweise das Veröffentlichungen dieser Form oftmals auf Meinungen und
Erfahrungen anstelle eines wissenschaftlichen Vorgehens basieren, soll diese berücksichtigt
werden.117 KITCHENHAM und CHARTERS weisen auf das Problem des Publikationsbias hin.
Dieser besagt, dass die Veröffentlichung von Artikeln wahrscheinlicher ist, wenn jene ein
positives Ergebnis liefern. Für Literaturreviews bedeutet dies, dass eine Missachtung dieser
Problematik zu einer systematischen Verzerrung führen kann. Maßnahmen wie die

116
Vgl. Garousi et al. (2016), S.1
117
Vgl. Garousi et al. (2016), S.5
29
Berücksichtigung von Tagungsbänden und grauer Literatur oder die Durchführung einer
manuellen Recherche wirken dem Publikationsbias entgegen. Zudem wird darauf hingewiesen,
dass eine Literaturrecherche ohne graue Literatur nicht vollständig ist.118

Die Umsetzung erfolgt, indem die in den Datenbanken erfasste graue Literatur ebenfalls
analysiert wird. Zusätzlich dazu erfolgt eine manuelle Suche mit der Suchmaschine Google
durchgeführt um Beiträge, welche nicht durch die Datenbanken erfasst sind, zu ermitteln. Dafür
sind die Suchstrings „Blockchain Logistics“, „Blockchain Logistik“ sowie „Blockchain Supply
Chain“ verwendet worden. Um sicherzustellen, dass die Begriffe des jeweiligen Strings auch
tatsächlich vorkommen, ist auf die erweiterte Google-Suche zurückgegriffen worden. Der
untersuchte Zeitraum umfasste hierbei 01.01.2018 bis 31.12.2020. Die Anwendung der Ein-
und Ausschlusskriterien, welche nachfolgend vorgestellt werden, erfolgte auch bei Beiträgen,
welche durch die manuelle Suche gefunden wurden.

3.3 Ein- und Ausschlusskriterien


In diesem Schritt erfolgt die Entfernung von Veröffentlichungen, welche nicht zur
Beantwortung der Forschungsfragen beitragen. Hierfür ist die Anwendung von Ein- und
Ausschlusskriterien vorgesehen. Diese richten sich nach den Forschungsfragen.119 PETERSEN et
al. führen einige Eigenschaften auf, welche zur Erarbeitung der Ein- bzw. Ausschlusskriterien
angewendet werden können.120 KITCHENHAM und CHARTERS listen ebenfalls mögliche
Ansatzpunkte auf.121 In der nachfolgenden Tabelle werden die Ansatzpunkte beider
Herangehensweisen dargestellt:

Quelle Merkmal
Sprache
Journal
Autor(en)
Rahmen
Kitchenham, Charters (2007)
Teilnehmer oder Probanden
Forschungsdesign
Stichprobenmethode
Veröffentlichungsdatum
Relevanz des Artikel-Themas
Veröffentlichungsart
Petersen et al. (2015)
Betrachteter Zeitraum
Anforderungen an die Evaluation

118
Vgl. Kitchenham, Charters (2007), S.15
119
Vgl. Petersen et al. (2008), S.3
120
Vgl. Petersen et al. (2015), S.11
121
Vgl. Kitchenham, Charters (2007), S.19
30
Restriktionen bezüglich der Sprache

Tabelle 8: Ansatzpunkte für Ein- und Ausschlusskriterien

Es erfolgte die Erarbeitung der nachfolgenden Kriterien, welche auch auf die eben dargestellten
Merkmale zurückgreifen:
• Die Sprache eines Artikels ist entweder Deutsch oder Englisch
• Der Beitrag erschien im Zeitraum 01.01.2018 – 31.12.2020
• Die Verfügbarkeit des Volltextes ist gegeben
• Duplikate sind auszuschließen
• Beitragsformen, die nicht berücksichtigt werden: Abschlussarbeiten, Dissertationen,
Monographien, Kurzpaper (< 4 Seiten) sowie Internetbeiträge bzw. Webseiten oder
Blogs und vergleichbares. Die Nichtberücksichtigung ist vor allem auf den erheblich
größeren Umfang zurückzuführen. Der Ausschluss von Kurzbeiträgen begründet sich
zudem, da eine wissenschaftliche Betrachtung auf drei Seiten oder weniger nicht
realisierbar scheint. Ebenso werden Fachartikel ohne Literaturverzeichnis
ausgeschlossen. Analog dazu werden Beiträge eingeschlossen, welche folgenden
Formen entsprechen: Journal, Konferenz, Magazin, Workshop, Zeitung, Graue Literatur
(u.a. (Technischer) Report, vorveröffentlichte oder unveröffentlichte Artikel,
Whitepaper, Firmendokumente, etc.)
• Ein Artikel befasst sich inhaltlich schwerpunktmäßig mit den Themen Blockchain und
Logistik und ist für die Forschungsfragen relevant. Zur Beurteilung der inhaltlichen
Relevanz wird der Ansatz von BRERETON et al. angewendet. Dieser sieht vor, dass neben
Titel, Keywords und Abstract auch ggf. das Kapitel der Zusammenfassung (Conclusion)
betrachtet wird.122
• Sekundärliteratur bzw. Sekundärstudien sind auszuschließen, da ihre Berücksichtigung
ebenso wie die Doppelung eines Artikels oder des Artikelinhalts zu einer Verzerrung
des Überblicks führen würde.123
• Meinungen, Rezensionen oder vergleichbare Werke sind ebenfalls auszuschließen, da
ein gewisser Mindestanspruch an ein objektives wissenschaftliches Vorgehen erfüllt
sein sollte. Dies gilt auch für die betrachtete graue Literatur.

Der Ausschluss einer Veröffentlichung erfolgt, sobald mindestens ein Kriterium verletzt ist.

122
Vgl. Brereton et al. (2007), S.578 f.
123
Vgl. Kitchenham, Charters (2007), S.33
31
3.4 Qualitätskriterien
PETERSEN et al. führen aus, dass es nicht dem eigentlichen Ziel eines Mappings entspricht, die
Qualität gefundener Publikationen zu bewerten.124 Jedoch gilt zu beachten, dass die
Qualitätsevaluation bei Mapping-Studien förderlich sein kann. Dabei sollten keine hohen
Anforderungen an die Qualität der Primärstudien gestellt werden, um das Ziel eines breiten
Überblicks auch weiterhin zu gewährleisten.125 Für die vorliegende Arbeit wird eine kleine
Prüfung der Qualität der Publikationen durchgeführt, damit ein Nachweis der Qualität
vorhanden ist. Dafür sind zunächst mögliche Kriterien identifiziert worden, die mit samt ihrer
Quelle im Folgenden aufgeführt sind.

Quelle Qualitätsansatz (ausgewählt)


Die Ziele und Zwecke wurden klar
angegeben (einschließlich einer Begründung
für die Durchführung)
Die Beschreibung des Forschungskontextes
Dybå et al. (2007)126
ist angemessen
Die Studie liefert klare Erkenntnisse mit
glaubwürdigen Ergebnissen und
begründeten Schlussfolgerungen
Details, Tiefe und Komplexität der Daten
wurden gut vermittelt
Kitchenham, Charters (2007)127 Die Berichterstattung ist klar und kohärent
Der Forschungsprozess wurde adäquat
dokumentiert
Das Forschungsziel ist ausreichend erklärt
und motiviert
Der Studienkontext ist klar angegeben
Nguyen-Duc et al. (2015)128 Die Erkenntnisse der Studie sind klar
dargelegt und durch die Ergebnisse gestützt
Das Paper diskutiert Limitationen oder die
Validität

Tabelle 9: Qualitätskriterien - Ansatzpunkte

Anhand dieser Merkmale erfolgte die Festlegung nachfolgender Qualitätskriterien:

• Ist das Ziel des Beitrags klar formuliert und ausreichend begründet?
• Wurde der Forschungskontext gut dargestellt?
• Wie gut wurde das (Forschungs-)Vorgehen dokumentiert?

124
Vgl. Petersen et al. (2008), S.7
125
Vgl. Petersen et al. (2015), S.11 f.
126
Vgl. Dybå et al. (2007), S.230
127
Vgl. Kitchenham, Charters (2007), S.28
128
Vgl. Nguyen-Duc et al. (2015), S.282
32
• Sind die Ergebnisse klar herausgearbeitet und gut begründet?
• Sind Limitationen und/oder die Validität des Beitrags diskutiert worden?
• Wurde der Beitrag peer-reviewd?

Diese Fragen sind jeweils mit einem Score zu bewerten, welcher sich aus den Zahlen zwischen
0 und 3 ergibt, wobei 0 für überhaupt nicht und 3 für voll zutreffend steht. Die Werte 1 und 2
stehen dabei dementsprechend für eher nicht und eher zutreffend. Auf eine mittlere Kategorie
bzw. Stufe wurde dabei bewusst verzichtet, um einen möglichen Fluchtpunkt zu verhindern,
der bei einer ungeraden Anzahl auftreten kann.129 Die Bewertung erfolgt im Formular zur
Datenextraktion. Bei dem Kriterium bezüglich des Peer-Review-Verfahrens erfolgt lediglich
der Eintrag Ja / Nein.

3.5 Datenextraktion und Mapping


Die letzte Phase umfasst die Datenextraktion der verbliebenen Artikel. Abschließend sind die
Resultate zu präsentieren. Hierbei liegt der Fokus auf der ermittelten Anzahl an Beiträgen pro
Kategorie. Dadurch wird sichtbar, welche Kategorien in der bisherigen Forschung
berücksichtigt wurden und welche Forschungslücken es gibt. Zudem können dadurch
Möglichkeiten für die zukünftige Forschung ausgemacht werden.130 Vor der Datenextraktion
soll ein Klassifikationsschema erstellt werden, indem aus den Abstracts der Veröffentlichungen
Schlüsselbegriffe herausgezogen werden. Dieses Schema kann sich verändern, indem Klassen
aufgeteilt oder zusammengeführt werden.131 Es erscheint jedoch sinnvoller, diesen Schritt in
die Datenextraktion zu integrieren, da die finale Anzahl an Veröffentlichungen in diesem
Schritt ohnehin detaillierter zu untersuchen ist. Die Klassifizierung soll auf Basis der
Einsatzszenarien der Blockchain-Technologie in der Logistik erfolgen. Zusätzlich erfolgt die
Ermittlung der Beitragsformen, d.h. ob ein Schriftsatz einen Literaturbeitrag liefert, eine
konkrete Implementierung vorstellt oder einen Praxiseinsatz beschreibt. Zur Extraktion wird
jeweils die gesamte Publikation gelesen.

Hierfür empfiehlt es sich ein Formular zu erstellen. Dieses muss so gestaltet sein, dass alle
benötigten Informationen zur Beantwortung der Forschungsfragen erfasst werden können.
Standard-Informationen wie Beitragstitel, Autor(en), Publikationsdetails und ggf. weitere

129
Vgl. Duller (2019), S.18
130
Vgl. Petersen et al. (2008), S.5
131
Vgl. Petersen et al. (2008), S.4 f.
33
Anmerkungen sollten vorhanden sein.132 Um die Daten adäquat extrahieren zu können, ist
folgendes Formular erarbeitet worden:

Data Item Erklärung Anmerkungen


ID Kürzel der Datenbank sowie Beispiel: SL-1 (für Springer
fortlaufende Nummerierung Link)
Titel
Veröffentlichungsjahr
Beitragstyp Journal, Konferenz, usw.
Autoren
Länder der Autoren
Keywords des Abstracts
Welche Bereiche der z.B. Transport, Lebensmittel
Logistik werden in der Supply Chain, usw.
Publikation betrachtet?
Einsatzszenarien
Beitragsform Literatur, Implementierung,
Praxis
Wurde eine bestimmte Private Blockchain,
Blockchain-Technologie Ethereum, usw.
vorgeschlagen?
Werden Vorteile o.ä. Ja / Nein Beinhaltet auch Aufzählung
genannt? der Vorteile
Werden Nachteile o.ä. Ja / Nein Beinhaltet auch Aufzählung
genannt? der Nachteile
Ist das Ziel des Beitrags 0, 1, 2 oder 3 Punkte
klar formuliert und
ausreichend begründet?
Wurde der 0, 1, 2 oder 3 Punkte
Forschungskontext gut
dargestellt?
Wie gut wurde das 0, 1, 2 oder 3 Punkte
(Forschungs-)Vorgehen
dokumentiert?
Sind die Ergebnisse klar 0, 1, 2 oder 3 Punkte
herausgearbeitet und gut
begründet?
Sind Limitationen 0, 1, 2 oder 3 Punkte
und/oder die Validität des
Beitrags diskutiert
worden?
Wurde der Artikel Peer- Ja / Nein
Reviewd?

Tabelle 10: Datenextraktionsformular

132
Vgl. Kitchenham, Charters (2007), S.29 f.
34
3.6 Ergebnisse
Die Durchführung gemäß der zuvor erörterten Suchmethodik führte zu je einer Trefferanzahl
für den deutschen und den englischen Suchstring. Die Gesamtanzahl an Treffern einer
Datenbank wurde ebenfalls ermittelt. Die Kandidaten haben sich aus der duplikatbereinigten
Anzahl an Treffern beider Suchstrings ergeben. Zu den Kandidaten zählen lediglich die
Veröffentlichungen, die auch in Volltext verfügbar waren. Die gesamten 6.804 Treffer konnten
auf 1.412 Kandidaten reduziert werden. Die Anwendung der Ein- und Ausschlusskriterien
führte letztlich zu 237 relevanten Artikeln. Tabelle 11 zeigt die Zusammensetzung der Treffer,
Kandidaten und relevanten Beiträgen:

Treffer
Datenbank Deutsch Englisch Kandidaten Relevant
Gesamt
ACM 376 131 507 41 1

AISeL 36 37 73 20 3

Ebsco 89 120 209 58 9

EconBiz 81 87 168 27 2

Emerald 5 5 10 5 1
Google
284 324 608 130 38
Scholar
IEEE
513 836 1.349 122 25
Xplore
Science
163 218 381 56 17
Direct
Springer
758 777 1.535 674 75
Link
Wiley 93 110 203 48 8

WISO 826 524 1.350 147 29

WTI 208 203 411 43 5


Manuelle
K.A. K.A. K.A. 43 24
Suche
Σ 3.432 3.372 6.804 1.412 237

Tabelle 11: Anzahl der Kandidaten und relevanten Beiträge

Bei der manuellen Suche werden keine Trefferzahlen angegeben, da sie sich aus drei
verschiedenen Suchstrings zusammensetzte und die Suchmaschine Google lediglich ungefähre
35
Angaben zur Trefferzahl macht. Außerdem wird nach der Einschränkung des Zeitraums keine
Trefferzahl mehr angezeigt. In der jeweiligen Spaltensumme wurden daher lediglich die
Kandidaten und relevanten Beiträge der manuellen Suche berücksichtigt.

Es zeigt sich, dass durch die Recherche vor allem Artikel aus den Datenbanken Springer Link,
Google Scholar, WISO und IEEE Xplore herausgefiltert werden konnten, wobei Springer Link
mit 75 Beiträgen den größten Anteil ausmacht. Die manuelle Suche lieferte 24 Beiträge, was
den fünftgrößten Teil ergibt, und ist damit ein wesentlicher Bestandteil. Einige Datenbanken
wie z.B. ACM oder AISeL machten nur einen sehr geringen Teil der Gesamtanzahl aus. Die
Veröffentlichungen, die durch IEEE Xplore ausgemacht wurden, stammen alle aus dem Journal
IEEE Access. Auffällig ist, dass die Ausschussquote insgesamt hoch ist. Lediglich bei der
manuellen Suche konnte ein recht hoher Anteil für die Literaturauswertung berücksichtigt
werden.

Betrachtet man die jahrweise Verteilung der Beiträge, so kann festgehalten werden, dass die
Anzahl an Veröffentlichungen im betrachteten Zeitraum stetig zugenommen hat. Während es
2018 noch 43 Artikel waren, betrug die Anzahl im Jahr 2019 bereits 87. Im darauffolgenden
Jahr lag die Anzahl bei 107 Beiträgen.

Bei den Veröffentlichungen wurden Artikel aus Journalen, Konferenzen, Magazinen und
Zeitungen erfasst. Graue Literatur konnte ebenfalls gesichtet werden. Ebenso gab es einen
Workshop-Beitrag. Abbildung 8 zeigt die Beitragstypen inklusive ihrer Anzahl.

18 51 Journal
32 Konferenz
101 Graue Literatur
Magazin
Zeitung
80 Workshop

Abbildung 8: Beitragstypen und Anzahl

Die meisten Beiträge stammen erkennbar aus Journalen und Konferenzen und entsprechen
einem Anteil von 76%. Die graue Literatur liefert 32 von insgesamt 237 Publikationen, wobei

36
ihr Anteil mit ungefähr 14% deutlich unter denen der Konferenzen bzw. Journalen liegt.
Dennoch trägt sie zu einem vollständigen Review bei und lieferte relevante Erkenntnisse für
die vorliegende Arbeit. Die Berücksichtigung der grauen Literatur sowie die Durchführung
einer manuellen Suche lieferten einen nennenswerten Anteil.

Bei der Verteilung der Autoren nach Herkunftsländern sticht China besonders hervor. Hierbei
wurde der jeweilige Forschungsort bzw. das entsprechende Land erfasst. Bei mehreren Autoren
eines Landes wurde die erneute Nennung nicht gezählt. Die Verteilung der Autoren ist in der
folgenden Darstellung abgebildet:

Abbildung 9: Geographische Verteilung der Autoren133

In der Forschung zur Blockchain-Technologie in der Logistikindustrie nimmt China eine klare
Führungsrolle ein. An 55 Beiträgen war mindestens ein Autor einer chinesischen Einrichtung
beteiligt. Weitere Länder, die hervorzuheben sind, sind Deutschland (20 Artikel), Indien (20)
und die USA (23). Es ist auch zu erkennen, dass Forschungsaktivitäten in diesem Bereich in
vielen Ländern stattfinden, besonders in Europa, Teilen von Asien und Nordamerika. In
Lateinamerika und Afrika gibt es so gut wie keine Forschungstätigkeiten auf diesem Gebiet.

133
Eigene Darstellung; Erstellt mit der Kartendiagramm-Option von Microsoft Excel
37
Betrachtet man den durch die Publikationen behandelten Bereich der Logistikindustrie, so stellt
man fest, dass die Autoren sich dahingehend überwiegend allgemein mit der Logistik bzw. der
Supply Chain befasst haben. Dies ist der nachfolgenden Tabelle zu entnehmen:

Bereich Anzahl
Supply Chain 107
Lebensmittel-Supply-Chain 49
Logistik 23
Medizinische Lieferkette 13
Supply Chain Finanzen 11
Lieferung 7
Agrikultur-Supply-Chain 7
Elektronik-Supply-Chain 5
Transport 3
Textil-Supply-Chain 3
Entsorgungslogistik 2
Energie-Supply-Chain 2
Beschaffungslogistik 1
Ersatzteillogistik 1
Maritime Supply Chain 1
Luftfracht 1
Verpackungslogistik 1

Tabelle 12: Betrachteter Logistik-Bereich

Neben den eher allgemeinen Veröffentlichungen gibt es auch einige Artikel, die sich mit der
Situation in der Lebensmittel- bzw. Pharmaindustrie befassten. Auch Aspekte der Finanzierung
der Supply Chain wurden betrachtet. Darüber hinaus befassten sich die Autoren auch mit dem
Transport, der Lieferung und weiteren Teilbereichen der Logistik.

Mit dem Mapping konnten acht verschiedene Einsatzszenarien für die Blockchain in der
Logistikbranche gefunden werden. Zudem konnte zwischen den Beitragsformen Literatur,
Implementierung und Praxis differenziert werden. Bei letzterem handelt es sich um einen
Anwendungsfall, dessen Umsetzung in der realen Welt erfolgt. Eine Implementierung kann ein
(Pilot-)Projekt oder vorgeschlagener (Pseudo-)Code etc. sein. Alle anderen Beiträge fielen in
die Kategorie „Literatur“. Nachfolgend ist eine Übersicht gegeben (Mehrfachnennung
möglich):

38
6
Track & Trace 80
121
1
Compliance und Überwachung 37
55
1
Sicherheit vor Fälschungen 17
37
0
Data Analytics und Decision Support 3
15
Digitalisierung und Reduktion der 1
14
Papierarbeit 30
0
Blockchain als Marktplatz und Plattform 3
13
2
Management der Supply Chain 20
41
1
Bewertung von Akteuren der Lieferkette 7
14
0 20 40 60 80 100 120 140

Praxis Implementierung Literatur

Abbildung 10: Einsatzszenarien und ihre Beitragsform134

Zusammenzufassen ist, dass es 142 Literaturbeiträge, 88 Implementierungen und 7


Praxisbeispiele gibt. Stellt man Beitragstyp und Beitragsform gegenüber, erkennt man, dass in
den gängigen Forschungsbeiträgen (z.B. aus Journalen) ausschließlich Literaturbeiträge und
einige Implementierungen publiziert wurden. Praxisbeispiele kamen nur in der grauen Literatur
sowie in einem Magazin vor. Die Gegenüberstellung von Beitragstyp und Beitragsform ist in
nachfolgender Grafik abgebildet:

Abbildung 11: Beitragstyp und Beitragsform135

134
Eigene Darstellung
135
Eigene Darstellung
39
Die Gegenüberstellung von Beitragsform und Publikationsjahr ist Abbildung 12 zu entnehmen:

Abbildung 12: Beitragsform (jahrweise)136

Deutlich erkennbar ist dabei der stetige Anstieg der Literaturbeiträge. Die Implementierungen
vervierfachten sich vom Jahr 2018 zum Jahr 2019 fast. Die Anzahl an Implementierungen ist
im Jahr 2020 leicht niedriger als 2019. Veröffentlichungen, die sich mit einem Praxisbeispiel
befassten, wurden 2019 und 2020 publiziert, wobei auch hier ein geringer Rückgang zu
erkennen ist.

Beim Blockchain-Typ wurde überwiegend keine Angabe gemacht. Die Ausprägung privat wird
bei 46 Fachschriften angewandt, wohingegen öffentliche Blockchains in 49 Artikeln bedacht
wurden. In drei Lösungsansätzen wurde die Verwendung mehrerer Blockchains vorgeschlagen.
Anzahl

0 20 40 60 80 100 120 140

Mehrere Hybrid Konsortial Öffentlich Privat K.A.

Abbildung 13: Anzahl der Blockchain-Typen137

136
Eigene Darstellung
137
Eigene Darstellung
40
Bei der konkreten Auswahl einer Blockchain-Plattform wurde in den meisten
Veröffentlichungen (152) keine Angabe gemacht. Ethereum (48) und Varianten von
Hyperledger (38) wurden vorwiegend verwendet. Die Bitcoin-Blockchain wurde ein Mal
herangezogen. Eine permissioned Blockchain wurde darüber hinaus in 22 Publikationen
diskutiert. Eine permissionless Blockchain wurde lediglich zwei Mal erwähnt. Interessant ist,
dass fünf der sieben Praxisbeiträge auf Hyperledger Fabric zurückgegriffen haben. Anzufügen
ist, dass ein paar Forschungsartikel mehrere Implementierungen realisiert haben. Daher wurden
in so einem Fall beide Versionen hinzugezählt, weshalb die Gesamtzahlen leicht über 237
(=Beiträge insgesamt) liegt.

Für die Qualität der Literatur wurden einige Kriterien festgelegt, die in Abschnitt 3.4 zu finden
sind. Die fünf Kriterien wurden aufsummiert, um Aussagen bezüglich der Beitragsqualität
treffen zu können. Zunächst wird darauf eingegangen, welche Qualität die unterschiedlichen
Beitragstypen zeigen.

Abbildung 14: Beitragstypen und ihre Qualität138

Journalartikel weisen die höchste Qualität auf, wenngleich es einige Ausreißer in positiver wie
negativer Hinsicht gibt. Die gesichteten Beiträge aus Konferenzen weichen in der
Qualitätssumme meist nur marginal voneinander ab. Der Punktebereich ist bei ihnen wesentlich
enger gefasst, was durch die Boxen in der Graphik zu erkennen ist, jedoch gibt es auch hier
Ausreißer nach oben und unten. Bei der grauen Literatur lässt sich erkennen, dass die Qualität
jeweils ungefähr im mittleren Bereich liegt. Magazin- und Zeitungsartikel weisen eine eher

138
Eigene Darstellung
41
geringe Qualität auf und haben keine Ausreißer. Da es nur einen Workshopbeitrag (mit neun
Punkten) gibt, wurde dieser nicht für diese Graphik berücksichtigt.

Die Qualitätspunkte zeigen eine Besonderheit hinsichtlich der Limitationen der jeweiligen
Arbeit. Abbildung 15 veranschaulicht dies.

Abbildung 15: Qualitätspunkte (Limitationen)

Im Allgemeinen befassen sich nur sehr wenige Beiträge mit ihren Limitationen. Lediglich
Journalartikel und Konferenzbeiträge enthalten teilweise Passagen dazu. Aber auch bei diesen
Beitragstypen ist die Anzahl derer, die null Punkte bei diesem Qualitätskriterium bekamen, sehr
hoch. Es ist allerdings zu beachten, dass eine derartige Eigenbewertung für graue Literatur,
Magazine und Zeitungen untypisch ist. Dies trifft besonders auf Presseartikel aus dem Bereich
der grauen Literatur zu. Zudem sind Zeitungsartikel oder Magazinbeiträge auch weniger
umfangreich als beispielsweise ein Fachbeitrag in einem Journal. Dies führt ebenfalls dazu,
dass der Fokus eher auf dem eigentlichen Inhalt des jeweiligen Beitrags liegt und nicht auf
dessen Limitierungen.

3.7 Fazit
Bei der Literaturrecherche wurden 1.412 Fachbeiträge gesichtet, von denen sich 237 als
relevant darstellten. Die meisten Veröffentlichungen stammten aus Journals und Konferenzen.
Forschungsaktivitäten bezüglich der Blockchain-Technologie in der Logistikindustrie fanden
vorwiegend in China, gefolgt von den USA, Deutschland, und Indien statt. Insgesamt gab es
dazu auf allen Kontinenten Aktivitäten. Die betrachteten Veröffentlichungen befassten sich
42
vorwiegend mit der Logistik bzw. der Supply Chain im Allgemeinen. Durch das Mapping
konnten acht unterschiedliche Anwendungsfälle herausgearbeitet werden, welche im nächsten
Kapitel erklärt werden.

4 Einsatzszenarien der Blockchain für die Logistikindustrie


4.1 Einführung in die Logistik
Für den Ursprung des Terminus Logistik existieren mehrere Erklärungen. In der Wissenschaft
kennt man den Begriff der Logik, der z.T. als Synonym für das Wort Logistik Verwendung
findet. Bezüglich der Mathematik sind Exponentialfunktionen zu nennen, welche z.B. für das
Bevölkerungswachstum herangezogen werden. Sie werden als logistische Funktion bezeichnet.
Im Militärwesen können Aufgaben des Transports, der Militärversorgung und der
Güterlagerung unter dem Begriff Logistik gesammelt werden. Aus letzterem Bereich stammt
die heute in der Wirtschaft gebräuchliche Bedeutung von Logistik.139 Die Logistik kann als
„marktorientierte, integrierte Planung, Gestaltung, Abwicklung und Kontrolle des gesamten
Material- und dazugehörigen Informationsflusses zwischen einem Unternehmen und seinen
Lieferanten, innerhalb eines Unternehmens sowie zwischen einem Unternehmen und seinen
Kunden“140 definiert werden.

Ziel der Logistik ist die Optimierung des Logistikerfolgs, der sich aus der Logistikleistung und
den Logistikkosten zusammensetzt. Die Logistikleistung setzt sich dabei aus der Lieferzeit, -
zuverlässigkeit, -flexibilität, -qualität und der Informationsfähigkeit zusammen. Bei den
Logistikkosten kann zwischen den Kostenblöcken Steuerungs- und Systemkosten, Bestands-,
Lager-, Transport- und Handlingskosten unterschieden werden.141

Es ist möglich die Logistik im Ganzen als System zu betrachtet, das seinerseits in Subsysteme
unterteilt werden kann. Die Aufteilung erfolgt in vorrichtungsspezifisch (Aufgaben) und
phasenspezifisch (Güterfluss).142 Beide Varianten sind im Folgenden tabellarisch aufgeführt:143

Variante Bestandteil
• Auftragsabwicklung
• Lagerhaltung
Verrichtung
• Lagerhaus
• Verpackung

139
Vgl. Pfohl (2018), S.11
140
Schulte (2017), S.3
141
Vgl. Schulte (2017), S.11 ff.
142
Vgl. Muchna et al. (2018), S.24 ff.
143
Vgl. Pfohl (2018), S.XI ff.
43
• Transport
• Beschaffungslogistik
• Produktionslogistik
Phasen • Distributionslogistik
• Ersatzteillogistik
• Entsorgungslogistik

Tabelle 13: Verrichtungs- und phasenspezifische Aufteilung

Im Zusammenhang mit der Logistik ist oftmals auch von Supply Chains die Rede. Darunter
versteht man die „Wertschöpfungskette[Komma] bestehend aus Material-, Informations- und
Werteflüssen vom Rohstofflieferanten bis zum Endkunden. Sie betrachtet sowohl Planungs- als
auch Ausführungsprozesse.“144 Eine Supply Chain kann auch als Lieferkette bezeichnet
werden.145

In den nachfolgenden Abschnitten des Kapitels werden die Ergebnisse der Literaturauswertung
vorgestellt. Bei allen acht Anwendungsfällen wir zunächst die gegenwärtige Situation in der
Logistik aufgezeigt, bevor anschließend jeweilige Lösungen aus den Fachschriften präsentiert
werden.

4.2 Trace & Track


4.2.1 Motivation
Die Rückverfolgbarkeit ergibt sich aus der Kombination zweier Fähigkeiten. Mit ersterer ist es
zu jedem Zeitpunkt möglich zu wissen, wer in Besitz eines Produkts ist (Track). Mit der zweiten
Fähigkeit ist die Ermittlung der Besitzhistorie sowie der Verweildauer an jedem Zeitpunkt
anhand aufgezeichneter Identifikationen gemeint (Trace). Mit Hilfe der Rückverfolgung
entstehen Vorteile für verschiedene Beteiligte. Der Kunde kann damit die Produktherkunft
feststellen. Lieferanten können Produktfälschungen reduzieren und Services wie
Produktrückrufe anbieten.146

Bei Verbrauchern ist ein zunehmendes Interesse an der Quelle, den Transportbedingungen und
der Qualität von Lebensmitteln festzustellen. Dieses Interesse ist auf Skandale und Probleme
im Bereich der Lebensmittelindustrie, wie beispielweise die afrikanische Schweinepest oder
den Pferdefleischskandal, zurückzuführen.147 Dieses gesteigerte Interesse spiegelt sich auch in
gesetzlichen Vorgaben und Normen wider. Durch die ISO-Norm 9001:2015 werden

144
Becker (2018), S.9
145
Vgl. Muchna et al. (2018), S.17
146
Vgl. Islam, Kundu (2019), S.2
147
Vgl. Tsang et al. (2019), S. 129000; Zhang et al. (2020) S. 36398
44
Organisationen dazu verpflichtet die Identifizierbarkeit und Rückverfolgbarkeit von
Dienstleistungen und Produkten zu überwachen. Zudem verlangt das Europäische Parlament
nachvollziehbare Informationen zur Herkunft von Waren und Lebensmitteln.148 Um
Fälschungen im Bereich des Pharma-Sektors zu vermindern, wurde die EU-Direktive 2011/62
beschlossen, damit ein effektiverer Rückverfolgbarkeitsprozess des Distributionsnetzes
erfolgen kann.149

Die IST-Situation von Supply Chains stellt sich dahingehend jedoch als unbefriedigend dar.
Die Anzahl der zu transportierenden Produkte hat aufgrund der Globalisierung stark
zugenommen. Globale Lieferketten sind üblicherweise sehr komplex und umfassen eine hohe
Anzahl an Akteuren (mehrere Lieferanten, Zollbehörden, usw.). Daneben können Unternehmen
oftmals nur wenig Auskunft über die Materialherkunft geben. Dies liegt auch daran, dass
derartige Informationen asynchron auf mehreren verteilten Servern der gesamten Lieferkette
gespeichert werden. Eine Aufzeichnung unternehmensübergreifender Logistik-Ereignisse ist
gegenwärtig nicht gegeben. Die Nachverfolgung von Produkten ist für die Produzenten nicht
möglich, was zusätzlich zu unpräzisen Daten bei Lieferzeiten, Transportschäden und dem
Verbrauch der Produkte führt.150 Des Weiteren weisen aktuelle Systeme zur Rückverfolgbarkeit
eine zentrale Architektur auf. Sie werden durch dritte Parteien verwaltet und können unter
Sicherheitsproblemen leiden. Zudem ist das Risiko der Datenmanipulation und der ungewollten
Offenlegung bei einem solchen System erhöht.151 Lösungen wie die RFID-Technologie haben
zu einer verbesserten Nachverfolgung geführt. Dabei ist aber zu kritisieren, dass sie Sicherheits-
und Datenschutzlücken aufweist. Zu den möglichen Problemen hierbei zählen beispielsweise
RFID-Fälschungen, Spoofing, Denial-of-Service (DoS).152

In der Fachliteratur wird die Blockchain als Lösung für die mangelnde Rückverfolgbarkeit
angesehen. Von den insgesamt 237 erfassten Beiträgen, haben sich 207 mit dem Szenario Track
& Trace befasst. Dabei wurden 80 Implementierungen vorgeschlagen und 6 Praxisbeispiele
vorgestellt. Die zeitliche Verteilung zeigt, dass es bei den Literaturbeiträgen einen
kontinuierlichen Anstieg gibt, während die Zahl der Praxisartikel und Implementierungen nach
dem Jahr 2019 zurückging.

148
Vgl. Westerkamp et al. (2020), S.167
149
Vgl. Chiacchio et al. (2019), S.362
150
Vgl. Gall (2019), S.2; BearingPoint (2018), S.7
151
Vgl. Lin et al. (2019), S.20698
152
Vgl. Sidorav et al. (2019), S.7273
45
Abbildung 16: Zeitliche Verteilung der Beiträge zu Szenario 1153

4.2.2 Lösungen
Als Beispiele aus der Automobilbranche für das Einsatzszenario Track & Trace sind
Volkswagen und Volvo zu nennen. Volkswagen verfolgt durch die Zusammenarbeit mit dem
Blockchain-Experten Minespider das Ziel Transparenz in der Lieferkette für das Material Blei
zu schaffen. Mittels digitaler Zertifikate soll das Schwermetall zurückverfolgt werden können.
Der Volkswagen-Konzern plant zudem eine Ausweitung auf weitere Rohstoffe. Das
Pilotprojekt schließt Lieferanten und Unterlieferanten ein, welche einen Großteil des Bedarfs
an Blei-Starterbatterien decken. Die Minespider-Lösung sieht ein proprietäres Protokoll vor,
welches auf einer öffentlichen Blockchain aufbaut. Eine Schicht der Architektur enthält
allgemein zugängliche Informationen, die zweite Schicht beinhaltet die privaten Datenblöcke
und die letzte Schicht sorgt für die Verschlüsselung. Durch diesen Aufbau ist die Sicherheit
sensibler Daten der Lieferkette gesichert. Durch die gemeinsame digitale Infrastruktur soll ein
ungetrübter Informationsaustausch erfolgen, wodurch auch grenzüberschreitende Lieferketten
auf detailliertere Weise nachvollzogen werden können.154

Der Automobilhersteller Volvo hingegen möchte die Blockchain-Technologie verwenden, um


das Schwermetall Kobalt vollständig verfolgen zu können. Dadurch wird der nachhaltige Bezug
des Rohstoffs sichergestellt. Durch die Blockchain werden Manipulationen an der Lieferkette
bzw. an den Daten nicht mehr möglich sein. In einem Datensatz der Blockchain sollen das
Gewicht, die Größe sowie die Konformitätsbescheinigung und Angaben zum Verhalten der
Akteure bzgl. der OECD-Richtlinien zu Lieferketten gesichert werden.155

153
Eigene Darstellung
154
Vgl. Volkswagen (2019), S.1 f.
155
Vgl. Knauer (2019), S.20
46
Im Bereich der Lebensmittelindustrie ist das Handelsunternehmen Rewe zu nennen, welches
auf die Blockchain-Technologie setzt. Der Einsatz erfolgt mit dem Ziel der vollständigen
Rückverfolgung von Eiern. Es soll gewährleistet werden, dass die Lieferanten die Vorgaben für
die entsprechenden Produkte einhalten. Der Ansatz sieht vor, dass sämtliche Daten der
Produktionskette von den Beteiligten über eine Applikation in ein System eingegeben werden.
Dies ermöglicht eine lückenlose Rückverfolgung. Durch die Blockchain erfolgt dann eine
Plausibilitätsprüfung der eingetragenen Werte. Das System kann z.B. einen Alarm auslösen,
wenn die Liefermenge größer als die Kapazitätsmenge eines Legebetriebs ist.156

Der Ansatz von ARSYAD et al. sieht die Kombination aus Blockchain und Wasserzeichen vor,
um die Rückverfolgbarkeit in der Kakao-Lieferkette sicherzustellen. Die Rohmaterialdaten des
Landwirts werden in ein Bild des Kakaos eingebettet, welches durch den Landwirt oder
Hersteller erstellt wird. Dafür ist die Verwendung von zwei Blockchains vorgesehen. Eine
Blockchain stellt dabei die Integrität der Abfolge im Dokumentationsprozess sicher. Die
Integrität der dabei aufkommenden Medien soll durch digitale Wasserzeichen gesichert werden.
Die zweite Blockchain ist für die Integrität des Wasserzeichenprozesses zuständig. Die
Blockchains werden durch das Wasserzeichen der Dokumentationsmedien miteinander
verknüpft. In der einen Blockchain werden die Hashes der um Wasserzeichen versehene Bilder
sowie Informationen und Originalbild gesichert. Das Bild (mit Wasserzeichen) wird in der
zweiten Blockchain abgelegt. Letztere dient zur Dokumentation für die Kunden.157 Für die
Rückverfolgbarkeit wird ein Hash der zweiten Blockchain gebildet, welcher mit dem Hash
verglichen wird, der in der ersten Blockchain gespeichert wurde.158

Bei der von GALL präsentierte Lösung TrackChain handelt es sich um eine Infrastruktur für das
Speichern von (Logistik-)Events im zeitlichen Verlauf sowie die Freigabe von entsprechenden
Event-Daten. Mit der attributbasierten Verschlüsselung sämtlicher Event-Daten wird die
DSGVO-Konformität gewährleistet. Bei diesem Verfahren erfolgt die Verschlüsselung der
Daten für den Inhaber eines Attributs, wobei die Attribute zum Zeitpunkt der Verschlüsselung
nicht bekannt sein müssen. Sie benötigen zudem keinen Schlüssel. Kann sich der Attribut-
Inhaber zu einem späteren Zeitpunkt ausweisen, so wird ein privater Schlüssel generiert, mit
dem er Lesezugriff auf die verschlüsselten Einträge in der Blockchain erhält.159 In einem
Anwendungsprojekt zur Warenverfolgung wurde ein Demonstrator entwickelt, welcher aus

156
Vgl. Flier (2019), S.41
157
Vgl. Arsyad et al. (2020), S.334
158
Vgl. Arsyad et al. (2020), S.338
159
Vgl. Gall (2019), S.3
47
drei REST-Schnittstellen besteht Der Aufbau samt Funktion wird nachfolgend mit Abbildung
17 erklärt:

Abbildung 17: Bestandteile der TrackChain160

Die Blockchain-API kommuniziert mit der Blockchain (1). Sie wird bei sämtlichen Lese- und
Schreiboperationen aufgerufen. Die TrackChain-API protokolliert anfallende Events (z.B.
Paketübergabe) und ruft die Blockchain-API auf, um Event-Hashes in der Blockchain zu
speichern (2). Die Document-API ver- und entschlüsselt die Daten des Events. Diese können
verschlüsselt öffentlich gespeichert werden (3). In der Blockchain befinden sich auch Verweise
zu den Daten im öffentlichen Speicher.

Als letztes Beispiel wird der Ansatz von LIN et al. präsentiert, welcher sich mit der
Rückverfolgbarkeit von Lebensmitteln beziehungsweise deren Sicherheit befasst. Das
dargebotene System basiert u.a. auf der Blockchain-Technologie. Es besteht aus einem Server
für Unternehmensbenutzer, der vorwiegend für die Erfassung und Verwaltung der wichtigsten
Informationen bzgl. der Rückverfolgbarkeit verwendet wird, sowie einem Client, der von den
Verbrauchern genutzt wird, um jene Informationen einsehen zu können.161 Der Server setzt sich
aus fünf Modulen zusammen, wohingegen der Client zwei Komponenten umfasst. Der Server
beinhaltet einerseits das Modul zur Erfassung von Rückverfolgbarkeitsinformationen, welches
die relevanten Informationen aus der Produktion, Lagerung und der Zirkulation von
Lebensmitteln erfasst. Andererseits umfasst der Server auch eine Datenbank für
Ereignisinformationen. Sie dient der Verwaltung und Aufbewahrung der Informationen aus
dem vorherigen Modul. Das Modul „Informationsextraktion“ extrahiert Daten aus der
Datenbank und bereit sie für das Hochladen auf die Blockchain vor. Das Blockchain-Modul

160
Angelehnt an Gall (2019), S.6
161
Vgl. Lin et al (2019), S.20700
48
interagiert zum einen mit den Daten. Darunter ist das Hochladen auf die Blockchain, die
Anforderung an On-Chain-Informationen sowie die Prüfung der Ereignisinformationen zu
verstehen. Zum anderen stellt dieses Modul eine Option für die Benutzer zur Verfügung, die es
ihnen ermöglicht an der Wartung der Blockchain zu partizipieren (oder nicht). Sie werden damit
zu einem leichtgewichtigen bzw. vollen Knoten. Mit dem letzten Modul, dem Interaction-
Authority-Management-Modul, werden die Unternehmensidentitäten überprüft, wenn es zu
einer Interaktion mit Ereignisinformationen kommt. Es wird dabei ermittelt, ob ein Anforderer
auch Teilnehmer der Lieferkette ist. Der Client besteht ebenfalls aus einem Blockchain-Modul.
Dieses stellt eine Verbindung zum System her. Es kann Informationen der Blockchain
anfordern und die Legitimität von Informationen prüfen. Die zweite Komponente des Clients,
die Informations-Cache-Datenbank, dient der Zwischenspeicherung der angeforderten
Daten.162 Die Datenverwaltung des Ansatzes sieht vor, dass einige Informationen außerhalb
der Blockchain gespeichert werden. Auf der Blockchain selbst werden lediglich
Beweisinformationen, Informationen zur Rückverfolgbarkeit sowie sensible Geschäftsdaten
gespeichert. Probleme hinsichtlich der Privatsphäre und der Datenexplosion können dadurch
gelöst werden.163

4.3 Compliance und Überwachung


4.3.1 Motivation
Der Transport von Gefahrengut stellt für die Logistikindustrie eine große Herausforderung dar,
da es bei einem Unfall zu gravierenden Folgen kommen kann. Unter Gefahrengut versteht man
Substanzen bzw. Materialien, welche ein hohes Risiko für Lebewesen und / oder Natur
darstellen. Sie können explosiv, radioaktiv, korrosiv, etc. sein. Die Steuerung eines
Transportprozesses unterliegt Vorschriften aus nationalem und internationalem Recht und soll
das Prozessrisiko minimieren. Gefahrengut wird oftmals über den Straßenverkehr befördert, da
dieser meist die schnellste Möglichkeit darstellt und kostengünstig ist. Autobahnen und
besiedelte Gebiete stellen dabei ein weiteres Risiko dar.164 Auch der Transport von
medizinischen Geräten stellt sich als kompliziert heraus, da dieser die Einhaltung bestimmter
Transportbedingungen, wie z.B. die Temperatur, erfordert.165 Eine ordnungsgemäße Einhaltung
der Transportbedingungen, der Compliance sowie die Möglichkeit der Überwachung sind daher
unabdingbar. WU et al. beklagen eine unzureichende Überwachung durch

162
Vgl. Lin et al. (2019), S.20700 f.
163
Vgl. Lin et al. (2019), S.20701
164
Vgl. Imeri et al. (2019), S.1 f.
165
Vgl. Ahmed et al. (2020), S.568 f.
49
Regierungsinstitutionen, weil die dazu benötigten Daten unvollständig oder nicht
vertrauenswürdig sind. Sie beziehen sich dabei auf grenzüberschreitende Produkte.166 Auch bei
Lebensmitteln ist eine Kontrolle mitunter problematisch. Dies liegt unter anderem an den
unterschiedlichen Akteuren, den komplexen Prozessen und der Vielzahl an Lieferkettenrouten.
Darauf bezogene Systeme sind zudem zentralisiert, was wiederum zu einer verringerten
Transparenz und einer erschwerten Überwachung führt.167

Um der eben dargestellten Situation entgegenzuwirken, werden Lieferungen mit Tools und
Technologien ausgestattet, die eine Prozessüberwachung ermöglichen. Es kann sich dabei um
Sensoren oder RFID-Etiketten handeln. Mit den Sensoren können Bedingungen wie
Temperatur, Vibration, usw. erfasst werden. Die IoT-Technologien ermöglichen zwar das
Sammeln von Überwachungsdaten, jedoch stellt die Verarbeitung eben jener Daten eine
Herausforderung dar. Die Verarbeitung erfolgt hierbei ebenfalls zentral. Feststellbar ist auch,
dass das Vertrauen in diese Geräte abnimmt.168 In Systemen zur Rückverfolgung werden die
angefallenen Daten zwar aufrufbar gesammelt, jedoch verzögert sich die Meldung von
Vorfällen aufgrund der Nachkontrollen der Transportbedingungen. Die zentralen
Rückverfolgbarkeitssysteme, die durch Beteiligte oder externe Akteure bereitgestellt werden,
bieten darüber hinaus keine Garantien bzgl. der Sicherheit und Zuverlässigkeit.169

Mit der unzureichenden Überwachung beschäftigten sich 93 Beiträge, wobei 37 eine


Implementierung aufzeigten und ein Praxisbeispiel vorgestellt wurde. Im zeitlichen Verlauf gab
es pro Jahr eine Zunahme an Literaturveröffentlichungen. Die Anzahl der Implementierungen
ging im Jahr 2020 zurück. Abbildung 18 verdeutlicht dies.

166
Vgl. Wu et al. (2020), S.274
167
Vgl. Fang et al. (2020), S.19
168
Vgl. Demir et al. (2019), S.1 f.
169
Vgl. Ahmed et al. (2020), S.569
50
Abbildung 18: Zeitliche Verteilung der Beiträge zu Szenario 2170

4.3.2 Lösungen
IMERI et al. präsentieren eine dezentrale Lösung für den Transport von Gefahrgut, die aus drei
Komponenten besteht. Es handelt sich hierbei um IoT-Geräte, die Blockchain-Technologie
sowie die Stakeholder-Seite bzw. ein Decision Support System oder eine Cloud-Lösung. Der
Ablauf ist dabei wie folgt:171

(1) Im ersten Schritt werden die IoT-Geräte anhand ihrer Hardware-Identifikation auf der
Blockchain gesichert. Zudem wird auch der private Schlüssel gesichert, um zu
vermeiden, dass Informationen eines nicht autorisierten Gerätes erhalten werden. Die
IoT-Geräte fungieren dabei als leichtgewichtiger Knoten. Sie verwenden nur den
Speicher sowie die Verarbeitungskapazität der Blockchain für die
Transaktionsgenerierung.
(2) Die IoT-Geräte senden Transaktionen an den „Remote Full Blockchain Node“, der
sämtliche Transaktionen aller IoT-Geräte sammelt und verifiziert. Mining-Knoten
prüfen bei einer Transaktion, ob diese von einem autorisierten Gerät stammt. Sie fügen
dann einen neuen Block an die Blockchain an.
(3) Nach dem Anfügen eines Blocks, werden Smart Contracts getriggert, welche zuvor
definierte Bedingungen erfüllen, sofern bestimmte Parameter eingetroffen sind.

170
Eigene Darstellung
171
Vgl. Imeri et al. (2019), S.5
51
Die am Prozess beteiligten Stakeholder sind durch ein Benutzerportal befähigt Informationen
einzufügen und den gesamten Transportprozess zu überwachen.172

Ein weiterer Ansatz zur Sicherstellung der Überwachung bzw. der Compliance besteht darin,
Smart Contracts zur Handhabung von Incidents einzusetzen. AHMED et al. gehen dabei auf
verschiedene Szenarien ein, bei denen auch IoT-Tags angewendet werden, um die Temperatur
und Position einer Sendung zu erfassen. Exemplarisch wird in dieser Arbeit das Szenario
vorgestellt, das sich mit der Beförderung von Cytomegalievirus-Testkits befasst. Diese müssen
bei Temperaturen zwischen +2°C und +8°C transportiert werden. Der Smart Contract greift auf
generische Entitäten zurück, damit er in verschiedenen Lieferketten zum Einsatz kommen kann.
Die erfassten Vorfälle im Kontext der Non-Compliance werden nach deren Ursachen geordnet.
Die Verwaltung wird zusätzlich erleichtert, da die Stakeholder identifiziert werden. In Bezug
auf das Szenario erstellt der Smart Contract automatisch einen Incident, wenn er einen Wert
außerhalb des obigen Temperaturbereich erhält. Er erfasst die nicht eingehaltene Bedingung,
den gemeldeten Temperaturwert, das Datum des Vorfalls sowie die Stakeholder Versender und
Spediteur. Der Ansatz sieht zudem eine qualifizierte IoT-Datenerfassung vor. Die Daten,
welche durch die IoT-Geräte erfasst werden, werden zunächst an eine Cloud-Plattform und
anschließend an einen Server übermittelt. Dort findet die Aufwertung der Qualität statt. Von
dort aus werden die als qualifiziert erachteten Daten direkt in den Smart Contract integriert.173
Der Vorgang ist in Abbildung 19 dargestellt:

Abbildung 19: Datenqualifizierung174

172
Vgl. Imeri et al. (2019), S.6
173
Vgl. Ahmed et al. (2020), S.569 ff.
174
Angelehnt an Ahmed et al (2020), S.577
52
ZHU et al. stellen ein System vor, welches auf der Blockchain-Technologie basiert. Im Kontext
der medizinischen Lieferkette stellen sie nachfolgende Entitäten vor: Medikamentenhersteller,
-vertreiber und -verkäufer sowie Regulierungsbehörden. Letztere sind im System als
Hauptknotenpunkt vertreten, um sämtliche relevanten Mechanismen überwachen und
verifizieren zu können. Eine andere Funktion ist nicht vorgesehen.175 Auch WANG et al. sehen
vor, dass die Behörden als Blockchain-Knoten auftreten. Die in einer Lieferkette beteiligten
Aufsichtsbehörden können alle in der Blockchain gespeicherten Ereignisse überwachen. Sie
können die Situation in Echtzeit überwachen und ggf. einschreiten, um beispielsweise einen
Rückruf durchzuführen.176

4.4 Sicherheit vor Fälschungen


4.4.1 Motivation
In den Lieferketten kann ein Mangel an Transparenz zu unterschiedlichen Schwachstellen
führen. Eine davon ist die Gefahr der Verwendung von gefälschten Produkten bzw.
Komponenten. Insbesondere in der Automobilbranche gibt es einen zunehmenden Anteil
gefälschter Teile. Zu den am häufigsten gefälschten Bauelementen zählen u.a. Airbags,
Motorkomponenten, Bremsbeläge, usw.177

Das gesamte Volumen des globalen Handels mit gefälschten Produkten wurde 2016 auf ca.
3,3% des globalen Handels geschätzt. Die Konsequenzen die sich daraus ergeben sind
mannigfaltig. Durch Fälschungen kann beispielweise die Besteuerung umgangen werden.
Unternehmen sehen sich der Situation ausgesetzt, dass sie Marktanteile an Nachbildungen
verlieren. Zudem stellen Falsifikationen ein Hindernis für den Markteintritt dar.178 Fälschungen
führen also zu Gewinneinbußen, Reputationsverlusten von Herstellern und
Sicherheitsrisiken.179 Insbesondere der Einbau von gefälschten Schaltkreisen in kritische
Infrastruktur kann zu erheblichen Schwierigkeiten führen.180 In der Pharmaindustrie existieren
ebenso Fälschungen. Es wird geschätzt, dass in Ländern mit niedrigem bis mittleren
Durchschnitsseinkommen 10% aller Medikamente falsifiziert bzw. qualitätsarm sind. Falsche
Dosierungen, Resistenzen, allergische Reaktionen sowie im schlimmsten Fall der Tod sind als
Folgen davon zu nennen.181 Neben der fehlenden Transparenz der Supply Chains sind auch die

175
Vgl. Zhu et al. (2020), S.184259
176
Vgl. Wang et al. (2019), S.115126
177
Vgl. Dietrich et al. (2020), S.279
178
Vgl. Gayialis et al. (2019), S.474 f.
179
Vgl. Dietrich et al. (2020), S.279
180
Vgl. Aniello et al. (2020), S.1
181
Vgl. Sylim et al. (2018), S.2
53
Zentrierung der Systeme sowie die papierbasierten Dokumente bzw. Zertifikate zu kritisieren.
Auch sie erhöhen die Wahrscheinlichkeit für die Verwendung unechter Komponenten. Um eine
vollständige Transparenz der Lieferketten zu erreichen, bedarf es einer kompletten
Rückverfolgbarkeit, was sich jedoch als kompliziert und kostspielig herausstellt.182 ZHU et al.
stellen eine mangelnde Überwachung und Verwaltung der medizinischen Lieferketten fest. Die
Supply Chains werden ebenfalls von zentralen Instanzen verwaltet. Die Daten sind dort dem
Risiko der Veränderung und Offenlegung ausgesetzt.183 Derzeitige Fälschungsschutzsysteme
verwenden häufig QR-Codes, welche allerdings Mängel aufweisen. Sie können u.a. böswillig
kopiert werden. Zudem ist es möglich, dass Kunden auf eine manipulierte Website gelangen,
nachdem sie einen Scanvorgang des Codes vorgenommen haben. Eine (Online-) Verifikation
ist daher nicht ausreichend glaubwürdig.184

Mit dem Use Case der Sicherheit vor Fälschungen haben sich 55 Veröffentlichungen befasst,
wovon 37 einen Beitrag zur Literatur lieferten und 17 eine Implementierung darstellten. Im
betrachteten Zeitraum stieg die Anzahl an Implementierungen stets an. Bei den
Literaturbeiträgen ist ein nennenswerter Anstieg im Jahr 2020 zu vermerken. Abbildung 20
stellt den zeitlichen Verlauf der Beitragsformen dar:

Abbildung 20: Zeitliche Verteilung der Beiträge zu Szenario 3

4.4.2 Lösungen
SYLIM et al. zeigen eine Möglichkeit zum Vorgehen gegen falsifizierte Medikamente auf. Der
Prototyp umfasst eine verteilte Anwendung (DApp), welche auf Smart Contracts läuft, und

182
Vgl. Dietrich et al. (2020), S.279
183
Vgl. Zhu et al. (2020), S.184256
184
Vgl. Chen et al. (2020), S.224532 f.
54
Swarm, was wiederum als verteiltes Dateisystem eingesetzt wird. Zu erwähnen ist, dass Swarm
als nativer Basisschicht-Service in Ethereum enthalten ist. Der Prototyp besteht initial aus den
fünf Startknoten Hersteller, Großhändler, Einzelhändler, Food and Drug Administration (FDA)
sowie einem Knoten, welcher die Verbraucherportal-Website beinhaltet. Mit Hilfe dieser
können beim Kauf ausgestellte Codes gescannt werden, um den Verlauf der
Medikamentendistribution einzusehen. Die DApp-Schnittstelle enthält einen Bereich, welcher
sämtliche Transaktionen im Verlauf der Lieferkette anzeigt. Ferner kann dieser Bereich auch
Anomalien und Informationsabweichungen identifizieren. Die Schnittstelle zeigt zudem
Nachrichten für Sendungen und Anomalien an. Die FDA hat im vorgeschlagenen System
Zugriff auf Funktionen, welche Informationen zu Smart Contracts hinzufügen können. Smart
Contracts werden zur Definition von authentischen Medikamenten, Akteuren sowie von
Vertragsbeziehungen verwendet. Informationen des FDA-Knotens bilden die Referenz, gegen
die Dokumente im verteilten Dateisystem geprüft werden. Hersteller-Knoten laden
Informationen, u.a. mit Zertifikaten verknüpft, in das Netzwerk. Sie initiieren zudem die
Lieferketten. Die Konten der Groß- und Einzelhändler laden ebenfalls Informationen in das
Netzwerk. Die damit verbundenen Zertifikate werden durch das System mit den Registern
abgeglichen.185 Das System ist in der Lage Anomalien folgender Arten zu erkennen186:

• Fehlende Knoten
• Lieferketten, die nach einem Schwellenwert nicht abgeschlossen sind
• Ungültige Zertifikate
• Produkte, die nicht registriert sind
• Abweichungen bei primären Datenpunkten
• Zeitstempelanomalien

Ein weiterer Ansatz zum Vorgehen gegen gefälschte Medikamente ist in der Veröffentlichung
von ZHU et al. dargestellt. Ihr Ansatz sieht eine Architektur mit den Komponenten Blockchain-
Netzwerkumgebung, Smart Contract und Web-Client vor. Die Zusammensetzung der
Blockchain ist in Abbildung 21 dargestellt:

185
Vgl. Sylim et al. (2018), S.1 ff.
186
Vgl. Sylim et al. (2018), S.6
55
Datenschicht

Blockchain Netzwerkschicht

Vertragsschicht

Applikationsschicht

Abbildung 21: Zusammensetzung der Blockchain187

Die Datenschicht ist für die Sicherung sämtlicher medizinischer Daten zuständig. Die
Netzwerkschicht bildet die Grundlage für den Informationsaustausch und überprüft die Daten.
In der Vertragsschicht der Blockchain befinden sich Smart Contracts, welche den
Programmcode bereitstellen, der für die Funktionen Rückverfolgbarkeit, Fälschungssicherheit
und Zugriffskontrolle verantwortlich ist. Ein Web-Client, welcher die Applikationsschicht
darstellt, ermöglicht die Interaktion mit der Blockchain und stellt eine Schnittstelle für
Benutzeranfragen bereit.188 Die Fälschungssicherung der Medikamente wird durch das
Anwenden der Blockchain-Technologie auf die medizinische Lieferkette erreicht. Hierbei
sollen die Datenaufzeichnung, -registrierung und -speicherung durch das Hochladen durch alle
beteiligten Knoten erreicht werden. Die Sicherheit vor Fälschungen beruht unter anderem auf
den Blockchain-Merkmalen Unveränderlichkeit und Konsensmechanismus. Die
Unveränderlichkeit umfasst dabei zunächst die Sicherung eines Hashwerts mit fester Länge,
welcher aus den Informationen eines Medikamentes inklusive Zeitstempel gebildet wird. Zur
Überprüfung muss lediglich ein Hashwert gebildet werden, welcher anschließend mit dem in
der Blockchain gespeicherten Wert verglichen wird. Sind diese Werte identisch, kann eine
Fälschung ausgeschlossen werden. Die Unveränderlichkeit der Blockchain schließt bei allen
Knoten Fälschungen aus, was folglich die Integrität, Authentizität und Einzigartigkeit der Daten
sicherstellt. Der Konsensmechanismus ermöglicht mehreren Parteien die Teilnahme. Sie
können daher den gleichen Informationssatz pflegen. Die Vertrauenswürdigkeit wächst mit der
Anzahl an Parteien in der Lieferkette. Dies reduziert die Wahrscheinlichkeit für Fälschungen.189

187
Eigene Darstellung
188
Vgl. Chen et al. (2020), S.184259
189
Vgl. Chen et al. (2020), S.184260
56
4.5 Data Analytics und Decision Support
4.5.1 Motivation
Intelligente Transportsysteme, welche die Effizienz in Bezug auf Ressourcen erhören sowie die
Genauigkeit, Automatisierung und Koordination verbessern, gewinnen durch das Aufkommen
neuer Technologien zunehmend an Bedeutung. Da es exakte Routen, Verteilungszeiten und
Strategien realisieren kann, stellt ein intelligentes Logistiksystem einen Anwendungsfall eines
intelligenten Transportsystems dar. Der Anwendungsfall löst u.a. Effizienzprobleme der
Logistik. Unerlässlich dafür ist die Unterstützung durch Big Data, da dadurch entscheidende
Analysen ermöglicht werden. Big Data setzt sich in diesem Zusammenhang aus Daten
außerhalb (z.B. Transportumgebung) und innerhalb des Systems zusammen. Die Vielzahl an
Datenquellen sorgt allerdings für sehr unterschiedliche Datenarten und -strukturen, was folglich
die Komplexität erhöht. Die Schwierigkeit liegt in der Sammlung, Analyse und Verwaltung der
verschiedenen Daten sowie deren Sicherheit und Übertragung.190 Auch PETRONI et al. merken
an, dass im Zuge des Logistikmanagements eine große Menge an unstrukturierten Daten aus
einer Vielzahl von Quellen in mehreren Datenbanken anfällt. Neben der effektiven Analyse der
Daten, stellen auch die Sicherheit, Integrität und Zuverlässigkeit der Daten eine
Herausforderung dar.191 Als weitere Hemmfaktoren der Weiterentwicklung eines
Lieferkettensystems sind die Ineffizienzen beim Informationszugriff sowie der -generierung
und der mögliche Verlust der Privacy zu nennen.192

Neben der Problematik der Datengenerierung und -analyse taucht auch die Frage der
mangelnden Entscheidungsunterstützung auf. Letzteres zeigt sich nach PINHEIRO et al. durch
globale Wertschöpfungsnetzwerke, welche für eine Vielzahl an teilnehmenden Entitäten und
daraus resultierenden Abhängigkeiten verantwortlich sind. Die Kooperation mit anderen
Unternehmen erschweren in diesem Punkt eine effektive Entscheidungsfindung.193

Die Blockchain stellt eine mögliche Lösung für die Problematiken dieses Abschnitts dar. Der
Anwendungsfall wurde in der Literatur von 18 Veröffentlichungen behandelt.
Implementierungen wurden in 3 Artikeln präsentiert. Bei der zeitlichen Verteilung ist lediglich
nennenswert, dass die meisten Artikel (zehn) im Jahr 2020 publiziert wurden. Dies umfasst
zwei Ansätze zur Implementierung.

190
Vgl. Fu, Zhu (2019), S. 144202 f.
191
Vgl. Petroni et al. (2019), S.363
192
Vgl. Wang, Guo (2020), S.43
193
Vgl. Pinheiro et al. (2019), S.331 f.
57
4.5.2 Lösungen
Für das Problem der Entscheidungsunterstützung wird von PINHEIRO et al. zugleich eine
Lösung dargeboten. Sie setzt sich aus den Bestandteilen Blockchain und Multi-Agent-System
(MAS) zusammen. Ein MAS ist dabei ein Netzwerk aus Agenten, wobei ein Agent als
vollständige Umgebung aufzufassen ist, welche durch Sensoren wahrgenommen wird, auf die
dieser einwirkt. Ein MAS wird in dem Artikel als geeignet betrachtet, um ein verteiltes Problem
mit mehreren Agenten zu modellieren. Der Aufbau der Lösung ist in Abbildung 22 dargestellt
und wird nachfolgend erklärt.

Abbildung 22: Aufbau des MAS und der Blockchain194

Das MAS besteht hierbei aus einer Interaktions- und einer Argumentationsschicht. Mit der
Interaktionsschicht werden Abläufe zwischen Agenten dargestellt. Dies kann zum einen
Verbindungen aber auch die Kommunikation selbst umfassen. Die Argumentationsschicht
wiederum beinhaltet einerseits eine Entscheidungsfindung, welche den Auswahlprozess
unterstützt. Andererseits beinhaltet sie Smart Contracts, die Regeln definieren, die für die
Sicherstellung von vereinbarten Bedingungen beim Werteaustausch sorgen. In einer privaten
Blockchain erfolgt die Wissensrepräsentation. Sie stellt die Unveränderlichkeit sowie die
Authentizität der Daten sowie den sicheren Zugriff darauf sicher. Die Blockchain besteht aus
einem privaten und einem öffentlichen Profil. Das private Profil enthält Daten über das
Vertrauen einer Entität in das Netzwerk und seine Entitäten. Das Profil unterliegt einem
berechtigungsbasierten Zugriffsmechanismus, so dass nur die zum Profil gehörende Entität

194
Angelehnt an Pinheiro et al. (2019), S.335
58
Zugriff erhält. Das öffentliche Profil besteht aus den Inputs, Outputs und Informationen über
dessen Glaubwürdigkeit. Der Input steht für die Bedürfnisse einer Entität wie beispielweise
Materialien. Der Output stellt das Angebot einer Entität, was als Input für andere Entitäten
dienen kann. Die dritte Komponente stellt die Glaubwürdigkeit einer Entität für das Netzwerk
und die anderen Entitäten dar. Da sich diese Komponente im öffentlichen Profil befindet, kann
sie durch andere Entitäten gelesen werden.195

Der Ablauf stellt sich wie folgt dar: Die Interaktionsschicht sammelt die Daten und erstellt das
Wissen, welches in der Blockchain gesichert und ggf. aktualisiert wird. Die
Argumentationsschicht verwendet das Wissen in der Blockchain, um die Entscheidungsfindung
zu verbessern. Ziel des Modells ist es, das Problem der Abhängigkeiten zwischen den Entitäten
zu lösen. Dadurch soll auch eine effiziente Netzwerkbewertung realisiert werden. Schließlich
soll eine Entität eine gesicherte Wahl bezüglich des Input-Lieferanten treffen können.196

Eine mögliche Lösung ist das Business Intelligence (BI) durch eine Blockchain zu realisieren.
Die Blockchain ist dabei konsortial. Der Zugang ist nur zugelassenen Nutzern ermöglicht. Eine
Instanz der Lösung, die den Namen DelivChain trägt, wird dabei für einen Vertrag initialisiert,
welcher Organisationen umfasst, die sich über die Stufen einer Lieferkette erstrecken. Benutzer
sind in diesem System alle Mitarbeiter und Dateneingabegeräte der Teilnehmer. Die
Administration erfolgt durch die letzte Produktionspartei des Netzwerkes, da sie alle
Komponenten und Materialien für das Endprodukt benötigt. Die Konzeption der DelivChain
sieht vor, dass sie sämtliche Daten zum Status bzw. Fortschritt innerhalb der Supply Chain
erfasst und in Analyseberichte und Business Intelligence verwandelt. Die Umwandlung
geschieht durch die Ausführung von Smart Contracts.197 Die Schichten und ihre Funktion sind
in Abbildung 23 dargestellt.198

195
Vgl. Pinheiro et al. (2019), S.334 ff.
196
Vgl. Pinheiro et al. (2019), S.336
197
Vgl. Meng, Qian (2018), S.3
198
Vgl. Meng, Qian (2018), S.4
59
• Definiert die Quellen der Rohdaten
Dateninput-
• Rohdaten können sowohl von der Produktion als auch der
Schicht Lieferung stammen
• Daten werden in eine Transaktion umgewandelt
Transaktions- • Eine Transaktion beinhaltet: die ID des Eingabegeräts
Schicht bzw. -mitarbeiters, einen Zeitstempel sowie weitere
relevante Daten
• Führt Funktionen aus, um Daten in Werte für Analysen
Smart-Contract- umzunwandeln
Schicht • Stellt die korrekte Formatierung sicher

• Ablage der Transaktionen als Hash


Ledger-Schicht • Werden durch Miner zu einem neuen Block
zusammengefasst und angehängt (Konses durch PBFT)

• Durchführung geschäftsanalytischer Aufgaben


BI-Schicht • Ziel: Werte in einen qualitativen Bericht umwandeln

Abbildung 23: Schichten und Funktionen der DelivChain-Lösung199

4.6 Digitalisierung und Reduktion der Papierarbeit


4.6.1 Motivation
In den Lieferketten stellt der Transport den größten Aufwandsposten dar, welcher mehr als die
Hälfte der gesamten Kosten in der Logistik umfasst. Eine wesentliche Rolle spielen hierbei
manuelle Aufgaben sowie die Erledigung von Papierarbeit.200 In der Logistik sowie
insbesondere im Kontext des globalen Handels fällt eine riesige Menge Papierarbeit an.
Beispielsweise sind für den Versand von Waren von einem Produktionslager zu einer Filiale in
einem anderen Land etliche Stempel und Genehmigungen von Personen und Organisationen
nötig. Die betroffenen Akteure müssen dabei sehr oft miteinander interagieren.201 In KUMAR et
al. wird exemplarisch der Export von pharmazeutischen Produkten aus Indien dargestellt.
Hierbei muss der Exporteur zunächst ein Ursprungszeugnis sowie eine
Unbedenklichkeitsbescheinigung beantragen. Zudem müssen Formulare zur Steuerbefreiung
ausgefüllt werden. Von der Zollabfertigung erhält der Exporteur einen Frachtbrief, welcher
einige Informationen über den Transport, die Ware, usw. enthält. Der Käufer wendet sich damit
an die Reederei, damit diese die Ware transportiert. Sie stellt dem Käufer ein Konnossement
aus. Nach Vorlage des Konnossements bei der Bank des Exporteurs, erhält jener anschließend

199
Eigene Darstellung
200
Vgl. Kahrs et al. (2020), S.10
201
Vgl. Juma (2020), S.174 ff.
60
seine Zahlung. Der Importeur lässt von seiner Bank ein Akkreditiv ausstellen. Anschließend
wird das Akkreditiv an die Exporteur-Bank weitergeleitet, welche die Zahlung erhält, sobald
der Exporteur die Bedingungen im Akkreditiv erfüllt hat. Im Gegenzug für das Konnossement
überweist die Importeur-Bank die Zahlung an die Bank des Exporteurs. Beim Erhalt des
Konnossements informiert die Importeur-Bank den Importeur. Dieser kann nun seine Sendung
mit Hilfe des Konnossements von der Reederei abholen.202 Dieses einfache Beispiel
verdeutlicht die Flut an Dokumenten, die bei einem internationalen Transportvorgang anfallen.
Die entstehenden Interaktionen sind ebenfalls deutlich bemerkbar.

Ein weiteres Problem ist, dass die Daten bzw. Dokumente meist auf unabhängigen Systemen
innerhalb der in der Lieferkette beteiligten Unternehmen abgelegt werden, was wiederum zu
einem erschwerten Austausch von Informationen führt. Ferner kann es auch zu uneinheitlichen
Informationen und / oder Verzögerungen kommen. Papierbasierte Prozesse sind zusätzlich
anfälliger für Fehler, was zu Verzögerungen und ggf. höheren Kosten führen kann. Der
Austausch der Handelsdokumente stellt sich auch als Schwierigkeit dar.203 Die Erstellung und
Verifikation der Dokumente erfolgt i.d.R. zentral und kostet Zeit und Geld.204 Weitere
Probleme der papierbasierten Dokumente sind Diebstahl, Fälschung, mangelnde Änderbarkeit,
Verlust sowie die Körperlichkeit. Letzteres liegt darin, dass jene Dokumente bzw. deren
Originale lediglich in physischer Form vorliegen und versendet werden müssen. Papierbasierte
Prozesse senken auch die Transparenz.205

Als Grund für die fehlende Digitalisierung der papierbasierten Prozesse wird das Verhältnis des
Aufwands der Digitalisierung zu den dadurch ermöglichten Benefits aufgeführt. Unternehmen
fürchteten höhere Kosten und sind daher abgeneigt.206

HACKIUS und PETERSEN haben verschiedene Experten zur Blockhain befragt. Diese gaben an,
dass die Blockchain als möglicher Treiber der digitalen Transformation dienen kann. Die
Eigenschaften der Blockchain ermöglichen einen neuen Ansatz zur Digitalisierung von
Prozessen, da diese mit der Blockchain-Technologie weder manuelle Schritte noch

202
Vgl. Kumar et al. (2020a), S.6
203
Vgl. o. V., S.8
204
Vgl. Iakushkin et al. (2019), S.539
205
Vgl. Kumar et al. (2020a), S.6; Juma (2020), S.176; Lakhain et al. (2020), S.6
206
Vgl. Lakhain et al. (2020), S.6
61
Medienbrüche zulassen. Anstelle von physischen Aktionen und Dokumenten sollen
entsprechende Transaktionsdaten auf der Blockchain erstellt werden.207

Mit diesem Szenario haben sich 45 Beiträge befasst. Dabei lieferten 30 Publikationen einen
Literaturbeitrag und 14 Publikationen stellten eine Implementierung vor. Die zeitliche
Verteilung ist nachfolgender Abbildung zu entnehmen:

Abbildung 24: Zeitliche Verteilung der Beiträge zu Szenario 5208

Hervorzuheben ist der Anstieg bei den Literaturbeiträgen zu diesem Szenario. Die Anzahl an
Implementierungen blieb nahezu identisch.

4.6.2 Lösungen
Im Januar 2018 startete das Pilotprojekt zum Palettentausch mittels Blockchain.
Projektteilnehmer waren dabei ungefähr 35 Unternehmen, Start-Ups sowie Verbände aus den
Bereichen Logistik, Wissenschaft, IT, und weitere. GS1 Germany bildete dabei das Dach.
Durch das Projekt, welches den Fokus auf dem Palettentauschprozess hatte, sollte ermittelt
werden, inwieweit die Blockchain-Technologie unter Verwendung eines standardisierten
Palettenscheins für die Digitalisierung dessen in Frage kommt. Das Ziel wurde damit begründet,
dass die IST-Situation nahezu vollständig papierbasiert verläuft, was zu Ineffizienzen und
hohen Kosten führt. Ein Mangel an Transparenz wird ebenfalls als Grund aufgeführt. Das
Projekt, welches im Dezember 2018 endete, zeigte, dass die Blockchain-basierte Lösung in der
Lage ist eine digitale Kopie des Palettenscheins zu erstellen. Der geplante
Palettentauschprozess konnte damit erfolgreich realisiert werden. Tests erfolgten mit realen

207
Vgl. Hackius, Petersen (2020), S. 34997
208
Eigene Darstellung
62
Daten, Waren und Paletten, Mitarbeitern, Ladebuchten sowie Lastkraftwagen. Der Prototyp
setzt sich aus drei Komponenten zusammen. Er umfasst dabei unter anderem eine mobile
Anwendung für Personen, die Paletten an der Laderampe tauschen. Zudem gibt es ein
Palettenportal für Mitarbeiter, welche mit der Bearbeitung von Formularen beschäftigt sind.
Das Portal listet alle Transaktionen ihres Unternehmens auf und gibt einen Überblick über den
aktuellen Palettensaldo. Eine weitere Komponente ist die Blockchain selbst, welche auf der
MultiChain-Technologie basiert und für IT-Manager angedacht ist. In ihr erfolgt die Sammlung
und Speicherung aller Daten zu Transaktionen und Änderungen.209

Als weiteres Projektbeispiel kann die Blockchain Initiative Logistik (BIL) genannt werden.
Projektziel ist die Digitalisierung von Frachtdokumenten, welche bei einem Lastkraftwagen-
Transport mitgeführt werden. Zu den Teilnehmern zählen die Bundesvereinigung Logistik
Österreich (BVL), GS1 Austria, Editel, Ernst & Young, die Wirtschaftsuniversität Wien sowie
weitere Unternehmen. Bei BIL wird der Frachtbrief durch ein elektronisches Dokument ersetzt,
wobei die Daten auf einem mobilen Endgerät gespeichert sind. Gegen Bezahlung eines
Nutzungsentgelts werden die Rechte an die Kunden der BIL vergeben. Der Zugang zur Y-
Blockchain (von Ernst & Young) wird über einen Quellcode gewährt.210

Eine andere Lösung wird von SAHOO und HALDER aufgezeigt. In ihrem Ansatz kann jedes
Produkt eine Mehrzahl unterschiedlicher Dokumente haben (z.B. Transferdokumente). Zur
Verknüpfung jener Dokumente mit dem zugehörigen Produkt, wird das Inter Planetary File
System (IPFS) verwendet. Auf diesem werden die Dokumente hochgeladen, bevor
anschließend der entsprechende IPFS-Hash zurückgegeben wird. Der Hash wird mit dem
öffentlichen Schlüssel des Besitzers verschlüsselt und in der Statusvariablen eines
entsprechenden Smart Contracts gespeichert. Mit der Eigentumsübertragung werden auch alle
zu einem Produkt gehörenden Dokumente übertragen. Hierbei kommt die Proxy-
Wiederverschlüsselung zum Einsatz, welche den Chiffriertext des IPFS-Hash in einen anderen
Chiffriertext umwandelt. Möchte ein Empfänger zum Zeitpunkt des Kaufs oder der
Produktübertragung die Dokumente, welche im IPFS gesichert sind, prüfen bzw. herunterladen,
so muss er hierfür einen Zugriffskontrollmechanismus durchlaufen. Der Mechanismus wird
durch einen Smart Contract bereitgestellt.211

209
Vgl. GS1 Germany (2018), S.2 ff.
210
Vgl. Madlberger (2020), S.16 f.
211
Vgl. Sahoo, Halder (2020), S.211
63
4.7 Blockchain als Marktplatz und Plattform
4.7.1 Motivation
In der Logistikbranche sind kleine und mittlere Unternehmen (KMU) dem Problem ausgesetzt,
dass größere Unternehmen aufgrund ihres Wachstums ihre Marktanteile vergrößern. Dies
bringt den größeren Unternehmen mehr Kontrolle über die Lieferketten, was wiederum zum
Nachteil für KMUs wird. Möchten letztere am Markt teilnehmen, so müssen sie sich gegen die
globale Reichweite und die meist niedrigen Preise der Konkurrenz durchsetzen. Dazu kommt,
dass aufgrund der Globalisierung auch unabhängige Parteien wie 3rd-Party-
Logistikdienstleister beteiligt sind, was Kommunikationsaufwand mit sich bringt. Eine Lösung
für die beschrieben Situation ist eine digitale Plattform, mittels der KMUs eine globale
Reichweite erlangen können. Zudem stehen dort sämtliche benötigten Informationen zur
Verfügung. Die Einführung sowie der Betrieb einer solchen Plattform weist aktuell einige
Probleme auf. Die Verwaltung einer derartigen Plattform erfolgt meist durch eine zentrale
Instanz oder ein Unternehmen, was folglich zu einer Plattformdominanz führen kann. Jene
Instanz kann daher Nutzungsgebühren erheben und durch eigenwillige Regelungen die
Marktfairness beschneiden. Weiterhin schafft die Vielzahl von konkurrierenden Plattformen
die Gefahr eines verteilten fragmentierten Marktes.212 Ein weiteres Problem, welches durch
virtuelle Marktplätze (wie z.B. Amazon) entsteht, ist der Mangel an Vertrauen, da eine
Verifikation bzw. Prüfung der durchgeführten Transaktionen nicht immer auf effiziente Weise
möglich ist.213 In ZOU et al. wird ein weiteres Problem für KMUs erörtert. Während sie als
wichtige unterstützende Unternehmen angesehen werden, erfolgt aufgrund ihrer kleineren
Größe eine Benachteiligung, da die Festlegung finanzieller Aspekte meist durch
Kernunternehmen der Lieferkette erfolgt. Ferner können kleine Unternehmen
Finanzierungslücken, höheren Kreditzinsen, fehlenden Sicherheiten und weiteren
Schwierigkeiten ausgesetzt sein.214

Die Blockchain-Technologie bietet die Möglichkeit der Schaffung eines dezentralen


Marktplatzes bzw. der Erstellung einer dezentralen Plattform. Mit dieser Einsatzmöglichkeit
haben sich 16 Artikel befasst, wobei 13 einen Literaturbeitrag darstellten und 3 Artikel eine
Implementierung publizierten. Anzumerken ist, dass die meisten Publikationen (neun) im Jahr

212
Vgl. Rožman et al. (2019), S.826 f.
213
Vgl. Pai et al. (2019), S.17
214
Vgl. Zou et al. (2020), S.357
64
2020 erschienen. Zudem erschienen 2020 sieben Literaturbeiträge, wohingegen in den beiden
Jahren zuvor insgesamt nur sechs derartige Veröffentlichungen erschienen.

4.7.2 Lösungen
Zur Lösung der vorher dargestellten Situation wurde durch Rožman et al. ein Konzept
erarbeitet, welches die Implementierung einer digitalen Logistikplattform vorsieht. Hierbei
wird die Blockchain-Technologie mit dem Internet der Dinge kombiniert. Durch die
Blockchain werden die Knoten des verteilten Netzwerks öffentlich und sicher verbunden. Die
unterschiedlichen Knoten bieten und beanspruchen verschiedene Services wie beispielweise
den Transport einer Ware. Eine zentrale Instanz ist in dem Konzept nicht vorgesehen, jedoch
ist die Plattform dazu in der Lage böswillige Akteure abzulehnen und zu entfernen. Eine
kontinuierlich mögliche Aufnahme von weiteren Knoten wird durch die Modularität des
Konzepts sichergestellt. Die Definition von elementaren Knoten und Interaktionen bildet die
Grundlage. Vorgesehen ist eine mögliche Erweiterung der Knoten sowie das Hinzufügen von
Knoten durch die Anwender. IoT-Geräte sollen hierbei die gesamte Lieferkette unterstützen.215
Die zuvor angesprochenen Grundlagen-Knoten sind in Tabelle 14 aufgeführt.216

Knoten Erklärung
• Enthält sämtliche Informationen zur Plattform
• Dient als Einstiegspunkt
Genesis-Knoten
• Informiert Benutzer über die Funktionsweise der Plattform
• Listet alle elementaren Knoten auf
• Repräsentiert Akteure, die Services in der Lieferkette
erbringen
Service-Knoten • Ein Akteur entspricht jeweils einem Service-Knoten
• Durch eine API kann der Knoten über das Internet genutzt
werden
• Repräsentieren die Plattform-Nutzer; I.d.R.
Produktionsunternehmen, welche einen Transport-Service
Benutzer-Knoten beanspruchen möchten
• Kann auch eine Einzelperson oder ein intelligentes Paket
repräsentieren
• Ermöglicht den Anwendern Zugriff auf bestimmte Knoten
Interface-Knoten
und deren Funktionen
• Erstellt einen Vertrag, wenn Plattform-Knoten eine
Vereinbarungs-
Vereinbarung treffen
Knoten
• Realisierung in Form eines Smart Contracts möglich
• Liste von Informations-Verbindungen
Mapping-Knoten • Verbindet die Knoten-Adresse mit dem Typ des Knotens
• Implementierung in Form eines Smart Contracts

215
Vgl. Rožman et al. (2019), S.827 f.
216
Vgl. Rožman et al. (2019), S.828 f.
65
Adress-Resolver- • Stellt den Nachrichtenaustausch sicher und dass sich die
Knoten Knoten finden
• Ermittelt Nutzer-Rating
Rating-Knoten
• Kann Nutzer ausschließen

Tabelle 14: Plattform-Knoten und deren Zweck

Eine weitere Lösung wird von TAN et al. präsentiert. Hierbei stellen die Autoren kurz einen
kollaborativen Logistikmarkt vor. Durch den Einsatz der Blockchain wird es
Logistikunternehmen ermöglicht miteinander zu kooperieren. Es entstehen dadurch einige
Vorteile wie z.B. die Reduktion der Kosten für die Frachtlogistik. Zur Vereinfachung des
Handelsprozesses können Smart Contracts verwendet werden.217 In der folgenden Abbildung
ist der Logistikmarkt dargestellt:

Abbildung 25: Logistikmarkt218

Für die zuvor aufgezeigte Problematik mit den finanziellen Aspekten innerhalb der Lieferkette,
wird durch ZOU et al. eine Lösung dargeboten, welche ein Blockchain-basiertes Supply-Chain-
Finanzsystem darstellt. Durch einen Registrierungsvorgang können Unternehmen, Banken
sowie Aufsichtsbehörden dem System beitreten. Das Finanzdienstleistungssystem umfasst
mehrere Module. Das Datenverwaltungsmodul sammelt, speichert und teilt Daten auf der
Blockchain. Es kann u.a. dafür verwendet werden Informationen aufzuzeichnen, wenn ein
Kredit an einen Lieferanten gewährt wird. Das Business-Modul wird für das

217
Vgl. Tan et al. (2020), S.8 f.
218
Angelehnt an Tan et al. (2020), S.9
66
Vertragsmanagement genutzt. Verträge können als Smart Contract in der Blockchain gesichert
werden. Das Bonitätsmodul dient zur Evaluierung der Kreditwürdigkeit. Ein weiteres Modul
gibt Geldmarktpapier aus und überträgt dieses. Das Geldmarktpapier-Management-Modul
ermöglicht auch die Prüfung von Rechnungen, welche durch die Blockchain bereitgestellt
werden. Als letztes Modul ist das Fondsverwaltungsmodul zu nennen. Es wird für die
Kreditvergabe, den Fondsaustausch sowie den Zahlungseingang verwendet.219

4.8 Management der Supply Chain


4.8.1 Motivation
Supply Chain Management (SCM) ist für das Management der Aktivitäten und Informationen
des Einkaufs, der Beschaffung und Verarbeitung sowie der Logistik zuständig. Weitere
Funktionen sind das Bedarfs-, Auftrags- und Distributionsmanagement. Das SCM kann
finanzielle, ökologische und auch soziale Parameter fördern.220 Gegenwärtig beinhaltet das
SCM einige Schwächen. Durch die Komplexität gegenwärtiger Lieferketten, welche sich
teilweise über mehrere Staaten erstrecken, wird die Koordination und Zusammenarbeit
erschwert. Problematisch sind außerdem die hohen Kosten, die mangelnde Transparenz im
Informationsfluss und die Sicherheit der ausgeführten Transaktionen.221 GAO et al. weisen
darauf hin, dass die Unternehmen und Stakeholder einer Lieferkette i.d.R. jeweils ein eigenes
System für das SCM verwenden, was die Einheitlichkeit verhindern kann. Hierzu wird auch
angemerkt, dass Unternehmen aufgrund der Sensibilität der Informationen nicht immer bereit
sind, diese auch offenzulegen.222 Ein Problem, das sich durch den mangelnden Austausch von
Informationen bzw. Verzögerungen dabei ergeben kann, ist der Bullwhip-Effekt (BWE) Dieser
Effekt beschreibt die Verstärkung der Nachfrage in einer Supply Chain. Er tritt auf, wenn es
keinen ausreichenden Überblick über die Nachfragesituation innerhalb der Lieferketten gibt. Je
mehr Teilnehmer bzw. Knoten in einer Lieferkette zwischen dem Endkunden und dem Anfang
der Lieferkette liegen, desto größer kann der Bullwhip-Effekt ausfallen. Das grundlegende
Problem hierbei ist, dass ein Knoten normalerweise lediglich die Prognosen und Informationen
hat, welche auf der Nachfrage des Vorgängerknotens basieren. Aufgrund der Verwendung von
Chargen oder Sicherheitsbeständen kommt es zu Schwankungen, die sich bei einer längeren
Lieferkette verstärken können. Folglich kommt es zu unnötig großen Lagerbeständen,

219
Vgl. Zou et al. (2020), S.360 f.
220
Vgl. Wu et al. (2019a), S.03
221
Vgl. Ghode et al. (2020), S.1614
222
Vgl. Gao et al. (2018), S.238
67
suboptimaler Produktionsplanung und Überproduktion.223 Graphisch kann dies
folgendermaßen aussehen, wobei die Linie die Nachfrage(-schwankung) darstellt:

Abbildung 26: Bullwhip-Effekt (vereinfacht)224

Als letztes ist das Risikomanagement zu betrachten. Gegenwärtige Systeme zur Risikowarnung
sind den Szenarien der Datenfragmentierung, der Vermittlungsabhängigkeit und dem
Eingreifen in die Risikobewertung ausgesetzt. Dies führt zu mehreren Problemstellungen. Zum
einen sind die Risikodaten unvollständig. Bei grenzüberschreitenden Produkten müssen sich
die Empfänger auf Intermediäre verlassen. Informationen, welche mit dem gesamten Prozess
zusammenhängen werden jedoch teilweise weder gesammelt noch ausgewertet. Unternehmen
aus verschiedenen Ländern sind zudem nicht bereit Informationen mit den anderen
Unternehmen zu teilen. Zum einen sind die Risikodaten unzuverlässig. Intermediäre können
vor- oder nachgelagerte Teilnehmer täuschen. Eine Überprüfung der Daten hinsichtlich ihrer
Authentizität nimmt viel Zeit in Anspruch. Zudem ist die Übertragung der Daten nicht
vertrauenswürdig. Ein weiteres Problem ist die Heteronomie der Risikobewertung. Die
Bewertung des Risikos ist gegebenenfalls ungenau und basiert möglicherweise auf Daten, die
nicht vertrauenswürdig sind. Zudem erfolgt die Bestimmung der verschiedenen Risikostufen
intern, was die Möglichkeit eines ungewollten Eingriffs bietet. Die Autonomie der
Risikobewertung kann deshalb nicht gewährleistet werden.225

223
Vgl. van Engelenburg et al. (2018), S.69 f.
224
Eigene Darstellung
225
Vgl. Wu et al (2020), S.276 f.
68
Den Problemen des Supply Chain Managements, insbesondere denen des Risikomanagements
und des Inventarmanagements, haben sich 63 Publikationen gewidmet. Hierbei wurden 20
Implementierungen und 41 Literaturbeiträge veröffentlicht. Die zeitliche Verteilung wird in
Abbildung 27 aufgezeigt.

Abbildung 27: Zeitliche Verteilung der Beiträge zu Szenario 7226

Zu erkennen ist, dass sowohl bei den Literaturbeiträgen als auch den Implementierungen ein
stetiges Wachstum vorhanden ist. Je eine Veröffentlichung aus den Jahren 2019 und 2020
behandelte ein Praxisbeispiel.

4.8.2 Lösungen
Der Artikel von VAN ENGELENBURG et al. stellt eine Idee zur Vermeidung des Bullwhip-Effekts
vor. Hierfür erfolgt zunächst die Formulierung zweier Anforderungen. Erstend, dass eine
gemeinsame Nutzung von Lagerbeständen, Beständen an unfertigen Erzeugnissen, Bestelldaten
und Nachfragedaten erfolgen soll. Dies wird damit begründet, dass der BWE reduziert wird,
wenn mehr Informationen gemeinsam verwendet werden. Zweitens, dass die Daten nur für
Parteien der Lieferkette zugänglich sein sollten. Zudem sollen Identitäten anonymisiert
werden.227

Die Architektur besteht aus vier Elementen. Diese sind neben einem Blockchain-Netzwerk
und einer Datenarchitektur auch eine Datenfreigabe-Architektur sowie eine Datenzugriffs-
Architektur. Für das Blockchain-Netzwerk ist eine private Blockchain vorgesehen, um
einschränken zu können welche Parteien ein Knoten sein können und welche Parteien

226
Eigene Darstellung
227
Vgl. van Engelenburg et al. (2018), S.72
69
Leserechte auf die Daten in der Blockchain haben. Die Datenarchitektur sieht vor, dass
Auftragsdaten, Marktnachfragedaten sowie Daten über den Lagerbestand und Daten über
unfertige Arbeiten von Unternehmen in den Blöcken gespeichert werden. Für Aufträge ist es
angedacht, dass die ID des Händlers, die ID des Lieferanten, die Art der bestellten Ware, die
Menge, das Datum, an welchem die Warenlieferung erfolgen soll und eine eindeutige
Bestellnummer erfasst und gesichert werden. Bei Lagerbeständen und unfertigen Erzeugnissen
sollten zumindest die Elemente ID des Unternehmens sowie Lagerbestand bzw. Fortschritt
aufgenommen werden.228 Die Datenfreigabe-Architektur sieht einen Ablauf vor, der dem
Transaktionsablauf bei Bitcoin entspricht229 (siehe Kapitel 2.3).

Bei der Datenzugriffs-Architektur wird vorgeschlagen, dass eine Partei für den Schlüssel zur
Entschlüsselung der Daten eine Anfrage an eine Schlüsselverteilungs-Komponente senden
muss. Diese Komponente sollte eine eigene Kopie des Ledgers haben. Die Anfrage sollte die
ID der entsprechenden Partei beinhalten sowie die Angabe, für welche Daten sie den Zugriff
anfordert. Der Schlüssel wird bereitgestellt, wenn die angeforderten Daten von einer Partei
stammen, die in derselben Supply Chain agiert wie die anfordernde Partei.230

Eine Lösung, welche sich mit dem Risikomanagement befasst, wird von WU et al. im Kontext
von grenzüberschreitenden Produkten angeboten. Die dortige Blockchain interagiert dabei mit
den verschiedenen Komponenten wie den Geschäftskunden und dem Risikowarnmodell. Das
Modell sammelt die benötigten Daten von der Blockchain sowie von außerhalb. Es ist für die
Sendung von Risikowarnungen zuständig. Das Risikomodell berücksichtigt historische Daten
sowie die aktuell vorherrschende Situation. Es berücksichtigt die Risiken der Unternehmen
sowie der Produkte. Durch Smart Contracts werden die Funktionen der Datenerfassung, -
verarbeitung, Risikobewertung und -aktualisierung umgesetzt. Da die Smart Contracts lediglich
die Daten der Blockchain erhalten können, sollten alle benötigten Informationen auf der
Blockchain gespeichert werden. Datenquellen für die Risikoinformationen können intern (z.B.
Vorschriften oder Informationen aus Geschäftsbedingungen) und extern (z.B. Daten zur
Konformitätsbewertung) sein.231 Das Ergebnis der Risikobewertung wird in einem Tripel der
Form {Tag, Score, Msg} gespeichert. Das Tag steht dafür, dass es ein Produkt inspiziert werden
muss, wenn der Wert eins ist. Der Score steht hierbei für den Risikograd. Wenn das Tag den

228
Vgl. van Engelenburg et al. (2018), S.73 f.
229
Vgl. van Engelenburg et al. (2018), S.75
230
Vgl. van Engelenburg et al. (2018), S.75
231
Vgl. Wu et al. (2020), S.279 ff.
70
Wert 0 annimmt, legt der Score den Risikograd einer Charge fest. Die Nachricht (Msg) steht
für eine Meldung, welche den Inspektoren angezeigt wird.232

PAI et al. schlagen die Verwendung der Blockchain-Technologie für das Management der
Lieferantenverträge vor. Große Unternehmen haben i.d.R. mit einer Vielzahl von Lieferanten
zu tun. Das momentane Vertragsmanagement stellt einen ineffizienten Prozess dar. Aktivitäten,
wie beispielweise die Erstellung, die Erneuerung oder der Zahlungsvorgang, müssen
gegebenenfalls mehrere Organisationen und mehrere Abteilungen innerhalb einer
Organisationen durchlaufen. Die Koordination des Prozesses stellt eine Herausforderung dar.
Mit Hilfe der Blockchain können aus den Verträgen Smart Contracts erstellt werden. Sie
können sich z.B. selbst ausführen, sobald ein bestimmtes Ereignis eingetreten ist. Durch die
Blockchain gibt es eine vertrauenswürdige Technologie, mit dessen Hilfe Stakeholder Daten
ohne Intermediäre austauschen können. Dadurch kann die Ausführungsgeschwindigkeit erhöht
werden, was auch einen effizienteren Zahlungsmechanismus für beteiligte Lieferanten nach
sich zieht. Beispielhaft kann der Liefernachweis eines Lieferanten eine automatische
Qualitätskontrolle auslösen. Ist diese in Ordnung, so wird eine digitale Zahlung ausgelöst.233

4.9 Bewertung von Akteuren der Lieferkette


4.9.1 Motivation
Die Selektion und Überprüfung geeigneter Lieferanten stellt Unternehmen oftmals vor zeitliche
Probleme. Unternehmen verlangen einige Informationen und Nachweise (wie z.B.
Geschäftslizenzen oder die finanzielle Situation), welche dann überprüft werden müssen. Dabei
können mehrere Abteilungen oder sogar Dritte involviert sein. Für die Genehmigung eines
Lieferanten fallen bis zu zwei Monate an. Bei relevanten Veränderungen eines Lieferanten, wie
beispielsweise einer Fusion, haben Unternehmen zudem oftmals Schwierigkeiten diese
Änderungen zu erfassen und darauf zu reagieren. Der gesamte Prozess der Auswahl und
Prüfung stellt sich als langwierig, kostspielig und risikohaft dar und ist darüber hinaus
fehleranfällig und von manuellen Schritten geprägt. Außerdem ist eine ggf. jährliche
Wiederholung der Lieferantenakquise aufgrund der Veränderungen wahrscheinlich. Die
Freigabe von Lieferanten beruht zudem auf einigen Punkt-zu-Punkt Interaktionen.

232
Vgl. Wu et al. (2020), S.283 f.
233
Vgl. Pai et al. (2019), S.12
71
Üblicherweise wird auch mehr als ein Lieferant pro Komponente(n) beauftragt, was folglich zu
mehr Aufwand führt.234

Die Qualität von Dienstleistungen in der Logistikindustrie gewinnt zunehmend an Bedeutung.


Bei der Bewertung der Servicequalität kann allerdings u.a. folgendes Problem auftreten: Es
kann zu einer Verzerrung der Daten kommen. D.h., dass die Bewertung eines Kunden zu einem
Zeitpunkt eventuell nicht die tatsächliche Situation zu jenem Zeitpunkt darstellt.235

Das letzte Szenario befasst sich mit der Bewertung von Lieferanten, Dienstleistungen im
Logistikumfeld sowie dem Verhalten bzw. der Bewertung von beteiligten Akteuren im
Allgemeinen. In der Literatur haben sich 22 Beiträge damit befasst, wobei 14 einen
Literaturbeitrag lieferten und sieben Artikel eine Implementierung vorstellten.

Abbildung 28: Zeitliche Verteilung der Beiträge zu Szenario 8236

Wie der Abbildung zu entnehmen ist, war die Anzahl an Implementierungsvorschlägen im Jahr
2019 mit fünf Stück am höchsten. In den beiden anderen Jahren wurde nur je eine
Implementierung veröffentlicht. Literaturbeiträge stammen vor allem aus dem Jahr 2020, aber
auch aus dem Jahr 2018. Ein Literaturbeitrag erschien 2019.

4.9.2 Lösungen
Die Publikation von SAHID et al. präsentiert in ihrer Lösung u.a. ein Reputationssystem. In
deren Szenario möchte ein Endverbraucher die Marktreputation eines Händlers betrachten.
Hierfür schlagen sie ein Reputationssystem vor, das die Zuverlässigkeit von Produktbesitzern

234
Vgl. Chainyard (2019), S.5; Vgl. Hyperledger (2020), S.2
235
Vgl. Sun et al. (2018), S.154
236
Eigene Darstellung
72
sicherstellt. Zudem wird der vollständige Lieferprozess in der Blockchain dokumentiert.237 Das
System stellt die Integrität und Unveränderlichkeit der registrierten Bewertungen sicher. Die
Sicherung der Bewertungen erfolgt im IPFS. Auf der Blockchain selbst werden lediglich die
korrespondierenden Hashes aufgezeichnet.238 Das System ist wie folgt aufgebaut:

Abbildung 29: Reputationssystem239

Käufer können die Reputation eines Verkäufers einsehen, bevor sie ein Produkt kaufen. Sobald
ein Handels-Smart-Contract unterzeichnet wird, wird ein Smart Contract bezüglich der
Reputation aufgerufen, welcher die Bewertungen der Verkäufer auflistet. Nach erfolgreichem
Handelsabschluss registrieren die Käufer eine Bewertung für den Verkäufer. Die Ermittlung
der Zuverlässigkeit bzw. des Vertrauens in die Akteure erfolgt auf Grundlage der
Qualitätsbewertungen. Die Reputation kann aufgrund der Vertrauenswerte, welche in der
Blockchain-basierten Lieferkette gespeichert sind, sinken bzw. steigen. Je höher dieser Wert
liegt, desto vertrauenswürdiger ist ein Verkäufer. Käufer können anhand des Wertes beurteilen,
inwieweit ein Verkäufer ausreichend vertrauenswürdig ist. Der Vertrauenswert eines
Verkäufers bildet sich durch die Durchschnittsbewertung.240

Die präsentierte Idee von CHAINYARD soll den Prozess der Lieferantensuche vereinfachen.
Mittels eines Lieferantennetzwerks, welches auf der Blockchain-Technologie basiert, können

237
Vgl. Sahid et al. (2020), S.69234 f.
238
Vgl. Sahid et al. (2020), S.69236
239
Angelehnt an Sahid et al. (2020, S.69236
240
Vgl. Sahid et al. (2020), S. S.69234 ff.
73
potenzielle Lieferanten ausgemacht und analysiert werden. Innerhalb dieses Systems kann nach
Kategorien gesucht werden. Durch Bewertungen von Unternehmen kann die Kompetenz sowie
die Leistung eines Lieferanten geprüft werden. Mit Hilfe der Blockchain werden ferner auch
sämtliche relevante Datensätze und Informationen an einem Ort gesichert, wodurch sich der
Überprüfungs-Aufwand verringert. Aktualisierungen können in Echtzeit übermittelt und
aufgerufen werden.241

Der Ansatz von ROŽMAN et al. stellt, wie in Abschnitt 4.7.2 beschrieben, ein Konzept vor, bei
dem die Blockchain mit dem Internet der Dinge (IoT) kombiniert wird, um eine
Logistikplattform zu erstellen. Das Konzept sieht auch einen Rating-Knoten vor, um sämtliche
Plattform-Nutzer auf Basis ihrer durchgeführten Aktionen zu bewerten. Böswillige Akteure
können so ausgemacht und ausgeschlossen werden. Die Bewertungen werden anhand der Daten
aus anderen Knoten errechnet. Erfüllt ein Akteur nicht die Bedingungen eines Vertrags, so
erfolgt ein Eintrag im Vertragsknoten, woraus sich zum Beispiel Daten für die Bewertung
ergeben. Ein Anreiz besteht darin, Anwender mit den besten Bewertungen zu belohnen, um
eine gerechte sowie objektive Nutzung sicherzustellen.242

4.10 Zusammenfassung
Der Begriff Logistik kann unterschiedlich gedeutet werden, in der herkömmlichen
(ökonomischen) Verwendungsweise kann er in phasenspezifisch und verrichtungsspezifisch
unterteilt werden. Gegenwärtig ist die Logistikindustrie durch fehlendes Vertrauen der Akteure
untereinander und Datensilos geprägt. Fehlende oder unzureichende Kontrollmöglichkeiten,
Produktfalsifikationen sowie Papierabhängigkeit sind weitere Probleme. Mit Hilfe der
Blockchain-Technologie könnten Güter effektiver rückverfolgt und überwacht werden.
Fälschungen können durch die unveränderliche Historie der Blockchain entdeckt und
zugeordnet werden. Auch eine großflächige Digitalisierung von Daten wäre durchführbar.
Datenanalysen sowie ein effektiveres Management der Supply Chain sind weitere Use Cases.
Nicht zuletzt bietet die Blockchain die Möglichkeit, Akteure zu bewerten oder gar einen
eigenständigen und unabhängigen Marktplatz zu bilden.

241
Vgl. Chainyard (2019), S.5
242
Vgl. Rožman et al. (2019), S. 827 ff.
74
5 SWOT-Analyse
Bei der Literaturauswertung wurden einige positive und negative Aspekte erfasst. In diesem
Kapitel werden sie aufgezeigt und anschließend in einer SWOT-Analyse zusammengefasst.
Das Akronym steht in diesem Zusammenhang für Strengths, Weaknesses, Opportunities und
Threats, was übersetzt Stärken, Schwächen, Chancen und Risiken heißt. Entsprechend der
Buchstabenreihung im Akronym wird hierbei mit den Stärken begonnen, gefolgt von den
Schwächen. Anschließend werden die Chancen und abschließend die Risiken betrachtet.

5.1 Stärken
5.1.1 Sicherheit und Ausfallsicherheit
Die Anwendung der Mechanismen aus der Kryptographie, das Hashing, die Dezentralität sowie
die Unveränderlichkeits-Eigenschaft begründen die erhöhte Sicherheit der Blockchain im
Vergleich zu einer relationalen Datenbank.243 Weiterhin ist die Blockchain durch die
Dezentralität resistent gegen bestimmte Angriffe. Beispielhaft erfolgt die Vorstellung des
Denial-of-Service-Angriffs, welcher das Ziel hat, einen Host-Rechner zu überlasten, wodurch
er nicht mehr verwendet werden kann. Bei der Variante Distributed-Denial-Of-Service (DDoS)
wird der zu hohe Datenverkehr von mehreren Quellen erzeugt. Ein Blockchain-System ist
jedoch dezentral und ermöglicht die Verarbeitung von Transaktionen, auch wenn einzelne
Knoten nicht mehr verfügbar sind. Damit das gesamte System nicht mehr funktionsfähig ist,
müsste eine signifikant hohe Anzahl an Knoten unerreichbar sein, was mit einem derart hohen
Aufwand verbunden wäre, der einen erfolgreichen Angriff nahezu ausschließt.244 Die
Blockchain stellt aufgrund der Dezentralität keinen Single Point of Failure dar.

In diesem Zusammenhang kann auch die gesteigerte Robustheit aufgeführt werden, welche sich
durch die Eigenschaft der Dezentralität ergibt. Alle Knoten haben eine vollständige Kopie der
gesamten Blockchain. Der Verlust einer Kopie ist daher nur bedingt problematisch, da die
Kopie eines anderen Knoten erhalten bleibt. Dies stellt einen erheblichen Vorteil gegenüber
relationalen Datenbanken dar, welche i.d.R. in lokalisierten Servern gesichert sind.245

5.1.2 Autonomie und Disintermediation


Aufgrund der Dezentralisierung der Blockchain erfolgt die Informations-Validierung ohne
Einbezug einer dritten Partei, wodurch sich Disintermediation ergibt. Dadurch fallen auch

243
Vgl. Roy et al. (2020), S.591
244
Vgl. Omar et al. (2020), S.182716
245
Vgl. Gerrard, Fielke (2020), S.4
75
Kosten für Intermediäre wie z.B. Banken weg.246 Durch Smart Contracts wird die Autonomie
zusätzlich gefördert, da sie ebenfalls ohne Beteiligung externer Personen oder Organisationen
ausführbar sind. Der Ablauf der Verifizierung mittels eines Konsens-Mechanismus ist ebenfalls
als autonome Eigenschaft anerkannt.247

5.1.3 Erhöhte Transparenz und Rückverfolgbarkeit


Die Anwendung der Blockchain-Technologie führt zu mehr Transparenz, da die durchgeführten
Transaktionen zeitlich chronologisch und manipulationssicher gespeichert werden. Sie sind
zudem von sämtlichen Teilnehmern einsehbar. Für die Logistikindustrie bedeutet dies, dass
z.B. der gesamte Lieferprozess nahtlos gesichtet werden kann. Die Rückverfolgbarkeit zeigte
sich v.a. in der vergleichsweise hohen Zahl an Beiträgen, die sich dem Einsatzszenario Track
& Trace widmen. Aber auch Publikationen zur Kontrolle und zur Compliance sind durch die
mit der Blockchain verbundenen Transparenz erfasst worden. Durch den Blockchain-Typ kann
bestimmt werden, für welche Akteure welche Transaktionen einsehbar sind. So kann bei einer
privaten Blockchain durch die Verwaltung der Nutzerrechte kontrolliert werden, wer
transparenten Zugriff auf die Daten erhält.248

5.1.4 Zugang und Verfügbarkeit


Die resultierende Zugänglichkeit und Verfügbarkeit zählen ebenfalls zu den Stärken der
Blockchain-Technologie, da sämtliche Informationen mit allen beteiligten Knoten geteilt
werden. Neue Knoten erhalten automatisch den aktuellen Stand. Beim Ausfall eines oder
mehrerer Knoten sind die Informationen nach wie vor im Netzwerk und den verbleibenden
Knoten vorhanden. Die Rückkehr eines ausfallenden Knotens ist möglich und führt erneut zum
identischen Informationsstand der anderen Teilnehmer.249 Dadurch sind beispielsweise auf der
Blockchain gespeicherte Dokumente jederzeit für alle Akteure verfügbar und zugänglich.250
Auch die Sicherheitsaspekte aus Kapitel 5.1.1 tragen zur Verfügbarkeit bei.

5.1.5 Klare Verantwortlichkeiten


Die durch die Blockchain geförderte Verantwortlichkeit ist als Stärke zu nennen. Für die
Informationstechnologie heißt das, dass Aktionen einer Entität rückverfolgbar sind und es nicht
möglich ist, dass eine Entität die Durchführung einer Aktion abstreiten kann. Die Blockchain-
Technologie erreicht das, weil jede durchgeführte Transaktion von allen Entitäten genehmigt

246
Vgl. Kahrs et al. (2020), S.6
247
Vgl. Omar et al. (2020), S.69241
248
Vgl. Akram, Bross (2018), S.4
249
Vgl. Verlinden (2018), S.11
250
Vgl. Philipp et al. (2019), S.372
76
und signiert werden muss, bevor sie einem Block der gesamten Kette hinzugefügt wird. Dies
soll auch dazu führen, dass beteiligte Akteure ihre Aufgaben vereinbarungsgemäß
durchführen.251

5.2 Schwächen
5.2.1 Gegenwärtige rechtliche Hürden
Die gegenwärtige Rechtslage sieht vor, dass Nutzer ein Recht auf Löschung ihrer
personenbezogenen Daten haben. Für die Situation in Europa ist hierbei auf die DSGVO zu
verweisen. Dies steht im Konflikt zur Blockchain, da Daten, die in einer Blockchain gespeichert
werden, aufgrund der Unveränderlichkeits-Eigenschaft nicht gelöscht oder nachträglich
geändert werden können. Es gilt daher vor dem Einsatz dieser Technologie zu prüfen, welche
Daten auf ihr gesichert werden sollen und ob dies für jene Daten überhaupt zulässig ist.252

5.2.2 Mangel an Know-How und Erfahrung


Ein weiterer Schwachpunkt ist die fehlende (Praxis-)Erfahrung. Durch die mangelnde
Dokumentationen zu Anwendungsfällen und deren Erfahrung ist es vergleichsweise schwer
langfristige Folgen einer möglichen Implementierung abzuleiten. Informationen liegen zumeist
nur in theoretischer Form vor oder werden durch Pressemitteilungen veröffentlicht. Die
konkrete Umsetzung gestaltet sich dadurch schwierig.253

5.2.3 Input fehlerhafter Daten


In der Fachliteratur haben einige Ansätze auf das Problem des Daten-Inputs verwiesen.
Informationen auf der Blockchain gelten als unveränderlich und vertrauenswürdig. Die Daten,
welche als Input der Blockchain dienen, können jedoch fehlerhaft sein (z.B. durch defekte
Sensoren). Zudem ist es möglich, dass ein Akteur bewusst falsche Daten eingibt. Die (un-
)gewollt fehlerhaften Daten können anschließend nicht mehr korrigiert werden und befinden
sich dauerhaft auf der Blockchain. Allerdings ist es durch die Blockchain-Merkmale möglich,
herauszufinden, wer für die Dateneingabe verantwortlich ist.254255

5.2.4 Anfallende Kosten


Die anfallenden Kosten, welche mit dem Einsatz der Blockchain-Technologie verbunden sind,
stellen ein weiteres Hindernis dar. Sie umfassen zum einen die Kosten für die Entwicklung,

251
Vgl. Omar et al. (2020), S.182715
252
Vgl. Twenhöven, Engelmann (2020), S.45; Dobos (2018), S.27
253
Vgl. Hackius, Petersen (2020), S.35000
254
Vgl. Desai et al. (2019), S.464
255
Vgl. Salah et al. (2019), S.73301
77
welche durch die Implementierung und Integration in den Unternehmen entstehen. Sie können
auch Personalkosten, beispielsweise für Fachexperten, umfassen. Zum anderen fallen auch
Kosten bei der Einführung an, da gegebenenfalls Mitarbeiter bzw. Anwender geschult werden
müssen.256 Dazu kommen die Betriebskosten. Sie umfassen die Kosten für den Rechenaufwand,
der durch die kryptographischen Verfahren entsteht, sowie die Aufwendungen, die durch das
Server-Hosting entstehen. Die Kosten der Datenerfassung und -übertragung sind hierbei auch
zu berücksichtigen.257

5.2.5 Smart Contracts


Einen weiteren Schwachpunkt stellen Smart Contracts dar. Da es sich dabei um entwickelten
Code handelt, ist es fraglich, inwieweit sie auch rechtlich berücksichtigt werden können bzw.
wie rechtlich bindend sie sind. Bei öffentlichen Blockchains ist dies zusätzlich problematisch,
da diese keine Kontrollinstanzen o.ä. vorsehen. Unklar ist dabei auch wie mit Streitigkeiten
umgegangen werden soll, welche durch die automatisch ausgeführten Smart Contracts
entstehen können. Eine Vertragsklausel, welche Streitigkeiten beilegen kann, sollte bei einem
derartigen Vertrag beinhaltet sein.258 Zu berücksichtigen ist auch, dass die Implementierung
von Gesetzen in Smart Contracts eine Herausforderung darstellt.259 Als weitere Limitierung der
Smart Contracts ist die fehlende Absenz von Fehlern zu nennen. Eine Garantie, dass der Code
die beabsichtigte Funktionalität erfüllt und frei von Programmierfehlern ist, gibt es nicht.260

5.2.6 Limitierte Skalierbarkeit


Ein essenzielles Problem der Blockchain ist die Limitierung bei der Skalierbarkeit. Mit der
zunehmenden Anzahl an Nutzern steigt auch die Anzahl an Transaktionen, die bei einer
Blockchain-Plattform ausgeführt werden müssen. Bei einem skalierbaren System erfolgt die
Zuweisung von mehr Ressourcen, um den erforderlichen Aufwand decken zu können. Die
begrenzte Größe der Blöcke und des Zeitintervalls bei der Block-Generierung verhindern die
Skalierung der Blockchain. Bei der Kryptowährung Bitcoin liegt die Blockgröße bei einem
Megabyte und das Zeitintervall bei zehn Minuten, was einem Durchsatz von sieben
Transaktionen pro Sekunde entspricht. In einem dynamischen Umfeld, wie einer Supply Chain,
führt dies unweigerlich zu Schwierigkeiten, da dort viele Transaktionen anfallen, welche in
Echtzeit verarbeitet werden müssen. Im Vergleich zum Durchsatz des Bitcoins liegt dieser bei

256
Vgl. Perboli et al. (2018), S.62026
257
Vgl. Wosylus (2020), S.55
258
Vgl. Mazero (2018), S.22
259
Vgl. Imeri et al. (2019), S.6
260
Vgl. Kumar et al. (2020b), S.24
78
einem Unternehmen wie Visa bei bis zu 24.000 Transaktionen pro Sekunde.261 Es sei hierbei
jedoch erwähnt, dass die Wahl des Konsens-Mechanismus den Durchsatz beeinflussen kann.
Mit dem BFT kann beispielsweise ein höherer Durchsatz und eine bessere Latenz erreicht
werden.262

5.2.7 Ressourcen- und Energieverbrauch


Die Eigenschaften der Blockchain sehen vor, dass sie von jedem Knoten vollständig gesichert
wird. Die Größe der Bitcoin-Blockchain betrug im Mai 2019 ungefähr 240 Gigabyte.263 Durch
eine Vielzahl an Teilnehmern kann es zu einer sehr umfangreichen Kette kommen, was wie bei
Bitcoin, zu einem immensen Speicherbedarf führt. Es ist daher nicht empfehlenswert große
Dateien auf der Blockchain zu speichern. Die potenziell hohen Teilnehmerzahlen haben zudem
eine große Anzahl an Transaktionen zur Folge, für die ein zusätzlicher Energiebedarf entsteht,
da die Verschlüsselung eine gewisse Rechenleistung erfordert.264 Hierzu wurden in bestimmten
Publikationen bereits Lösungsansätze vorgebracht. So erfolgt die Speicherung der Daten im
TrackChain-Ansatz in einem öffentlichen Speicher. Auf der Blockchain selbst erfolgt lediglich
die Sicherung der Hashes, wodurch insgesamt weniger Speicheraufwand bei der Blockchain
anfällt.265

5.2.8 Fehlende Infrastruktur


Als Voraussetzung für die Digitalisierung und insbesondere die Blockchain selbst wird ein
überregionales starkes Netzwerk genannt. Dabei sollten alle Beteiligten den gleichen Zugang
zum Internet haben. Dies kann in Entwicklungsländern wie z.B. Indonesien nicht gewährleistet
werden. Aber auch Industrienationen wie Deutschland haben dahingehend noch Probleme wie
z.B. mit dem Ausbau des mobilen Netzwerks.266 Das fehlende Vorhandensein einer
ausreichenden Infrastruktur ist bei einer möglichen Blockchain-Implementierung zu beachten.
Besonders im Kontext von globalen Logistikketten ist sicherzustellen, dass alle Beteiligten
auch die technischen Voraussetzungen erfüllen.

5.2.9 Interoperabilitätsprobleme
Problematisch ist die Integration der Blockchain in bestehende Unternehmenssoftware.
Bestehende Softwarelösungen können auch komplexe Workflows abbilden und verwalten,

261
Vgl. Omar et al. (2020), S.182717; Wu et al (2019a), S.4
262
Vgl. Pal, Yasar (2020), S.455
263
Vgl. Winkler (2020), S.22
264
Vgl. Dobos (2018), S.27 f.
265
Vgl. Gall (2019), S.7
266
Vgl. Iswari et al. (2019), S.4; GS1 Germany (2018), S.9
79
wohingegen die Blockchain üblicherweise manuell erstellte Software vorsieht, welche eher
einfachere Aufgaben wie eine Datenabfrage erfüllt.267 Mögliche Probleme können hierbei auch
durch die unterschiedlichen Systeme verursacht werden, die von den Akteuren einer Supply
Chain verwendet werden.268 Darüber hinaus mangelt es an einheitlichen Protokollen zu
verteilten Konten. Des Weiteren gibt es keine Interoperabilität zwischen den einzelnen Konten
einer Blockchain.269

Nach dem nun die Stärken und Schwächen der Blockchain-Technologie für die
Logistikindustrie erläutert wurden, erfolgt nun die Erklärung der Chancen und Risiken.

5.3 Chancen
5.3.1 Optimierungsmöglichkeiten
Der Einsatz der Blockchain-Technologie bietet der Logistikindustrie einige Möglichkeiten der
Effizienzsteigerung. Durch die Automatisierung können Abläufe beschleunigt werden. Dies ist
ferner auch durch Dokumente möglich, die in der Blockchain gespeichert werden. Die
Reduktion der Papierarbeit kann zu schnelleren Prozessen beitragen. Als mögliches Beispiel
kann der Zollabfertigungsprozess genannt werden, bei dem der Ablauf vereinfacht und die
Geschwindigkeit der Abfertigung erhöht wird.270 Die Chance der Routenoptimierung wird
durch die Blockchain ebenfalls ermöglicht. Dies gelingt, da Sendungsspezifikationen in der
Blockchain aufgezeichnet und abrufbar sind. Ebenso können Optimierungsziele definiert
werden, um optimale Routen zu bestimmen. Auch eine Echtzeitanpassung der Routen ist mit
Hilfe der Blockchain-Technologie möglich, damit auf Situationen wie Verkehrsstaus reagiert
werden kann.271

5.3.2 Automatisierung
Eine weitere Chance ist die Automatisierung, die sich durch die Blockchain und insbesondere
der Smart Contracts ergibt. Es ist möglich, dass Benutzer verhandeln und getroffene
Vereinbarungen in Form eines Smart Contracts festhalten. Die Ausführung der darin definierten
Regeln und Funktionen erfolgt automatisch. Der Ablauf wird dabei durch die anderen Knoten
beaufsichtigt und kann weder gestört noch manipuliert werden.272

267
Vgl. Hackius, Petersen (2020), S.34999
268
Vgl. Dasakli et al (2019a), S.188
269
Vgl. Kesharwani et al. (2019), S.19
270
Vgl. Li et al. (2020), S.509
271
Vgl. Tan et al. (2020), S.8
272
Vgl. Li et al. (2020), S.505
80
5.3.3 Erschließung neuer Geschäftsmodelle und Märkte
In der Fachliteratur ist zu erkennen, dass die Blockchain als Treiber für neue Geschäftsmodelle
angesehen wird. Entsprechende Modelle können auf den Eigenschaften der Blockchain
aufbauen. So kann die Blockchain z.B. als Basis für eine gemeinsam genutzte Handelsplattform
dienen oder zur Dokumentenverifikation beitragen.273 Ferner wird auch erörtert, dass durch die
Blockchain-Technologie die geographische Begrenzung eines Marktraums wegfällt, was zur
Entstehung neuer Märkte führen kann.274 Diese Chance spiegelte sich auch in den Beiträgen zu
dem Szenario aus Kapitel 4.7 wider, da dort u.a. Ansätze für dezentrale Marktplätze und
Logistikplattformen vorgestellt werden.

5.3.4 Kostenreduktion
Die Möglichkeit der Kosteneinsparung ist ebenfalls als Chance der Blockchain aufzuführen.
Durch den Wegfall von Intermediären können, wie in Abschnitt 5.1.2 erläutert, Kosten reduziert
werden. Daneben ist es auch möglich, Kosten mittels der P2P-Marktplätze zu senken, indem
Ausgaben für Marketing und Vertrieb gespart werden.275 Des Weiteren sind durch die Ansätze
zu dem Szenario der Reduktion der Papierarbeit besonders im Bereich der
Dokumentenverarbeitung Potenziale der Kostensenkung auszumachen, welche sich durch die
Digitalisierung mittels der Blockchain ergeben. Bei letzterem ergibt sich das Potenzial daraus,
dass die aktuellen Verarbeitungsprozesse ca. 15 bis 50% der Kosten des physischen Transports
ausmachen.276

5.3.5 Höheres Vertrauen


Die Eigenschaften der Blockchain-Technologie können das Vertrauen zwischen den Akteuren
verbessern. Da es möglich ist, die Abläufe innerhalb einer Lieferkette mit Hilfe der Blockchain
zeitlich, lückenlos und unveränderlich zu sichern, kann so das Vertrauen erhöht werden.277
Auch der Wegfall von Intermediären sowie die Nutzung von Smart Contracts können zu einem
gesteigerten Vertrauen führen. Zudem wird postuliert, dass Konsumenten mehr von der
Authentizität, der in der Blockchain gespeicherten Informationen, überzeugt sind als bei einer
gängigen Lösung, vor allem im Rahmen der Rückverfolgbarkeit.278

273
Vgl. Hackius, Petersen (2020), S.34997 f.
274
Vgl. Saji et al. (2020), S.268
275
Vgl. Roy et al. (2020), S.590
276
Vgl. Juma (2020), S.176
277
Vgl. Winkler (2020), S.23
278
Vgl. Wang, Liu (2019), S.86
81
5.3.6 Geringeres Fälschungsrisiko
In Kapitel 4.3.2 erfolgte die Vorstellung der Blockchain-Technologie im Kontext des Einsatzes
gegen Fälschungen. In den dortigen Lösungen ist es für Fälscher wesentlich schwerer mit ihren
falsifizierten Produkte in die Lieferketten einzudringen. Produkte, insbesondere Medikamente,
können durch die Blockchain einfacher und besser auf ihre Echtheit überprüft werden. Die
Transparenz und die gesteigerte Rückverfolgbarkeit tragen hierbei also zu einem geringeren
Risiko vor Fälschungen bei.

5.4 Risiken
5.4.1 Fehlende Bereitschaft (Willingness)
Als Risiko für den Einsatz der Blockchain-Technologie gilt zum einen der Widerstand
gegenüber einer dezentralen Plattform. Wie in Kapitel 4 bereits erklärt wird, verwenden
Stakeholder der Lieferketten aktuell zentralisierte Plattformen für den Informations- und
Kommunikationsaustausch. Die Einführung der Blockchain wird eher als Hindernis angesehen
und ist dabei mit fehlenden Kompetenzen verbunden.279 Die Sorgen vor dem Verlust der
Privatsphäre und der ungewollten Freigabe sensibler Daten spielen dabei auch eine Rolle.
Zudem befürchten Unternehmen, dass es zu einem Kontrollverlust bezüglich des Zugangs zu
eben jenen Daten kommt. 280 Zusätzlich sind die Betriebe abgeneigt, ihre Interna mit Kunden,
Marktteilnehmern oder der Konkurrenz zu teilen.281 Allerdings gibt es Beiträge, die sich der
Problematik der Privatsphäre widmen und dafür Lösungsvorschläge anführen. So kann z.B. auf
die Verwendung mehrerer Blockchains zurückgegriffen werden, wobei die Sicherung der
sensiblen Daten in einer privaten Blockchain erfolgt und es eine Zugriffskontrolle gibt.282 Wie
zuvor in Abschnitt 5.1.2 erklärt, fördert die Blockchain die Autonomie und Disintermediation.
Die daraus folgende Redundanz von Intermediären in der Logistikkette ist ein Problem, da sie
ihr Geschäftsmodell auf den Ineffizienzen der Logistikketten aufgebaut haben. Es ist daher
davon auszugehen, dass es zu Widerstand ihrerseits kommt.283 Durch diese Faktoren ergibt sich
die fehlende Bereitschaft zur Verwendung der Blockchain-Technologie in der
Logistikindustrie.

279
Vgl. Omar et al. (2020), S.182717
280
Vgl. Desai et al. (2019), S.460; Vgl. Kahrs et al. (2019), S.6
281
Vgl. Cahn (2020), S.44
282
Vgl. Ding et al. (2020), S.6223
283
Vgl. Geimer et al. (2018), S.12
82
5.4.2 Rechtliche Unsicherheiten
Neben der durch Gesetze wie die DSGVO hervorgerufenen Schwächen, stellen auch
Rechtsänderungen ein Risiko für die Blockchain-Technologie dar. Die Aufzeichnungen der
Blockchain-Ledger finden momentan keine Anerkennung in den Gesetzen. Es ist aber
erforderlich, dass nationale sowie internationale Gesetzgeber die Blockchain als Nachweis bzw.
Beweis für eine Transaktion anerkennen.284 Die Möglichkeit zukünftige gesetzliche Vorgaben,
insbesondere Datenschutz- und Embargogesetze, nicht einhalten zu können, stellt Unternehmen
vor eine Herausforderung. Problematisch ist auch, dass Logistik- bzw. Supply Chain-Lösungen,
welche auf eine globale Blockchain aufbauen, die Vorschriften der Zielländer einhalten
müssen. Die unterschiedlichen Gesetze können wiederum in Konflikt zueinander sein.285

5.4.3 Implementierungshürden
Ein weiteres Risiko der Blockchain-Technologie sind die damit verbundenen
Implementierungshürden. Hierbei sollten die Definitionen der Systemgrenze sowie des Scopes
berücksichtigt werden.286 Ferner kann davon ausgegangen werden, dass die Implementierung
zeitintensiv ist. Dies liegt an der Vielzahl an Stakeholdern, die bei der Anforderungsanalyse zu
berücksichtigen sind. Besonders deutlich zeigt sich das im Bereich der Gesetzgebung durch die
Regierungseinrichtungen sowie in der Industrie selbst.287 Bei der Implementierung müssen
zudem Probleme gelöst werden, die sich durch die Blockchain ergeben. So ist die Verlinkung
von physischen Produkten mit der digitalen Welt gegenwärtig noch nicht einwandfrei möglich.
Dies betrifft auch die Verlinkung der Blockchain mit (externen) Märkten. Die Erfassung von
Supply-Chain-Strukturen mit der Blockchain stellt ein weiteres noch ungelöstes Problem dar.288

5.4.4 Wettbewerbsintensität
Die zuvor erörterte Transparenz durch die Blockchain-Technologie kann auch zu einem
verschärften Wettbewerb führen, da es den Unternehmen einer Lieferkette gegebenenfalls
möglich ist Einblicke in die Konkurrenten der gleichen Lieferkettenebene zu bekommen.289
Lösungen, welche eine Serviceplattform oder vergleichbares durch die Blockchain
ermöglichen, sollten den potenziellen Konkurrenzdruck berücksichtigen, der bei jenen
Lösungen entstehen kann, und eventuelle Maßnahmen dagegen erarbeiten.

284
Vgl. Sylim et al. (2018), S.10
285
Vgl. Hackius, Petersen (2020), S.34999
286
Vgl. Fu, Zhu (2019), S.144212
287
Vgl. Abelseth (2018), S.5 f.
288
Vgl. Jabbari, Kaminsky (2018), S.9 ff.
289
Vgl. Cui et al. (2020), S.26
83
5.5 Zusammenfassung mittels SWOT-Analyse
In diesem Abschnitt werden die gesammelten Erkenntnisse dieses Kapitels in einer SWOT-
Analyse zusammengefasst, welche der nachfolgenden Tabelle entnommen werden kann.

Stärken Schwächen
• Sicherheit und Ausfallsicherheit • Gegenwärtige rechtliche Hürden
• Autonomie und Disintermediation • Mangel an Know-How und
• Erhöhte Transparenz und Erfahrung
Rückverfolgbarkeit • Input fehlerhafter Daten
• Zugang und Verfügbarkeit • Anfallende Kosten
• Klare Verantwortlichkeiten • Smart Contracts
• Limitierte Skalierbarkeit
• Ressourcen- und Energieverbrauch
• Fehlende Infrastruktur
• Interoperabilitätsprobleme

Chancen Risiken
• Optimierungsmöglichkeiten • Fehlende Bereitschaft
• Automatisierung • Rechtliche Unsicherheiten
• Erschließung neuer • Implementierungshürden
Geschäftsmodelle und Märkte • Wettbewerbsintensität
• Kostenreduktion
• Höheres Vertrauen
• Geringeres Fälschungsrisiko

Tabelle 15: SWOT-Analyse der Fachliteratur

In der Fachliteratur konnten einige Stärken, Schwächen, Chancen und Risiken extrahiert
werden. Interessant ist dabei, dass die Schwächen quantitativ die Stärken überwiegen. Bei den
Chancen und Risken überwiegen die Chancen. Das heißt, dass die Blockchain-Technologie
gegenwärtig mehr Probleme mit sich bringt, jedoch in absehbarer Zeit mehr positive Aspekte
fördert. Eine abschließende Bewertung der Ergebnisse erfolgt im letzten Kapitel.

84
6 Resümee
6.1 Bewertung und Fazit
Das folgende Kapitel fasst die wesentlichen Erkenntnisse dieser Arbeit zusammen. Es beginnt
mit einer Bewertung der ausgemachten Einsatzszenarien und evaluiert ihr mögliches Potenzial
sowie die Umsetzbarkeit im Allgemeinen. Die Ergebnisse der SWOT-Analyse werden dabei
ebenso betrachtet. Daran anknüpfend wird ein kurzes Fazit gezogen. Im zweiten Abschnitt des
Kapitels werden die Limitationen der Masterarbeit erklärt, bevor abschließend ein Ausblick
gegeben wird. Zunächst erfolgt die Bewertung in tabellarischer Form. Die darin verwendeten
Symbole haben folgende Bedeutung:

Dieser Punkt wird sehr gut erfüllt. Das heißt, dass der Forschungsstand weit
● fortgeschritten ist bzw. die Umsetzbarkeit gut möglich ist.
Dieser Punkt wird nur teilweise erfüllt. Die Forschung ist in diesem Fall noch nicht
○ sehr weit und die Umsetzbarkeit ist mit Hindernissen verbunden.
Ein leeres Feld bedeutet, dass die Forschung in diesem Bereich einen sehr
<leer>
geringen Fortschritt aufweist. Die Umsetzbarkeit bereitet erhebliche Probleme.

Nr. Einsatzszenario Forschungsstand Umsetzbarkeit


1. Track & Trace ● ●
2. Compliance und Überwachung ● ●
3. Sicherheit vor Fälschungen ○ ●
4. Data Analytics und Decision Support ○
Digitalisierung und Reduktion der
5.
Papierarbeit ●
Blockchain als Marktplatz und
6.
Plattform ○
7. Management der Supply Chain ● ○
Bewertung von Akteuren der
8.
Lieferkette ○ ○
Tabelle 16: Bewertung der Einsatzszenarien

Mit dem Szenario Track & Trace haben sich 207 von 237 Artikeln befasst. Das Szenario stellte
nicht nur aufgrund der sehr hohen Anzahl einen weit erforschten Stand dar, denn es gibt auch
einige Implementierungen und Praxisbeispiele zu diesem Anwendungsfall. Aufgrund der
höheren Anzahl an Beiträgen, die über einen bloßen Vorschlag hinausgehen, und den ersten
Realbeispielen, erfolgt eine gute Bewertung beider Kriterien. Die gegenwärtige Situation und
85
ihre negativen Aspekte sind zudem i.d.R. sehr gut erfasst worden. Bei der Umsetzbarkeit sind
eher weniger Schwierigkeiten vorzufinden. Zudem konnten Probleme bereits teilweise oder
ganz gelöst werden. Die Lösung TrackChain speichert beispielweise nur die Hashwerte in der
Blockchain, was die Problematik des hohen Ressourcenverbrauchs verhindert.

Der Anwendungsfall Compliance und Überwachung konnte die IST-Situation ebenfalls sehr
gut erfassen. Die 93 Beiträge lieferten zudem vielversprechende Lösungen. Das Kriterium der
Umsetzbarkeit ist eng mit dem ersten Einsatzszenario verknüpft und führt unter anderem
deshalb zu einer guten Bewertung. Lösungen betrachteten häufig diese beiden Szenarien. Die
Möglichkeit der Überwachung durch bloße Präsenz einer Regulierungsbehörde als Knoten mit
Leserechten erscheint praktikabel und sehr gut umsetzbar.

Der Use Case der Sicherheit vor Fälschungen konnte die vorherrschende Problematik sehr
gut aufzeigen, allerdings bezog man sich dabei häufig auf den Bereich der Pharmaindustrie
bzw. der medizinischen Supply Chain. Eine ganzheitliche Problemerfassung ist daher nur
bedingt gegeben, wenngleich es Veröffentlichungen gibt, die sich auf andere Bereiche bezogen
haben bzw. allgemein gehalten wurden. Die Darstellung der Problematik war dennoch stets
positiv. Aufgrund der Fokussierung auf den Bereich der Medizin erfolgt die Bewertung mit der
mittleren Stufe. Die Umsetzbarkeit ist wie bei den vorherigen Use Cases als gut zu bewerten.
Auch hier ist eine enge Verknüpfung zu den Lösungen aus dem Bereich Track & Trace
vorhanden.

Anwendungsfall vier widmete sich der Thematik Data Analytics und Decision Support. Die
geringe Anzahl von 18 Beiträgen sowie die nicht immer aussagekräftigen Lösungen führten zu
der schlechten Bewertung. Es bedarf hier mehr Forschungsaktivitäten und mehr
herausgearbeiteten Ansätzen. Dennoch konnten ein paar Beiträge gesichtet werden, welche sich
tiefgehend mit einem Lösungsvorschlag befassten. Die Umsetzbarkeit stellt sich als eher
schwierig dar, da es vor allem mengenmäßig an Konzepten mangelt. Dennoch erscheint die
Verwendung der Blockchain als sinnvoll, so fern wie bei der DelivChain-Lösung vorarbeiten
in Form von Datenformatierung, etc. geleistet werden. Das Sichern sämtlicher Daten in der
Blockchain ist aufgrund des Ressourcenverbrauchs nicht realistisch.

Das Szenario Digitalisierung und Reduktion der Papierarbeit geht gut auf die Problematiken
der noch sehr häufig papierbasierten Arbeit in der Logistikindustrie ein. Die ausgemachten
Publikationen konnten zudem oftmals Projektbeispiele oder ausgearbeitete Lösungen zeigen.
Der Forschungsstand ist daher positiv zu bewerten. Die Umsetzbarkeit der Lösungen erscheint
86
in einigen Fällen jedoch nicht praktikabel, da die Ansätze eine Speicherung der gesamten
Dokumente in der Blockchain vorsehen. Dies ist wegen des hohen Ressourcenbedarfs nicht
praktikabel. Zudem stellen rechtliche Problematiken eine Herausforderung dar, da unklar ist,
inwieweit Dokumente auf der Blockchain bzw. Dokumente, die durch Smart Contracts
realisiert werden, anerkannt werden. Auch die konkrete Implementierung stellt sich dadurch
komplizierter dar.

Das Einsatzszenario Blockchain als Marktplatz und Plattform konnte die IST-Situation
meist recht gut aufzeigen. Jedoch befassten sich lediglich 16 Artikel mit diesem
Einsatzszenario, weshalb hier noch Forschungslücken vorhanden sind. Der Forschungsstand
erhält daher die mittlere Bewertung. Die Umsetzbarkeit gestaltet sich als sehr schwierig.
Einerseits ist es fraglich, inwieweit Unternehmern der Lieferkette überhaupt gewillt sind an
einer Blockchain-Plattform teilzunehmen und den eventuell höheren Konkurrenzdruck zu
akzeptieren. Andererseits fehlen auch hier Regulierungen zu einem dezentralen Marktplatz. Im
Kontext von globalen Netzwerken ist zudem zu hinterfragen, wie sichergestellt wird, dass alle
Akteure die technischen Voraussetzungen erfüllen können, um Teilnehmer des Netzwerks zu
sein. Bei diesem Einsatzszenario zeigen sich diese Punkte besonders deutlich.

Use Case sieben befasst sich mit dem Management der Supply Chain. Die 63 Beiträge führten
unter anderem zu der positiven Bewertung. Es ist jedoch anzumerken, dass sich einige Beiträge
vorwiegend mit dem Risikomanagement und der Problematik des BWE widmeten. Auch die
Optimierung von Routen wurde oftmals erörtert. Die Umsetzung ist mit der mittleren Stufe zu
bewerten, da einige Ansätze sehr stark auf dem Vertrauen untereinander setzten und die
Bereitschaft Informationen mit anderen Teilnehmern zu teilen. Die Optimierungsmöglichkeiten
und das verbesserte Management im Allgemeinen sind jedoch hervorzuheben.

Der Anwendungsfall Bewertung von Akteuren der Lieferkette wurde mit 22


Veröffentlichungen eher selten betrachtet. Die Problematik konnte zumindest teilweise gut
dargestellt werden. Jedoch ist hier anzumerken, dass in dieser Arbeit und besonders im Fall der
Bewertung von Lieferanten mehr Veröffentlichungen erwartet wurden. Die Umsetzbarkeit ist
i.d.R. praktikabel, jedoch stellt sich auch hier die Frage, inwieweit gerade die Blockchain als
Lösung für den Anwendungsfall geeignet ist. Bewertungen müssen nicht unbedingt mit Smart
Contracts verbunden sein. Ebenso kann die Sicherung von Bewertungen auch ohne die
Blockchain-Technologie erfolgen.

87
Generell ist anzumerken, dass aufgrund der Bedenken der Privatsphäre zunächst eher private,
konsortiale oder hybride Lösungen mit Zugriffskontrolle bzw. Möglichkeiten der
Einschränkung der Transparenz zu erwarten sind. Öffentliche Blockchains erscheinen im
Kontext der Logistikindustrie daher als sehr unwahrscheinlich. Bei allen Einsatzszenarien
müssen die rechtlichen Hürden und technische Limitierungen wie die Skalierbarkeit oder die
z.T. fehlende Infrastruktur beachtet werden. Zudem sollte erwähnt werden, dass eine
vollständige Autonomie, unabhängig vom Typ der Blockchain, wohl nicht erreichbar ist, da
Regierungen bzw. Regulierungsbehörden eine vollständig unkontrollierte und unabhängige
Umgebung nicht wollen. Möglich erscheint, dass Implementierungsvorhaben zunächst in einem
kleineren Rahmen realisiert werden, um eigene Erfahrungen mit der Technologie an sich und
den Folgen sammeln zu können. Größere Vorhaben und praxisbezogene Beispiele sind
zukünftig wohl erst zu erwarten, wenn die rechtlichen Unsicherheiten beseitigt sind und
Vorreiter bei der Implementierung ihr Fachwissen und ihre Erfahrungen öffentlich machen.

Zusammengefasst kann gesagt werden, dass die Blockchain-Technologie vielversprechende


Einsatzmöglichkeiten für die Logistikindustrie vorzuweisen hat, wenngleich einige Ansätze
mehr Forschungsaktivitäten erfordern. Bestehende und zukünftige Probleme wie die
Rechtslage müssen vorab geklärt werden, um Implementierungen nicht zu gefährden.
Unternehmen aus der Logistikindustrie sollten die Blockchain-Technologie v.a. in Bezug auf
die ersten drei Einsatzszenarien aufmerksam verfolgen.

6.2 Limitationen und Validität


Die vorliegende Arbeit unterliegt einigen Limitationen hinsichtlich der Literatur und ihrer
Repräsentativität. Dabei wurden Beitragstypen wie Monographien ausgeschlossen. Ebenso
erfolgte die Festlegung, dass die Beitragssprache entweder Deutsch oder Englisch sein muss.
Zusätzlich wurde ein Suchzeitraum definiert und die Verfügbarkeit eines Volltextes war nicht
bei jedem Beitrag gegeben, was folglich dazu führte, dass nicht alle Artikel in der Arbeit
berücksichtigt worden sind.

Auch die Validität der Arbeit ist nicht vollumfänglich gegeben. Die deskriptive Validität ist
durch das Extraktionsformular gegeben. Daneben kann auch die theoretische Validität teilweise
als gegeben betrachtet werden, da zwar nicht alle Publikationen gesichtet wurden, jedoch auch
graue Literatur betrachtet und eine manuelle Suche durchgeführt wurde. Das Problem des Bias,
das sich durch die ggf. subjektive Beurteilung des Verfassers ergibt, konnte nicht verhindert
werden, da die vorliegende Arbeit allein verfasst wurde. Eine Absprache oder Zusammenarbeit

88
war nicht möglich. Die Interpretations-Validität wird ebenfalls als gegeben betrachtet, da die
Auswertung der gesammelten Daten gemäß ihrem Zweck erfolgte. Die Wiederholbarkeit ist
gegeben, da die Suchmethodik ausführlich beschrieben ist und die Abfragen der Datenbanken
vorhanden sind.290 Dem durchgeführten Mapping kann trotz allem eine hohe Aussagekraft
zugeordnet werden, da die Suchmethodik ebenso wie das Extraktionsformular mit dem
Betreuer abgestimmt wurden und dennoch eine hohe Anzahl an Beiträgen erfasst wurde. Ferner
wurde auch auf gängige Guidelines zur Durchführung einer Literaturrecherche, -analyse sowie
eines Mappings zurückgegriffen.

6.3 Ausblick
Die aufgezeigten Einsatzszenarien und ihre Abdeckung in der Forschung können als Basis für
weitere Forschungsaktivitäten dienen. Insbesondere die eher kaum behandelten
Anwendungsfälle, wie beispielsweise der Einsatz der Blockchain als Marktplatz bzw.
Handelsplattform, sollten weitere wissenschaftliche Betätigungen nach sich ziehen. Da es sich
bei der Forschung um einen kontinuierlichen Ablauf handelt, wäre es erstrebenswert, wenn
regelmäßig eine Analyse der Literatur durchgeführt wird, um auch Vergleiche mit vorherigen
Analysen herstellen zu können. Vor allem im Bereich der Blockchain-Technologie und der
Logistikindustrie sollte eine Erhebung des Forschungsstands alle zwei bis drei Jahre stattfinden,
da davon auszugehen ist, dass weitere Anwendungsfälle oder Projektbeispiele untersucht
werden.

Für einen (inter-)nationalen Einsatz der Blockchain in der Logistikbranche müssen jedoch
zunächst die Probleme hinsichtlich der Infrastruktur und der Rechtslage gelöst werden. Darüber
hinaus ist mehr Bereitschaft seitens der Unternehmen erforderlich, um erfolgreiche
Implementierungen in Projekten bzw. in der Praxis zu ermöglichen. Zusätzlich bedarf es an
mehr Erfahrung und mehr Know-How, um erfolgreiche Integrationen sicherzustellen.

Logistikunternehmen sollten die Entwicklungen der Blockchain-Technologie in ihrem Umfeld


aufmerksam verfolgen, damit sie technologisch nicht in Rückstand geraten. Insbesondere die
Use Cases aus den Bereichen Tracking, Compliance und Fälschungssicherheit und die
entsprechenden Entwicklungen sollten berücksichtigt werden.

Es ist zudem davon auszugehen, dass die Bedeutung der Blockchain-Technologie auch in
weiteren Industriezweigen zunehmen wird. Neben der Logistikindustrie konnten durch diese

290
Vgl. Petersen et al. (2015), S.5
89
Arbeit bereits Lösungen aus dem Umfeld der Pharmaindustrie sowie des Finanzsektors im
Zusammenhang mit der Logistik erkannt werden. Auch die Automobilbranche wird zunehmend
aufmerksam auf die Blockchain.

90
Literaturverzeichnis
Abelseth, Brian (2018): Blockchain Tracking and Cannabis Regulation: Developing a
permissioned blockchain network to track Canada’s cannabis supply chain. Dalhousie
Journal of Interdisciplinary Management (DJIM) 14(Spring 2018), S. 1–11

Adam, Katarina (2020): Blockchain-Technologie für Unternehmensprozesse: Sinnvolle


Anwendung der neuen Technologie in Unternehmen, 1. Auflage 2020. Springer Berlin;
Springer Gabler, Berlin

Ahmed, Mohamed; Taconet, Chantal; Ould, Mohamed; Chabridon, Sophie; Bouzeghoub,


Amel (2020): Enhancing B2B supply chain traceability using smart contracts and IoT. In:
Band 29. Hamburg University of Technology (TUHH), Institute of Business Logistics
and General Management, S.559–589

Akram, Asif; Bross, Philipp (2018): TRUST, PRIVACY AND TRANSPARENCY WITH
BLOCK CHAIN TECHNOLOGY IN LOGISTICS. In: MCIS 2018 Proceedings, S.1–16

Aniello, Leonardo; Halak, Basel; Chai, Peter; Dhall, Riddhi; Mihalea, Mircea; Wilczynski,
Adrian (2020): Anti-BlUFf: towards counterfeit mitigation in IC supply chains using
blockchain and PUF

Arsyad, Andi A.; Dadkhah, Sajjad; Köppen, Mario (2019): Two-Factor Blockchain for
Traceability Cacao Supply Chain. In: Xhafa F, Barolli L, Greguš M (eds) Advances in
Intelligent Networking and Collaborative Systems, Band 23. Springer International
Publishing, Cham, S.332–339

Baumann, Kai; Supe, Johanna (2018): Blockchain als Treiber im modernen Supply Chain
Management 4.0

Bogensperger, Alexander; Zeiselmair, Andreas; Hinterstocker, Michael (2018): Die


Blockchain-Technologie: Chance zur Transformation der Energieversorgung?

Brereton, Pearl; Kitchenham, Barbara A.; Budgen, David; Turner, Mark; Khalil, Mohamed
(2007): Lessons from applying the systematic literature review process within the
software engineering domain. Journal of Systems and Software 80(4), S. 571–583. doi:
10.1016/j.jss.2006.07.009

Cahn, David (2020): Datensicherheit + Transparenz = Blockchain. Logistik Heute(Sonderheft


Software in der Logistik), S. 42–44

Chainyard (2019): How Blockchain Can Improve Your Supply Chain From Sourcing to
Service

Chen, Chin-Ling; Deng, Yong-Yuan; Li, Chun-Ta; Zhu, Shunzhi; Chiu, Yi-Jui; Chen, Pei-Zhi
(2020): An IoT-Based Traceable Drug Anti-Counterfeiting Management System. IEEE
Access 8, S. 224532–224548. doi: 10.1109/ACCESS.2020.3036832

Chen, Lianipng; Babar, Muhammad A.; Zhang, He N. (2010): Towards an Evidence-Based


Understanding of Electronic Data Sources. In: BCS Learning & Development

91
Chiacchio, Ferdinando; Compagno, Lucio; D’Urso, Diego; Velardita, Luca; Sandner, Philipp
(2020): A decentralized application for the traceability process in the pharma industry.
Procedia Manufacturing 42, S. 362–369. doi: 10.1016/j.promfg.2020.02.063

Cooper, Harris M. (1988): Organizing knowledge syntheses: A taxonomy of literature


reviews. Knowledge in Society 1(1), S. 104–126. doi: 10.1007/BF03177550

Cui, Yao; Gaur, Vishal; Liu, Jingchen (2020): Blockchain Collaboration with Competing
Firms in a Shared Supply Chain: Benefits and Challenges. SSRN Journal, S. 1–31. doi:
10.2139/ssrn.3626028

Dasaklis, Thomas K.; Casino, Fran; Patsakis, Constantinos (2019a): Defining granularity
levels for supply chain traceability based on IoT and blockchain. In: Proceedings of the
International Conference on Omni-Layer Intelligent Systems. ACM, New York, NY,
USA, S.184–190

Dasaklis, Thomas K.; Casino, Fran; Patsakis, Costas; Douligeris, Christos (2019b): A
Framework for Supply Chain Traceability Based on Blockchain Tokens. In: Di
Francescomarino C, Dijkman R, Zdun U (eds) Business Process Management
Workshops, Band 362. Springer International Publishing, Cham, S.704–716

Demir, Mehmet; Turetken, Ozgur; Ferwom, Alexander (2019 - 2019): Blockchain and IoT for
Delivery Assurance on Supply Chain (BIDAS). In: 2019 IEEE International Conference
on Big Data (Big Data). IEEE, S.5213–5222

Desai, Shantanoo; Deng, Quan; Wellsandt, Stefan; Thoben, Klaus-Dieter (2019): An


Architecture of IoT-Based Product Tracking with Blockchain in Multi-sided B2B
Platform. In: Ameri F, Stecke KE, Cieminski G von, Kiritsis D (eds) Advances in
Production Management Systems. Production Management for the Factory of the Future,
Band 566. Springer International Publishing, Cham, S.458–465

Dietrich, Fabian; Palm, Daniel; Louw, Louis (2020): Smart contract based framework to
increase transparency of manufacturing networks. Procedia CIRP 91, S. 278–283. doi:
10.1016/j.procir.2020.02.177

Ding, Qingyang; Gao, Sheng; Zhu, Jianming; Yuan, Chongxuan (2020): Permissioned
Blockchain-Based Double-Layer Framework for Product Traceability System. IEEE
Access 8, S. 6209–6225. doi: 10.1109/ACCESS.2019.2962274

Dobos, László (2018): Blockchain: Bausteine des Vertrauens. Logistik Heute(3), S. 24–29

Duller, Christine (2019): Einführung in die Statistik mit EXCEL und SPSS: Ein
anwendungsorientiertes Lehr- und Arbeitsbuch, 4., überarbeitete und erweiterte Auflage.
Lehrbuch. Springer Gabler, Berlin

Dybå, Tore; Dingsøyr, Torgeir; Hanssen, Geir K. (2007 - 2007): Applying Systematic
Reviews to Diverse Study Types: An Experience Report. In: First International
Symposium on Empirical Software Engineering and Measurement (ESEM 2007). IEEE,
S.225–234

Eckert, Claudia (2018): IT-Sicherheit: Konzepte - Verfahren - Protokolle, 10. Auflage. De


Gruyter Studium. De Gruyter Oldenbourg, Berlin, Boston

92
Fang, Zhengkang; Gai, Keke; Zhu, Liehuang; Xu, Lei (2020): LNBFSM: A Food Safety
Management System Using Blockchain and Lightning Network. In: Qiu M (ed)
Algorithms and Architectures for Parallel Processing, Band 12454. Springer International
Publishing, Cham, S.19–34

Fill, Hans-Georg; Meier, Andreas (2020): Blockchain kompakt. Springer Fachmedien


Wiesbaden, Wiesbaden

Flier, Silvia (2019): Rewe folgt dem Ei per Blockchain. Lebensmittel Zeitung(4), S. 41

Fu, Yonggui; Zhu, Jianming (2019): Operation Mechanisms for Intelligent Logistics System:
A Blockchain Perspective. IEEE Access 7, S. 144202–144213. doi:
10.1109/ACCESS.2019.2945078

Gall, Mark (2019): TrackChain: Blockchain-basiertes Track & Trace in Supply Chains mit
dem Industrial Data Space

Gao, Zhimin; Xu, Lei; Chen, Lin; Zhao, Xi; Lu, Yang; Shi, Weidong (2018): CoC: A Unified
Distributed Ledger Based Supply Chain Management System. J. Comput. Sci. Technol.
33(2), S. 237–248. doi: 10.1007/s11390-018-1816-5

Garousi, Vahid; Felderer, Michael; Mäntylä, Mika V. (062016): The need for multivocal
literature reviews in software engineering. In: Beecham S, Kitchenham B, MacDonell SG
(eds) Proceedings of the 20th International Conference on Evaluation and Assessment in
Software Engineering. ACM, New York, NY, USA, S.1–6

Garrard, Robert; Fielke, Simon (2020): Blockchain for trustworthy provenances: A case study
in the Australian aquaculture industry. Technology in Society 62, S. 101298. doi:
10.1016/j.techsoc.2020.101298

Gayialis, Sotiris P.; Kechagias, Evripidis; Papadopoulos, Georgios A.; Konstantakopoulos,


Grigorios D. (2019): Design of a Blockchain-Driven System for Product Counterfeiting
Restraint in the Supply Chain. In: Ameri F, Stecke KE, Cieminski G von, Kiritsis D (eds)
Advances in Production Management Systems. Production Management for the Factory
of the Future, Band 566. Springer International Publishing, Cham, S.474–481

Geimer, Harald; Vermeire, Peter; van Ostaeyen, Luc; Kapasi, Husen (2020): Blockchain in
Logistics

Ghode, Dnyaneshwar J.; Jain, Rakesh; Soni, Gunjan; Singh, Sunil K.; Yadav, Vinod (2020):
Architecture to Enhance Transparency in Supply Chain Management using Blockchain
Technology. Procedia Manufacturing 51, S. 1614–1620. doi:
10.1016/j.promfg.2020.10.225

GS1 Germany (2018): Putting blockchain to the test: Key findings from Germany‘s largest
cross-company pilot project

Hackius, Niels; Petersen, Moritz (2020): Translating High Hopes Into Tangible Benefits: How
Incumbents in Supply Chain and Logistics Approach Blockchain. IEEE Access 8, S.
34993–35003. doi: 10.1109/ACCESS.2020.2974622

93
HAW Landshut: TOP-Datenbanken für Technik, https://www.haw-landshut.de/studium/im-
studium/bibliothek/literatur-suchen/datenbanken-fuer-technik.html. Zuletzt geprüft am 12
January 2021

HAW Landshut: TOP-Datenbanken für Wirtschaft, https://www.haw-landshut.de/studium/im-


studium/bibliothek/literatur-suchen/datenbanken-fuer-wirtschaft.html. Zuletzt geprüft am
12 January 2021

Hellmann, Roland (2018): IT-Sicherheit: Eine Einführung. De Gruyter Studium. De Gruyter


Oldenbourg, Berlin, Boston

Hellwig, Daniel; Karlic, Goran; Huchzermeier, Arnd (2020): Build your own blockchain: A
practical guide to distributed ledger technology. Management for professionals. Springer,
Cham

Holthusen, Jannis; Kufeld, Simon; Glatz, Florian (2016): Vorstellung der Blockchain-
Technologie: "Hallo, Welt!"

Hyperledger (2020): ChainYard and IBM reduce new vendor risk & drastically cut
onboarding from 60 to 3 days with Hyperledger Fabric

Iakushkin, Oleg; Selivanov, Dmitry; Pavlova, Ekaterina; Korkhov, Vladimir (2019):


Architecture of a Smart Container Using Blockchain Technology. In: Misra S, Gervasi O,
Murgante B, Stankova E, Korkhov V, Torre C, Rocha AMA, Taniar D, Apduhan BO,
Tarantino E (eds) Computational Science and Its Applications – ICCSA 2019, Band
11620. Springer International Publishing, Cham, S.537–545

Imeri, Adnan; Agoulmine, Nazim; Khadraoui, Djamel (2019): A secure and smart
environment for the transportation of dangerous goods by using Blockchain and IoT
devices. In: 7th International Workshop on ADVANCEs in ICT Infrastructures and
Services (ADVANCE 2019), Praia, Cape Verde, S.1–8

Islam, Md N.; Kundu, Sandip (2019): Enabling IC Traceability via Blockchain Pegged to
Embedded PUF. ACM Trans. Des. Autom. Electron. Syst. 24(3), S. 1–23. doi:
10.1145/3315669

Iswari, D. A.; Arkeman, Y.; Muslich (2019): Requirement analysis of blockchain systems on
cocoa supply chain. IOP Conf. Ser.: Earth Environ. Sci. 335, S. 12011. doi:
10.1088/1755-1315/335/1/012011

Jabbari, Arman; Kaminsky Philip (2018): Blockchain and Supply Chain Management

Juma, Hussam (2020): Cross-Border Trade Through Blockchain. In: Abu-Tair A, Lahrech A,
Al Marri K, Abu-Hijleh B (eds) Proceedings of the II International Triple Helix Summit,
Band 43. Springer International Publishing, Cham, S.165–179

Kahrs, Carsten; Hoff, Stefan; Keller, Fabian K.; Dziwisch, Alexander (2020): Boosting
Collaboration across Tomorrow's Supply Chains: How Blockchain will help to improve
speed, costs and quality in Supply Chain Management

Kassab, Mohamad H.; DeFranco, Joanna; Malas, Tarek; Laplante, Phillip; destefanis,
giuseppe; Graciano Neto, Valdemar V. (2019): Exploring Research in Blockchain for

94
Healthcare and a Roadmap for the Future. IEEE Trans. Emerg. Topics Comput., S. 1. doi:
10.1109/TETC.2019.2936881

Kesharwani, Subodh; Sarkar, Madhulika P.; Oberoi SHelly (2019): Impact of Blockchain
Technology and 5G / IoT on Supply Chain Management and Trade Finance. Cybernomics
- A New Monthly Periodical 1(1), S. 18–20

Kitchenham, Barbara; Charters, Stuart (2007): Guidelines for performing Systematic


Literature Reviews in Software Engineering

Knackstedt, Ralf; Winkelmann, Axel (2006): Online-Literaturdatenbanken im Bereich der


Wirtschaftsinformatik: Bereitstellung wissenschaftlicher Literatur und Analyse von
Interaktionen der Wissensteilung. Wirtsch. Inform. 48(1), S. 47–59. doi: 10.1007/s11576-
006-0006-1

Knauer, Michael (2019): Volvo will die saubere Lieferkette: Schweden nutzen Blockchain zur
Nachverfolgung von Kobalt – Wer sich verweigert, verliert Auftrag.
Automobilwoche(25), S. 20

Kumar, Ajay; Abhishek, Kumar; Rukunuddin Ghalib, Muhammad; Nerurkar, Pranav; Bhirud,
Sunil; Alnumay, Waleed; Ananda Kumar, S.; Chatterjee, Pushpita; Ghosh, Uttam
(2020a): Securing logistics system and supply chain using Blockchain

Kumar, Akhil; Liu, Rong; Shan, Zhe (2020b): Is Blockchain a Silver Bullet for Supply Chain
Management? Technical Challenges and Research Opportunities. Decision Sciences
51(1), S. 8–37. doi: 10.1111/deci.12396

Lahkani, Marjaneh J.; Wang, Shouyang; Urbański, Mariusz; Egorova, Mariya (2020):
Sustainable B2B E-Commerce and Blockchain-Based Supply Chain Finance.
Sustainability 12(10), S. 3968. doi: 10.3390/su12103968

Li, Shujun; Li, Bin; Li, Li; Wang, Shu (2020): Research on the Application of Blockchain
Technology in the Field of Cross-border Logistics for Small and Medium-sized
Enterprises. In: Wuhan International Conference on e-Business, S.503–510

Lin, Qijun; Wang, Huaizhen; Pei, Xiaofu; Wang, Junyu (2019): Food Safety Traceability
System Based on Blockchain and EPCIS. IEEE Access 7, S. 20698–20707. doi:
10.1109/ACCESS.2019.2897792

Ma, Chaoqun; Kong, Xiaolin; Lan, Qiujun; Zhou, Zhongding (2019): The privacy protection
mechanism of Hyperledger Fabric and its application in supply chain finance. Cybersecur
2(1). doi: 10.1186/s42400-019-0022-2

Madlberger, Hanspeter (2020): Blockchain Logistik vor Rollout. STRAGÜ(05-06), S. 16–17

Mazero, Joyce (2018): Blockchain: How to use Smart Contracts: A first-step guide to
operating your supply chain on a blockchain. Franchising World(November 2018), S. 19–
22

Meng, Mark H.; Qian, Yaou (2018): The Blockchain Application in Supply Chain
Management: Opportunities, Challenges and Outlook

95
Muchna, Claus; Brandenburg, Hans; Fottner, Johannes; Gutermuth, Jens (2018): Grundlagen
der Logistik: Begriffe, Strukturen und Prozesse. Lehrbuch. Springer Gabler, Wiesbaden

Nakamoto, Satoshi (2008): Bitcoin: A Peer-to-Peer Electronic Cash System

Nguyen-Duc, Anh; Cruzes, Daniela S.; Conradi, Reidar (2015): The impact of global
dispersion on coordination, team performance and software quality – A systematic
literature review. Information and Software Technology 57, S. 277–294. doi:
10.1016/j.infsof.2014.06.002

o. V. (2019): TRADELENS – ÜBERBLICK

Omar, Ilhaam A.; Jayaraman, Raja; Salah, Khaled; Debe, Mazin; Omar, Mohammed (2020):
Enhancing Vendor Managed Inventory Supply Chain Operations Using Blockchain Smart
Contracts. IEEE Access 8, S. 182704–182719. doi: 10.1109/ACCESS.2020.3028031

Pai, Sudhur; Buvat, Jerome; Lise, Olivier; Karanam, Tarun; Sevilla, Manuel; Schneider-Maul,
Ralph; Calvayrac, Adrien; Putur, Ramya (2019): Does blockchain hold the key to a new
age of supply chain transparency and trust?: How organizations have moved from
blockchain hype to reality

Pal, Kamalendu; Yasar, Ansar-Ul-Haque (2020): Internet of Things and Blockchain


Technology in Apparel Manufacturing Supply Chain Data Management. Procedia
Computer Science 170, S. 450–457. doi: 10.1016/j.procs.2020.03.088

Perboli, Guido; Musso, Stefano; Rosano, Mariangela (2018): Blockchain in Logistics and
Supply Chain: A Lean Approach for Designing Real-World Use Cases. IEEE Access 6, S.
62018–62028. doi: 10.1109/ACCESS.2018.2875782

Petersen, Kai; Feldt, Robert; Mujtaba, Shahid; Mattsson, Michael (2008): Systematic
Mapping Studies in Software Engineering. In: BCS Learning & Development

Petersen, Kai; Vakkalanka, Sairam; Kuzniarz, Ludwik (2015): Guidelines for conducting
systematic mapping studies in software engineering: An update. Information and
Software Technology 64, S. 1–18. doi: 10.1016/j.infsof.2015.03.007

Petroni, Benedito C.; Moraes, Elisângela M. de; Gonçalves, Rodrigo F. (2018): Big Data
Analytics for Logistics and Distributions Using Blockchain. In: Moon I, Lee GM, Park J,
Kiritsis D, Cieminski G von (eds) Advances in Production Management Systems. Smart
Manufacturing for Industry 4.0, Band 536. Springer International Publishing, Cham,
S.363–369

Pfohl, Hans-Christian (2018): Logistiksysteme: Betriebswirtschaftliche Grundlagen, 9., neu


bearbeitete und aktualisierte Auflage. Springer Vieweg, Berlin

Philipp, Robert; Prause, Gunnar; Gerlitz, Laima (2019): Blockchain and Smart Contracts for
Entrepreneurial Collaboration in Maritime Supply Chains. Transport and
Telecommunication Journal 20(4), S. 365–378. doi: 10.2478/ttj-2019-0030

Pinheiro, Pedro; Santos, Ricardo; Barbosa, Ricardo (2019): Industry 4.0 Multi-agent System
Based Knowledge Representation Through Blockchain. In: Novais P, Jung JJ, Villarrubia
González G, Fernández-Caballero A, Navarro E, González P, Carneiro D, Pinto A,
Campbell AT, Durães D (eds) Ambient Intelligence – Software and Applications –, 9th
96
International Symposium on Ambient Intelligence, Band 806. Springer International
Publishing, Cham, S.331–337

Rosenberger, Patrick (2018): Bitcoin und Blockchain. Springer Berlin Heidelberg, Berlin,
Heidelberg

Roy, Sekhar K.; Ganguli, Runa; Goswami, Saptarsi (2020): Transformation of Supply Chain
Provenance Using Blockchain—A Short Review. In: Mandal JK, Bhattacharya D (eds)
Emerging Technology in Modelling and Graphics, Band 937. Springer Singapore,
Singapore, S.583–593

Rožman, Nejc; Vrabič, Rok; Corn, Marko; Požrl, Tomaž; Diaci, Janez (2019): Distributed
logistics platform based on Blockchain and IoT. Procedia CIRP 81, S. 826–831. doi:
10.1016/j.procir.2019.03.207

Sahoo, Swagatika; Halder, Raju (2020): Blockchain-Based Forward and Reverse Supply
Chains for E-waste Management. In: Dang TK, Küng J, Takizawa M, Chung TM (eds)
Future Data and Security Engineering, Band 12466. Springer International Publishing,
Cham, S.201–220

Saji, Amal C.; Vijayan, Akshay; Sundar, Ann J.; Baby Syla, L. (2020): Permissioned
Blockchain-Based Agriculture Network in Rootnet Protocol. In: Khanna A, Gupta D,
Bhattacharyya S, Snasel V, Platos J, Hassanien AE (eds) International Conference on
Innovative Computing and Communications, Band 1059. Springer Singapore, Singapore,
S.265–273

Salah, Khaled; Nizamuddin, Nishara; Jayaraman, Raja; Omar, Mohammad (2019):


Blockchain-Based Soybean Traceability in Agricultural Supply Chain. IEEE Access 7, S.
73295–73305. doi: 10.1109/ACCESS.2019.2918000

Schulte, Christof (2017): Logistik: Wege zur Optimierung der Supply Chain, 7., vollständig
überarbeitete und erweiterte Auflage. Verlag Franz Vahlen, Munchen, Germany

Shahid, Affaf; Almogren, Ahmad; Javaid, Nadeem; Al-Zahrani, Fahad A.; Zuair, Mansour;
Alam, Masoom (2020): Blockchain-Based Agri-Food Supply Chain: A Complete
Solution. IEEE Access 8, S. 69230–69243. doi: 10.1109/ACCESS.2020.2986257

Sidorov, Michail; Ong, Ming T.; Sridharan, Ravivarma V.; Nakamura, Junya; Ohmura, Ren;
Khor, Jing H. (2019): Ultralightweight Mutual Authentication RFID Protocol for
Blockchain Enabled Supply Chains. IEEE Access 7, S. 7273–7285. doi:
10.1109/ACCESS.2018.2890389

Stahlbock, Robert; Heilig, Leonard; Voß, Stefan (2018): Blockchain in der maritimen
Logistik. HMD 55(6), S. 1185–1203. doi: 10.1365/s40702-018-00464-8

Sun, Lili; Li, Zhaochan; Cao, Ning; Zhou, Li (2018): Research on Application of Logistics
Service Quality Management Based on Blockchain. In: Hu T, Wang F, Li H, Wang Q
(eds) Algorithms and Architectures for Parallel Processing, Band 11338. Springer
International Publishing, Cham, S.151–157

Swan, Melanie (2015): Blockchain: Blueprint for a new economy, First edition. O'Reilly,
Beijing, Cambridge, Farnham, Köln, Sebastopol, Tokyo

97
Sylim, Patrick; Liu, Fang; Marcelo, Alvin; Fontelo, Paul (2018): Blockchain Technology for
Detecting Falsified and Substandard Drugs in Distribution: Pharmaceutical Supply Chain
Intervention. JMIR Res Protoc 7(9), e10163. doi: 10.2196/10163

Tan, Bing Q.; Wang, Fangfang; Liu, Jia; Kang, Kai; Costa, Federica (2020): A Blockchain-
Based Framework for Green Logistics in Supply Chains. Sustainability 12(11), S. 4656.
doi: 10.3390/su12114656

Toma, Cristian; Talpiga, Bogdan; Boja, Catalin; Popa, Marius; Iancu, Bogdan; Zurini,
Madalina (2019): Secure IoT Supply Chain Management Solution Using Blockchain and
Smart Contracts Technology. In: Lanet J-L, Toma C (eds) Innovative Security Solutions
for Information Technology and Communications, Band 11359. Springer International
Publishing, Cham, S.288–299

Tsang, Yung P.; Choy, King L.; Wu, Chun H.; Ho, George T.; Lam, Hoi Y. (2019):
Blockchain-Driven IoT for Food Traceability With an Integrated Consensus Mechanism.
IEEE Access 7, S. 129000–129017. doi: 10.1109/ACCESS.2019.2940227

Twenhöven, Thomas; Engelmann, Björn; Petersen, Moritz; Kakarott, Julian; Westphal, Kevin
(2020): Blockchain und Privacy. I40M 2020(2), S. 45–48. doi: 10.30844/I40M_20-
1_S45-48

van Engelenburg, Sélinde; Janssen, Marijn; Klievink, Bram (2018): A Blockchain


Architecture for Reducing the Bullwhip Effect. In: Shishkov B (ed) Business Modeling
and Software Design, Band 319. Springer International Publishing, Cham, S.69–82

Verlinden, Pascal (2018): Blockchain in Logistics

Volkswagen (2019): From mine to factory: Volkswagen makes supply chain transparent with
blockchain

Vom Brocke, Jan; Simons, Alexander; Niehaves, Bjoern; Riemer, Kai; Plattfaut, Ralf; Cleven,
Anne (2009): Reconstructing the Giant: On the Importance of Rigour in Documenting the
Literature Search Process. In: Newell S, Whitley E, Pouloudi N, Wareham J, Mathiassen
L (eds) Information systems in a globalising world : challenges, ethics and practices ;
ECIS 2009, 17th European Conference on Information Systems. Università di Verona,
Facoltà di Economia, Departimento de Economia Aziendale, Verona, S.2206–2217

Wang, Luya; Guo, Shaoyong (2020): Blockchain Based Data Trust Sharing Mechanism in the
Supply Chain. In: Yang C-N, Peng S-L, Jain LC (eds) Security with Intelligent
Computing and Big-data Services, Band 895. Springer International Publishing, Cham,
S.43–53

Wang, Shangping; Li, Dongyi; Zhang, Yaling; Chen, Juanjuan (2019): Smart Contract-Based
Product Traceability System in the Supply Chain Scenario. IEEE Access 7, S. 115122–
115133. doi: 10.1109/ACCESS.2019.2935873

Wang, Zhihua; Liu, Pingzeng (2019): Application of Blockchain Technology in Agricultural


Product Traceability System. In: Sun X, Pan Z, Bertino E (eds) Artificial Intelligence and
Security, Band 11634. Springer International Publishing, Cham, S.81–90

98
Westerkamp, Martin; Victor, Friedhelm; Küpper, Axel (2020): Tracing manufacturing
processes using blockchain-based token compositions. Digital Communications and
Networks 6(2), S. 167–176. doi: 10.1016/j.dcan.2019.01.007

Wilkens A (2021): Bitcoin soll in El Salvador gesetzliches Zahlungsmittel werden,


https://www.heise.de/news/Bitcoin-soll-in-El-Salvador-gesetzliches-Zahlungsmittel-
werden-6063141.html

Winkler, Hartmut (2020): Blockchain-Technologie bietet Chancen für Qualitätssicherung. QZ


65(4), S. 22–23

Wosylus, Aurelius (2020): Supply Chain Management mit 0G-Netz und Blockchain:
Lieferprozesse digitalisieren und automatisch monetarisieren. Industrie 4.0 Management
36(1), S. 53–56

Wu, Bin; Li, Yinsheng; Liang, Xu (2020): A Smart Contract-Based Risk Warning Blockchain
Symbiotic System for Cross-border Products. In: Chao K-M, Jiang L, Hussain OK, Ma S-
P, Fei X (eds) Advances in E-Business Engineering for Ubiquitous Computing, Band 41.
Springer International Publishing, Cham, S.274–289

Wu, Hanqing; Cao, Jiannong; Yang, Yanni; Tung, Cheung L.; Jiang, Shan; Tang, Bin; Liu,
Yang; Wang, Xiaoqing; Deng, Yuming (2019a): Data Management in Supply Chain
Using Blockchain: Challenges and a Case Study. In: 2019 28th International Conference
on Computer Communication and Networks (ICCCN). IEEE, S.1–8

Wu, Xun; Zou, Zhihong; Song, Dongying (2019b): Learn Ethereum: Build Your Own
Decentralized Applications with Ethereum and Smart Contracts. Packt Publishing,
Limited, Birmingham

Zhang, Xin; Sun, Pengcheng; Xu, Jiping; Wang, Xiaoyi; Yu, Jiabin; Zhao, Zhiyao; Dong,
Yunfeng (2020): Blockchain-Based Safety Management System for the Grain Supply
Chain. IEEE Access 8, S. 36398–36410. doi: 10.1109/ACCESS.2020.2975415

Zhu, Peng; Hu, Jian; Zhang, Yue; Li, Xiaotong (2020): A Blockchain Based Solution for
Medication Anti-Counterfeiting and Traceability. IEEE Access 8, S. 184256–184272. doi:
10.1109/ACCESS.2020.3029196

Zou, Lin; Jia, Shiyu; Lan, Qiujun; Zhou, Zhongding (2020): Research on Blockchain-Based
Commercial Paper Financing in Supply Chain. In: Xhafa F, Patnaik S, Tavana M (eds)
Advances in Intelligent Systems and Interactive Applications, Band 1084. Springer
International Publishing, Cham, S.357–364

99
Glossar
Bitcoin

Bitcoin ist der Name der Kryptowährung, die von Satoshi Nakamoto erfunden wurde. Bitcoin
ist ein Blockchain-System.291

Block

Die Blockchain besteht aus mehreren verketteten Blöcken. Blöcke weisen einige Bestandteile,
wie z.B. den Hash, auf.292

Blockbelohnung (Reward)

Wert in Bitcoins, der bei einer erfolgreichen Validierung an den Miner ausgegeben wird.293

Difficulty (Schwierigkeit)

Gibt die benötigte Rechenkapazität hinsichtlich der Blockerstellung bei Bitcoin an.294

Distributed Ledger

Steht für eine dezentrale Datenstruktur, was eine Eigenschaft der Blockchain-Technologie
ist.295

Konsensmechanismus

Ist für die Konsistenz der gesicherten Daten zuständig. Er bietet zudem Anreize für ein
konformes Verhalten und hält teilnehmende Knoten von böswilligen Aktionen ab.296 Die
Netzwerkteilnehmer bestimmten zusätzlich die Gültigkeit und die Reihenfolge der
empfangenen Transaktionen. Hierbei wird ein Mehrheitsentscheid sowie dessen Nachweis
benötigt. Die Teilnehmer entscheiden gemeinsam, ob eine Transaktion valide ist indem einen
Konsens erzielen.297

291
Vgl. Meier, Fill (2020), S.32
292
Vgl. Bogensperger et al. (2018), S.31 f.
293
Vgl. Bogensperger et al. (2018), S.31
294
Vgl. Bogensperger et al. (2018), S.31
295
Vgl. Meier, Fill (2020), S.3
296
Vgl. Hellwig et al. (2020), S.53
297
Vgl. Nakamoto (2008), S.2
100
Smart Contract

Bei einem Smart Contract handelt es sich um ein Computerprogramm, das in der Blockchain
gespeichert wird und unabhängig von Intermediären ist. Das Programm kann autonom
feststellen, ob zuvor definierte Vertragsbedingungen erfüllt wurden und entsprechend einen
Vertrag ausführen. Smart Contracts können Versicherungs- oder Rechtsprozesse, welche oft
auf Papierarbeit beruhen und umfangreich sind, vereinfachen oder sogar vollständig
automatisieren.298

298
Vgl. Hellwig et al. (2020), S.75
101
Abkürzungsverzeichnis

AISeL Association for Information Systems electronic Library

API Application Programming Interface

BFT Byzantinische Fehlertoleranz

BI Business Intelligence

BIL Blockchain Initiative Logistik

BVL Bundesvereinigung Logistik Österreich

BWE Bullwhip-Effekt

CA Contract Account

DApp Decentralised App

DDoS Distributed Denial of Service

DoS Denial of Service

EVM Ethereum Virtual Machine

DSGVO Datenschutz-Grundverordnung

EOA Externally Owned Account

et al. et alii

FDA Food and Drug Administration,

HAWLA Hochschule für angewandte Wissenschaften Landshut

IoT Internet of Things

ISO International Organization for Standardization

IPFS Interplanetary File System

102
KMU Kleine und mittlere Unternehmen

MAS Multi Agent System

OECD Organisation for Economic Co-operation and Development

PICO Population, Intervention, Comparions, Outcome

P2P Peer to Peer

PoS Proof of Stake

PoW Proof of Work

QR Quick Response

REST Representational State Transfer

RFID Radio-Frequency Identification

SCM Supply Chain Management

SHA Secure Hash Algorithm

SWOT Strengths, Weaknesses, Opportunities, Threats

USA United States of America

103
Abbildungsverzeichnis
Abbildung 1: Aufbau eines Merkle-Baums ............................................................................... 7
Abbildung 2: Ablauf der asymmetrischen Verschlüsselung ...................................................... 8
Abbildung 3: Digitale Signatur .................................................................................................. 9
Abbildung 4: Struktur von zentralen und verteilten Systemen ................................................ 10
Abbildung 5: Verkettung der Blöcke einer Blockchain ........................................................... 12
Abbildung 6: Forschungsvorgehen .......................................................................................... 20
Abbildung 7: Untersuchungsumfang der Literatur nach COOPER ............................................ 23
Abbildung 8: Beitragstypen und Anzahl .................................................................................. 36
Abbildung 9: Geographische Verteilung der Autoren ............................................................. 37
Abbildung 10: Einsatzszenarien und ihre Beitragsform........................................................... 39
Abbildung 11: Beitragstyp und Beitragsform .......................................................................... 39
Abbildung 12: Beitragsform (jahrweise) .................................................................................. 40
Abbildung 13: Anzahl der Blockchain-Typen ......................................................................... 40
Abbildung 14: Beitragstypen und ihre Qualität ....................................................................... 41
Abbildung 15: Qualitätspunkte (Limitationen) ........................................................................ 42
Abbildung 16: Zeitliche Verteilung der Beiträge zu Szenario 1 .............................................. 46
Abbildung 17: Bestandteile der TrackChain ............................................................................ 48
Abbildung 18: Zeitliche Verteilung der Beiträge zu Szenario 2 .............................................. 51
Abbildung 19: Datenqualifizierung .......................................................................................... 52
Abbildung 20: Zeitliche Verteilung der Beiträge zu Szenario 3 .............................................. 54
Abbildung 21: Zusammensetzung der Blockchain .................................................................. 56
Abbildung 22: Aufbau des MAS und der Blockchain ............................................................. 58
Abbildung 23: Schichten und Funktionen der DelivChain-Lösung ......................................... 60
Abbildung 24: Zeitliche Verteilung der Beiträge zu Szenario 5 .............................................. 62
Abbildung 25: Logistikmarkt ................................................................................................... 66
Abbildung 26: Bullwhip-Effekt (vereinfacht) .......................................................................... 68
Abbildung 27: Zeitliche Verteilung der Beiträge zu Szenario 7 .............................................. 69
Abbildung 28: Zeitliche Verteilung der Beiträge zu Szenario 8 .............................................. 72
Abbildung 29: Reputationssystem ........................................................................................... 73

104
Tabellenverzeichnis
Tabelle 1: Eigenschaften einer Hash-Funktion .......................................................................... 6
Tabelle 2: Bestandteile eines Blocks am Beispiel Bitcoin ....................................................... 11
Tabelle 3: Gegenüberstellung der Konsensmechanismen ........................................................ 15
Tabelle 4: Ausprägungen der Blockchain ................................................................................ 16
Tabelle 5: Übersicht der Literaturdatenbanken ........................................................................ 25
Tabelle 6: Beispielabfrage der Datenbank IEEE Xplore.......................................................... 26
Tabelle 7: Fachbeiträge und daraus erfasste Begriffe .............................................................. 28
Tabelle 8: Ansatzpunkte für Ein- und Ausschlusskriterien ...................................................... 31
Tabelle 9: Qualitätskriterien - Ansatzpunkte............................................................................ 32
Tabelle 10: Datenextraktionsformular ..................................................................................... 34
Tabelle 11: Anzahl der Kandidaten und relevanten Beiträge................................................... 35
Tabelle 12: Betrachteter Logistik-Bereich ............................................................................... 38
Tabelle 13: Verrichtungs- und phasenspezifische Aufteilung ................................................. 44
Tabelle 14: Plattform-Knoten und deren Zweck ...................................................................... 66
Tabelle 15: SWOT-Analyse der Fachliteratur ......................................................................... 84
Tabelle 16: Bewertung der Einsatzszenarien ........................................................................... 85

105
Anhang – Datenbankabfragen
ACM

ACM Suchanfrage durchgeführt am: 20.01.2021 Anzahl


Durchsuchte Felder: Abstract; Title; Keywords
Deutsch
[[Abstract: blockchain] OR [Abstract: „distributed ledger“] OR [Abstract: 295
„smart contracts“] OR [Abstract: hyperledger] OR [Abstract: bitcoin] OR
[Abstract: ethereum] OR [Abstract: blockchain-technologie] OR [Abstract:
blockchain-applikation] OR [Abstract: distributed-ledger-technologie]] AND
[[Abstract: logistik] OR [Abstract: „supply chain“] OR [Abstract: lieferkette]
OR [Abstract: „supply chain management“] OR [Abstract: „industrie 4.0“]
OR [Abstract: „logistik 4.0“] OR [Abstract: logistik*] OR [Abstract:
*logistik] OR [Abstract: transport] OR [Abstract: transportindustrie]] AND
[Publication Date: (01/01/2018 TO 12/31/2020)]
[[Publication Title: blockchain] OR [Publication Title: „distributed ledger“] 39
OR [Publication Title: „smart contracts“] OR [Publication Title: hyperledger]
OR [Publication Title: bitcoin] OR [Publication Title: ethereum] OR
[Publication Title: blockchain-technologie] OR [Publication Title:
blockchain-applikation] OR [Publication Title: distributed-ledger-
technologie]] AND [[Publication Title: logistik] OR [Publication Title:
„supply chain“] OR [Publication Title: lieferkette] OR [Publication Title:
„supply chain management“] OR [Publication Title: „industrie 4.0“] OR
[Publication Title: „logistik 4.0“] OR [Publication Title: logistik*] OR
[Publication Title: *logistik] OR [Publication Title: transport] OR
[Publication Title: transportindustrie]] AND [Publication Date: (01/01/2018
TO 12/31/2020)]
[[Keywords: blockchain] OR [Keywords: „distributed ledger“] OR 42
[Keywords: „smart contracts“] OR [Keywords: hyperledger] OR [Keywords:
bitcoin] OR [Keywords: ethereum] OR [Keywords: blockchain-technologie]
OR [Keywords: blockchain-applikation] OR [Keywords: distributed-ledger-
technologie]] AND [[Keywords: logistik] OR [Keywords: „supply chain“] OR
[Keywords: lieferkette] OR [Keywords: „supply chain management“] OR
[Keywords: „industrie 4.0“] OR [Keywords: „logistik 4.0“] OR [Keywords:
logistik*] OR [Keywords: *logistik] OR [Keywords: transport] OR
[Keywords: transportindustrie]] AND [Publication Date: (01/01/2018 TO
12/31/2020)]
Englisch
[[Abstract: blockchain] OR [Abstract: „distributed ledger“] OR [Abstract: 82
„smart contracts“] OR [Abstract: hyperledger] OR [Abstract: bitcoin] OR
[Abstract: ethereum] OR [Abstract: „blockchain technology“] OR [Abstract:
„blockchain application“] OR [Abstract: „distributed ledger technology“]]
AND [[Abstract: logistics] OR [Abstract: „supply chain“] OR [Abstract:
„supply chain management“] OR [Abstract: „industry 4.0“] OR [Abstract:
„logistics 4.0“] OR [Abstract: „logistics industry“] OR [Abstract: „logistics
processes“] OR [Abstract: „logistics chain“] OR [Abstract: „logistical
management“] OR [Abstract: transportation] OR [Abstract: „transportation
industry“]] AND [Publication Date: (01/01/2018 TO 12/31/2020)]

106
[[Publication Title: blockchain] OR [Publication Title: „distributed ledger“] 20
OR [Publication Title: „smart contracts“] OR [Publication Title: hyperledger]
OR [Publication Title: bitcoin] OR [Publication Title: ethereum] OR
[Publication Title: „blockchain technology“] OR [Publication Title:
„blockchain application“] OR [Publication Title: „distributed ledger
technology“]] AND [[Publication Title: logistics] OR [Publication Title:
„supply chain“] OR [Publication Title: „supply chain management“] OR
[Publication Title: „industry 4.0“] OR [Publication Title: „logistics 4.0“] OR
[Publication Title: „logistics industry“] OR [Publication Title: „logistics
processes“] OR [Publication Title: „logistics chain“] OR [Publication Title:
„logistical management“] OR [Publication Title: transportation] OR
[Publication Title: „transportation industry“]] AND [Publication Date:
(01/01/2018 TO 12/31/2020)]
[[Keywords: blockchain] OR [Keywords: „distributed ledger“] OR 29
[Keywords: „smart contracts“] OR [Keywords: hyperledger] OR [Keywords:
bitcoin] OR [Keywords: ethereum] OR [Keywords: „blockchain technology“]
OR [Keywords: „blockchain application“] OR [Keywords: „distributed ledger
technology“]] AND [[Keywords: logistics] OR [Keywords: „supply chain“]
OR [Keywords: „supply chain management“] OR [Keywords: „industry 4.0“]
OR [Keywords: „logistics 4.0“] OR [Keywords: „logistics industry“] OR
[Keywords: „logistics processes“] OR [Keywords: „logistics chain“] OR
[Keywords: „logistical management“] OR [Keywords: transportation] OR
[Keywords: „transportation industry“]] AND [Publication Date: (01/01/2018
TO 12/31/2020)]
Treffer gesamt 507
Kandidaten gesamt (Duplikat-bereinigt; nur verfügbare Beiträge berücksichtigt) 41
Weitere Parameter:
• Searched The ACM Full-Text Collection
• Publication Date → Custom range:
o From: Jan 2018
o To: Dec 2020

AISeL

AISeL Suchanfrage durchgeführt am: 20.01.2021 Anzahl


Durchsuchte Felder: Abstract
Deutsch
abstract:( (Blockchain OR "Distributed Ledger" OR "Smart Contracts" OR 36
Hyperledger OR Bitcoin OR Ethereum OR Blockchain-Technologie OR
Blockchain-Applikation OR Distributed-Ledger-Technologie ) AND ( Logistik
OR "Supply Chain" OR Lieferkette OR "Supply Chain Management" OR
"Industrie 4.0" OR "Logistik 4.0" OR Logistik* OR *logistik OR Transport OR
Transportindustrie ) )
Englisch
abstract:( ( Blockchain OR "Distributed Ledger" OR "Smart Contracts" OR 37
Hyperledger OR Bitcoin OR Ethereum OR "Blockchain technology" OR
"Blockchain application" OR "Distributed Ledger Technology" ) AND (
Logistics OR "Supply Chain" OR "Supply Chain Management" OR "Industry

107
4.0" OR "Logistics 4.0" OR "logistics industry" OR "logistics processes" OR
"logistics chain" OR "logistical management" OR Transportation OR
"Transportation industry" ) )
Treffer gesamt 73
Kandidaten gesamt (Duplikat-bereinigt; nur verfügbare Beiträge berücksichtigt) 20
Weitere Parameter:
• Limit search to: AIS Electronic Library (AISeL)
• Date range: 01/01/2018 – 12/31/2020

Ebsco

Ebsco Suchanfrage durchgeführt am: 22.01.2021 Anzahl


Durchsuchte Felder: Abstract, Titel, Schlagwörter
Deutsch
(Blockchain OR „Distributed Ledger“ OR „Smart Contracts“ OR Hyperledger 54
OR Bitcoin OR Ethereum OR Blockchain-Technologie OR Blockchain-
Applikation OR Distributed-Ledger-Technologie) AND (Logistik OR „Supply
Chain“ OR Lieferkette OR „Supply Chain Management“ OR „Industrie 4.0“
OR „Logistik 4.0“ OR Logistik* OR *logistik OR Transport OR
Transportindustrie)
(Blockchain OR „Distributed Ledger“ OR „Smart Contracts“ OR Hyperledger 12
OR Bitcoin OR Ethereum OR Blockchain-Technologie OR Blockchain-
Applikation OR Distributed-Ledger-Technologie) AND (Logistik OR „Supply
Chain“ OR Lieferkette OR „Supply Chain Management“ OR „Industrie 4.0“
OR „Logistik 4.0“ OR Logistik* OR *logistik OR Transport OR
Transportindustrie)
(Blockchain OR „Distributed Ledger“ OR „Smart Contracts“ OR Hyperledger 23
OR Bitcoin OR Ethereum OR Blockchain-Technologie OR Blockchain-
Applikation OR Distributed-Ledger-Technologie) AND (Logistik OR „Supply
Chain“ OR Lieferkette OR „Supply Chain Management“ OR „Industrie 4.0“
OR „Logistik 4.0“ OR Logistik* OR *logistik OR Transport OR
Transportindustrie)
Englisch
(Blockchain OR „Distributed Ledger“ OR „Smart Contracts“ OR Hyperledger 72
OR Bitcoin OR Ethereum OR „Blockchain technology“ OR „Blockchain
application“ OR „Distributed Ledger Technology“) AND (Logistics OR
„Supply Chain“ OR „Supply Chain Management“ OR „Industry 4.0“ OR
„Logistics 4.0“ OR „logistics industry“ OR „logistics processes“ OR „logistics
chain“ OR „logistical management“ OR transportation OR „transportation
industry“)
(Blockchain OR „Distributed Ledger“ OR „Smart Contracts“ OR Hyperledger 17
OR Bitcoin OR Ethereum OR „Blockchain technology“ OR „Blockchain
application“ OR „Distributed Ledger Technology“) AND (Logistics OR
„Supply Chain“ OR „Supply Chain Management“ OR „Industry 4.0“ OR
„Logistics 4.0“ OR „logistics industry“ OR „logistics processes“ OR „logistics
chain“ OR „logistical management“ OR transportation OR „transportation
industry“)

108
(Blockchain OR „Distributed Ledger“ OR „Smart Contracts“ OR Hyperledger 31
OR Bitcoin OR Ethereum OR „Blockchain technology“ OR „Blockchain
application“ OR „Distributed Ledger Technology“) AND (Logistics OR
„Supply Chain“ OR „Supply Chain Management“ OR „Industry 4.0“ OR
„Logistics 4.0“ OR „logistics industry“ OR „logistics processes“ OR „logistics
chain“ OR „logistical management“ OR transportation OR „transportation
industry“)
Treffer gesamt 209
Kandidaten gesamt (Duplikat-bereinigt; nur verfügbare Beiträge berücksichtigt) 58
Weitere Parameter:
• Suchmodi: Boolscher Ausdruck
• Erscheinungsdatum Januar 2018 – Dezember 2020
• Beschränken auf Volltext

EconBiz

EconBiz Suchanfrage durchgeführt am: 22.01.2021 Anzahl


Durchsuchte Felder: Titel
Deutsch
title:((Blockchain OR "Distributed Ledger" OR "Smart Contracts" OR 81
Hyperledger OR Bitcoin OR Ethereum OR Blockchain-Technologie OR
Blockchain-Applikation OR Distributed-Ledger-Technologie) AND (Logistik
OR "Supply Chain" OR Lieferkette OR "Supply Chain Management" OR
"Industrie 4.0" OR "Logistik 4.0" OR Logistik* OR *logistik OR Transport OR
Transportindustrie))
Englisch
title:((Blockchain OR "Distributed Ledger" OR "Smart Contracts" OR 87
Hyperledger OR Bitcoin OR Ethereum OR "Blockchain technology" OR
"Blockchain application" OR "Distributed Ledger Technology") AND
(Logistics OR "Supply Chain" OR "Supply Chain Management" OR "Industry
4.0" OR "Logistics 4.0" OR "logistics industry" OR "logistics processes" OR
"logistics chain" OR "logistical management" OR Transportation OR
"Transportation industry"))
Treffer gesamt 168
Kandidaten gesamt (Duplikat-bereinigt; nur verfügbare Quellen berücksichtigt) 27
Weitere Parameter:
• Jahr von 2018 bis 2020

Emerald

Emerald Suchanfrage durchgeführt am: 23.01.2021 Anzahl


Durchsuchte Felder: Abstract
Deutsch
(abstract:Blockchain OR abstract:"Distributed Ledger" OR abstract:"Smart 5
contracts" OR abstract:Hyperledger OR abstract:Bitcoin OR abstract:Ethereum
OR abstract:Blockchain-Technologie OR abstract:Blockchain-Applikation OR

109
abstract:Distributed-Ledger-Technologie) AND (abstract:Logistik OR
abstract:"Supply Chain" OR abstract:Lieferkette OR abstract:"Supply Chain
Management" OR abstract:"Industrie 4.0" OR abstract:"Logistik 4.0" OR
abstract:Logistik* OR abstract:*logistik OR abstract:Transport OR
abstract:Transportindustrie)
Englisch
(abstract:Blockchain OR abstract:"Distributed Ledger" OR abstract:"Smart 5
contracts" OR abstract:Hyperledger OR abstract:Bitcoin OR abstract:Ethereum
OR abstract:"Blockchain technology" OR abstract:"Blockchain application" OR
abstract:"Distributed Ledger Technology") AND (abstract:Logistcs OR
abstract:"Supply Chain" OR abstract:"Supply Chain Management" OR
abstract:"Industry 4.0" OR abstract:"Logistics 4.0" OR abstract:"logistics
industry" OR abstract:"logistics processes" OR abstract:"logistics chain" OR
abstract:"logistical management" OR abstract:Transportation OR
abstract:"Transportation industry")
Treffer gesamt 10
Kandidaten gesamt (Duplikat-bereinigt; nur verfügbare Quellen berücksichtigt) 5
Weitere Parameter:
• All emerald content
• Date range from 2018 to 2020
• Only content I have access to

Google Scholar

Google Scholar Suchanfrage durchgeführt am: 23.01.2021 Anzahl


Durchsuchte Felder: Titel
Deutsch
allintitle:(Blockchain OR "Distributed Ledger" OR "Smart Contracts" OR 284
Hyperledger OR Bitcoin OR Ethereum OR "Blockchain-Technologie") AND
(Logistik OR "Supply Chain" OR Lieferkette OR "Industrie 4.0" OR "Logistik
4.0" OR Transport OR Transportindustrie)
Englisch
allintitle:(Blockchain OR "Distributed Ledger" OR "Smart Contracts" OR 324
Hyperledger OR Bitcoin OR Ethereum OR "Blockchain technology") AND
(Logistcs OR "Supply Chain" OR "Industry 4.0" OR "Logistcs 4.0" OR
Transportation OR "Transportation industry")
Treffer gesamt 608
Kandidaten gesamt (Duplikat-bereinigt; nur verfügbare Quellen berücksichtigt) 130
Weitere Parameter:
• Zeitraum wählen: 2018-2020
• Patente einschließen → Haken entfernt
• Zitate einschließen → Haken entfernt

IEEE Xplore

IEEE Xplore Suchanfrage durchgeführt am: 21.01.2021 Anzahl

110
Durchsuchte Felder: All Metadata
Deutsch
("All Metadata":Blockchain OR "All Metadata":"Distributed Ledger" OR "All 513
Metadata":"Smart Contracts" OR "All Metadata":Hyperledger OR "All
Metadata":Bitcoin OR "All Metadata":Ethereum OR "All
Metadata":Blockchain-Technologie OR "All Metadata":Blockchain-Applikation
OR "All Metadata":Distributed-Ledger-Technologie) AND ("All
Metadata":Logistik OR "All Metadata":"Supply Chain" OR "All
Metadata":Lieferkette OR "All Metadata":"Supply Chain Management" OR
"All Metadata":"Industrie 4.0" OR "All Metadata":"Logistik 4.0" OR "All
Metadata":Logistik* OR "All Metadata":*logistik OR "All Metadata":Transport
OR "All Metadata":Transportindustrie)
Englisch
("All Metadata":Blockchain OR "All Metadata":"Distributed Ledger" OR "All 836
Metadata":"Smart Contracts" OR "All Metadata":Hyperledger OR "All
Metadata":Bitcoin OR "All Metadata":Ethereum OR "All
Metadata":"Blockchain technology" OR "All Metadata":"Blockchain
application" OR "All Metadata":"Distributed Ledger Technology") AND ("All
Metadata":Logistics OR "All Metadata":"Supply Chain" OR "All
Metadata":"Supply Chain Management" OR "All Metadata":"Industry 4.0" OR
"All Metadata":"Logistics 4.0" OR "All Metadata":"logistics industry" OR "All
Metadata":"logistics processes" OR "All Metadata":"logistics chain" OR "All
Metadata":"logistical management" OR "All Metadata":Transportation OR "All
Metadata":"Transportation industry")
Treffer gesamt 1.349
Kandidaten gesamt (Duplikat-bereinigt; nur verfügbare Quellen berücksichtigt) 122
Weitere Parameter:
• Year from 2018 to 2020
• Command search

Science Direct

Science Direct Suchanfrage durchgeführt am: 21.01.2021 Anzahl


Durchsuchte Felder: Title, abstract or author-specified keywords
Deutsch
Title, abstract, keywords: (Blockchain OR "Distributed Ledger" OR "Smart 163
Contracts" OR Hyperledger OR "Blockchain-Technologie") AND (Logistik OR
"Supply Chain" OR "Industrie 4.0" OR Transport)
Englisch
Title, abstract, keywords: (Blockchain OR "Distributed Ledger" OR "Smart 218
Contracts" OR Hyperledger OR "Blockchain technology") AND (Logistics OR
"Supply Chain" OR "Industry 4.0" OR Transportation)
Treffer gesamt 381
Kandidaten gesamt (Duplikat-bereinigt; nur verfügbare Quellen berücksichtigt) 56
Weitere Parameter:
• Years 2018-2020

111
Springer Link

Springer Link Suchanfrage durchgeführt am: 23.01.2021 Anzahl


Durchsuchte Felder: Siehe unten
Deutsch
(Blockchain OR "Distributed Ledger" OR "Smart Contracts" OR Hyperledger 758
OR Bitcoin OR Ethereum OR Blockchain-Technologie OR Blockchain-
Applikation OR Distributed-Ledger-Technologie) AND (Logistik OR "Supply
Chain" OR Lieferkette OR "Supply Chain Management" OR "Industrie 4.0" OR
"Logistik 4.0" OR Logistik* OR *logistik OR Transport OR Transportindustrie)
Englisch
(Blockchain OR „Distributed Ledger“ OR „Smart Contracts“ OR Hyperledger 777
OR Bitcoin OR Ethereum OR „Blockchain technology“ OR „Blockchain
application“ OR „Distributed Ledger Technology“) AND (Logistics OR
„Supply Chain“ OR „Supply Chain Management“ OR „Industry 4.0“ OR
„Logistics 4.0“ OR „logistics industry“ OR „logistics processes“ OR „logistics
chain“ OR „logistical management“ OR Transportation OR „Transportation
industry“)
Treffer gesamt 1.535
Kandidaten gesamt (Duplikat-bereinigt; nur verfügbare Quellen berücksichtig) 674
Vorgehen Springer Link:
(1) Advanced Search
(2) Where the title contains → Blockchain
(3) Start year: 2018; end year: 2020
(4) Include preview-only content: Nein
(5) Suche durchführen, dann Suchstring einfügen
Weitere Parameter:
• Within 2018 and 2020
• Include Preview-only content → Nein
• Titel=Blockchain (siehe Vorgehen)

Wiley

Wiley Suchanfrage durchgeführt am: 21.01.2021 Anzahl


Durchsuchte Felder: Abstract, Title, Keywords
Deutsch
"(Blockchain OR "Distributed Ledger" OR "Smart Contracts" OR Hyperledger 55
OR Bitcoin OR Ethereum OR Blockchain-Technologie OR Blockchain-
Applikation OR Distributed-Ledger-Technologie) AND (Logistik* OR "Supply
Chain" OR Lieferkette OR "Supply Chain Management" OR "Industrie 4.0" OR
"Logistik 4.0" OR Transport OR Transportindustrie)" in Abstract
"(Blockchain OR "Distributed Ledger" OR "Smart Contracts" OR Hyperledger 15
OR Bitcoin OR Ethereum OR Blockchain-Technologie OR Blockchain-
Applikation OR Distributed-Ledger-Technologie) AND (Logistik* OR "Supply
Chain" OR Lieferkette OR "Supply Chain Management" OR "Industrie 4.0" OR
"Logistik 4.0" OR Transport OR Transportindustrie)" in Title
"(Blockchain OR "Distributed Ledger" OR "Smart Contracts" OR Hyperledger 23
OR Bitcoin OR Ethereum OR Blockchain-Technologie OR Blockchain-
112
Applikation OR Distributed-Ledger-Technologie) AND (Logistik* OR "Supply
Chain" OR Lieferkette OR "Supply Chain Management" OR "Industrie 4.0" OR
"Logistik 4.0" OR Transport OR Transportindustrie)" in Keywords
Englisch
"(Blockchain OR "Distributed Ledger" OR "Smart Contracts" OR Hyperledger 62
OR Bitcoin OR Ethereum OR "Blockchain technology" OR "Blockchain
application" OR "Distributed Ledger Technology") AND (Logistics OR
"Supply Chain" OR "Supply Chain Management" OR "Industry 4.0" OR
"Logistics 4.0" OR "logistics industry" OR "logistics processes" OR "logistics
chain" OR "logistical management" OR Transportation OR "Transportation
industry")" in Abstract
"(Blockchain OR "Distributed Ledger" OR "Smart Contracts" OR Hyperledger 19
OR Bitcoin OR Ethereum OR "Blockchain technology" OR "Blockchain
application" OR "Distributed Ledger Technology") AND (Logistics OR
"Supply Chain" OR "Supply Chain Management" OR "Industry 4.0" OR
"Logistics 4.0" OR "logistics industry" OR "logistics processes" OR "logistics
chain" OR "logistical management" OR Transportation OR "Transportation
industry")" in Title
"(Blockchain OR "Distributed Ledger" OR "Smart Contracts" OR Hyperledger 29
OR Bitcoin OR Ethereum OR "Blockchain technology" OR "Blockchain
application" OR "Distributed Ledger Technology") AND (Logistics OR
"Supply Chain" OR "Supply Chain Management" OR "Industry 4.0" OR
"Logistics 4.0" OR "logistics industry" OR "logistics processes" OR "logistics
chain" OR "logistical management" OR Transportation OR "Transportation
industry")" in Keywords
Treffer gesamt 203
Kandidaten gesamt (Duplikat-bereinigt; nur verfügbare Quellen berücksichtigt) 48
Weitere Parameter:
• Publication Date → custom range: 1-2018 to 12-2020 (month-year)

WISO

WISO Suchanfrage durchgeführt am: 21.01.2021 Anzahl


Durchsuchte Felder: Nur im Abstract + nur im Titel; Schlagwörter
Deutsch
Suchkriterien: ((Blockchain OR "Distributed Ledger" OR "Smart Contracts" 635
OR Hyperledger OR Bitcoin OR Ethereum OR Blockchain-Technologie OR
Blockchain-Applikation OR Distributed-Ledger-Technologie) AND (Logistik*
OR "Supply Chain" OR Lieferkette OR "Supply Chain Management" OR
"Industrie 4.0" OR "Logistik 4.0" OR Transport OR
Transportindustrie)).TI,UT,DZ,BT,AB,LD. (DT WL 01.01.2018,31.12.2020)
Suchkriterien: ((Blockchain OR "Distributed Ledger" OR "Smart Contracts" 191
OR Hyperledger OR Bitcoin OR Ethereum OR Blockchain-Technologie OR
Blockchain-Applikation OR Distributed-Ledger-Technologie) AND (Logistik*
OR "Supply Chain" OR Lieferkette OR "Supply Chain Management" OR
"Industrie 4.0" OR "Logistik 4.0" OR Transport OR
Transportindustrie)).CT,Z4,KW. (DT WL 01.01.2018,31.12.2020)
Englisch

113
Suchkriterien: ((Blockchain OR "Distributed Ledger" OR "Smart Contracts" 493
OR Hyperledger OR Bitcoin OR Ethereum OR "Blockchain technology" OR
"Blockchain application" OR "Distributed Ledger Technology") AND
(Logistics OR "Supply Chain" OR "Supply Chain Management" OR "Industry
4.0" OR "Logistics 4.0" OR "logistics industry" OR "logistics processes" OR
"logistics chain" OR "logistical management" OR Transportation OR
"Transportation industry")).TI,UT,DZ,BT,AB,LD. (DT WL
01.01.2018,31.12.2020)
Suchkriterien: ((Blockchain OR "Distributed Ledger" OR "Smart Contracts" 31
OR Hyperledger OR Bitcoin OR Ethereum OR "Blockchain technology" OR
"Blockchain application" OR "Distributed Ledger Technology") AND
(Logistics OR "Supply Chain" OR "Supply Chain Management" OR "Industry
4.0" OR "Logistics 4.0" OR "logistics industry" OR "logistics processes" OR
"logistics chain" OR "logistical management" OR Transportation OR
"Transportation industry")).CT,Z4,KW. (DT WL 01.01.2018,31.12.2020)
Treffer gesamt 1.350
Kandidaten gesamt (Duplikat-bereinigt; nur verfügbare Quellen berücksichtigt) 147
Weitere Parameter:
• Erscheinungsdatum 01.01.2018 bis 31.12.2021
• Folgende Parameter nur für den jeweils ersten Suchstring:
o Nur im Abstract (Haken gesetzt)
o Nur im Titel (Haken gesetzt)

WTI

WTI Suchanfrage durchgeführt am: 22.01.2021 Anzahl


Durchsuchte Felder: Abstract
Deutsch
Abstract:(Blockchain OR "Distributed Ledger" OR "Smart Contracts" OR 208
Hyperledger OR Bitcoin OR Ethereum OR Blockchain-Technologie OR
Blockchain-Applikation OR Distributed-Ledger-Technologie) AND (Logistik
OR "Supply Chain" OR Lieferkette OR "Supply Chain Management" OR
"Industrie 4.0" OR "Logistik 4.0" OR Logistik* OR Transport OR
Transportindustrie); Erscheinungsjahr:von 2018 bis 2020
Englisch
Abstract:(Blockchain OR "Distributed Ledger" OR "Smart Contracts" OR 203
Hyperledger OR Bitcoin OR Ethereum OR "Blockchain technology" OR
"Blockchain application" OR "Distributed Ledger Technology") AND (Logistcs
OR "Supply Chain" OR "Supply Chain Management" OR "Industry 4.0" OR
"Logistics 4.0" OR "logistics industry" OR "logistics processes" OR "logistics
chain" OR "logistical management" OR Transportation OR "Transportation
industry"); Erscheinungsjahr:von 2018 bis 2020
Treffer gesamt 411
Kandidaten gesamt (Duplikat-bereinigt; nur verfügbare Quellen berücksichtigt) 43
Weitere Parameter:
• Alle Datenbanken ausgewählt
• Von 2018 bis 2020
• Strategiesuche
114
115

Das könnte Ihnen auch gefallen