Beruflich Dokumente
Kultur Dokumente
FAKULTÄT Informatik
HOCHSCHULE LANDSHUT
FAKULTÄT INFORMATIK
Masterarbeit
Vorgelegt von
Kevin Zebro
Betreuer:
Kevin Zebro
Hochschule Landshut
Fakultät Informatik
Hiermit erkläre ich, dass ich die Arbeit selbstständig verfasst, noch nicht anderweitig für
Prüfungszwecke vorgelegt, keine anderen als die angegebenen Quellen oder Hilfsmittel
benützt sowie wörtliche und sinngemäße Zitate als solche gekennzeichnet habe.
…………………. ………………………………………………….
II
Kurzfassung
Das Ziel der vorliegenden Masterarbeit ist die Analyse der bestehenden Fachliteratur in Bezug
auf die Potenziale der Blockchain-Technologie für die Logistikindustrie. Zu Beginn werden die
Grundlagen der Blockchain-Technologie dargestellt. Anschließend wird das Suchvorgehen der
Literaturrecherche aufgezeigt. Mit einem Mapping wird die Literatur anhand der verschiedenen
Einsatzszenarien analysiert. Daran anknüpfend erfolgt die Erläuterung der identifizierten
Stärken, Schwächen sowie Chancen und Risiken der Blockchain-Technologie für die
Logistikindustrie mit Hilfe einer SWOT-Analyse. Die Erkenntnisse aus dem Mapping und der
SWOT-Analyse werden abschließend kritisch bewertet. Dabei wird festgestellt, dass die
Blockchain-Technologie vielversprechende Potenziale für die Logistikindustrie aufweist,
wenngleich es einige Schwachpunkte gibt, die zunächst verbessert werden müssen.
Abstract
The purpose of this master thesis is the analysis of the current literature about the potential of
blockchain technology for the logistics industry. At the beginning, the basics of blockchain
technology are presented. Afterwards, the search procedure of the literature research is shown.
With a mapping, the literature is analyzed based on different application scenarios. This is
followed by an explanation of the identified strengths, weaknesses, opportunities, and threats
of blockchain technology for the logistics industry using a SWOT analysis. Finally, the findings
form the mapping and the SWOT analysis are critically evaluated. It is concluded that
blockchain technology has promising potential for the logistics industry, although there are
several weak points that need to be improved first.
III
Inhaltsverzeichnis
Kurzfassung .............................................................................................................................. III
Abstract .................................................................................................................................... III
Inhaltsverzeichnis ..................................................................................................................... IV
1 Exposition ........................................................................................................................... 1
1.1 Motivation ................................................................................................................... 1
1.2 Ziel der Arbeit ............................................................................................................. 2
1.3 Aufbau der Arbeit ........................................................................................................ 2
2 Grundlagen der Blockchain-Technologie ........................................................................... 4
2.1 Motivation und Hintergrund ........................................................................................ 4
2.2 Einführung in die Kryptographie ................................................................................. 5
2.2.1 Hash-Funktionen .................................................................................................. 5
2.2.2 Merkle-Bäume ...................................................................................................... 7
2.2.3 Asymmetrische Verschlüsselung ......................................................................... 8
2.3 Aufbau und Funktionsweise der Blockchain ............................................................... 9
2.4 Konsensmechanismus ................................................................................................ 13
2.5 Typen der Blockchain ................................................................................................ 15
2.6 Anwendungsbereiche................................................................................................. 17
2.6.1 Überblick ............................................................................................................ 17
2.6.2 Smart Contracts .................................................................................................. 17
2.7 Zusammenfassung ..................................................................................................... 19
3 Forschungsvorgehen ......................................................................................................... 20
3.1 Forschungsfragen und Review-Scope ....................................................................... 21
3.2 Suchstrategie .............................................................................................................. 23
3.2.1 Auswahl der Datenbanken ................................................................................. 24
3.2.2 Suchstrings ......................................................................................................... 27
3.2.3 Manuelle Suche .................................................................................................. 29
3.3 Ein- und Ausschlusskriterien ..................................................................................... 30
3.4 Qualitätskriterien ....................................................................................................... 32
3.5 Datenextraktion und Mapping ................................................................................... 33
3.6 Ergebnisse .................................................................................................................. 35
3.7 Fazit ........................................................................................................................... 42
4 Einsatzszenarien der Blockchain für die Logistikindustrie............................................... 43
4.1 Einführung in die Logistik ......................................................................................... 43
IV
4.2 Trace & Track ............................................................................................................ 44
4.2.1 Motivation .......................................................................................................... 44
4.2.2 Lösungen ............................................................................................................ 46
4.3 Compliance und Überwachung ................................................................................. 49
4.3.1 Motivation .......................................................................................................... 49
4.3.2 Lösungen ............................................................................................................ 51
4.4 Sicherheit vor Fälschungen ....................................................................................... 53
4.4.1 Motivation .......................................................................................................... 53
4.4.2 Lösungen ............................................................................................................ 54
4.5 Data Analytics und Decision Support ....................................................................... 57
4.5.1 Motivation .......................................................................................................... 57
4.5.2 Lösungen ............................................................................................................ 58
4.6 Digitalisierung und Reduktion der Papierarbeit ........................................................ 60
4.6.1 Motivation .......................................................................................................... 60
4.6.2 Lösungen ............................................................................................................ 62
4.7 Blockchain als Marktplatz und Plattform .................................................................. 64
4.7.1 Motivation .......................................................................................................... 64
4.7.2 Lösungen ............................................................................................................ 65
4.8 Management der Supply Chain ................................................................................. 67
4.8.1 Motivation .......................................................................................................... 67
4.8.2 Lösungen ............................................................................................................ 69
4.9 Bewertung von Akteuren der Lieferkette .................................................................. 71
4.9.1 Motivation .......................................................................................................... 71
4.9.2 Lösungen ............................................................................................................ 72
4.10 Zusammenfassung ..................................................................................................... 74
5 SWOT-Analyse ................................................................................................................. 75
5.1 Stärken ....................................................................................................................... 75
5.1.1 Sicherheit und Ausfallsicherheit ........................................................................ 75
5.1.2 Autonomie und Disintermediation ..................................................................... 75
5.1.3 Erhöhte Transparenz und Rückverfolgbarkeit ................................................... 76
5.1.4 Zugang und Verfügbarkeit ................................................................................. 76
5.1.5 Klare Verantwortlichkeiten ................................................................................ 76
5.2 Schwächen ................................................................................................................. 77
5.2.1 Gegenwärtige rechtliche Hürden ........................................................................ 77
V
5.2.2 Mangel an Know-How und Erfahrung ............................................................... 77
5.2.3 Input fehlerhafter Daten ..................................................................................... 77
5.2.4 Anfallende Kosten .............................................................................................. 77
5.2.5 Smart Contracts .................................................................................................. 78
5.2.6 Limitierte Skalierbarkeit .................................................................................... 78
5.2.7 Ressourcen- und Energieverbrauch .................................................................... 79
5.2.8 Fehlende Infrastruktur ........................................................................................ 79
5.2.9 Interoperabilitätsprobleme.................................................................................. 79
5.3 Chancen ..................................................................................................................... 80
5.3.1 Optimierungsmöglichkeiten ............................................................................... 80
5.3.2 Automatisierung ................................................................................................. 80
5.3.3 Erschließung neuer Geschäftsmodelle und Märkte ............................................ 81
5.3.4 Kostenreduktion ................................................................................................. 81
5.3.5 Höheres Vertrauen .............................................................................................. 81
5.3.6 Geringeres Fälschungsrisiko .............................................................................. 82
5.4 Risiken ....................................................................................................................... 82
5.4.1 Fehlende Bereitschaft (Willingness) .................................................................. 82
5.4.2 Rechtliche Unsicherheiten.................................................................................. 83
5.4.3 Implementierungshürden .................................................................................... 83
5.4.4 Wettbewerbsintensität ........................................................................................ 83
5.5 Zusammenfassung mittels SWOT-Analyse............................................................... 84
6 Resümee ............................................................................................................................ 85
6.1 Bewertung und Fazit .................................................................................................. 85
6.2 Limitationen und Validität......................................................................................... 88
6.3 Ausblick ..................................................................................................................... 89
Literaturverzeichnis .................................................................................................................. 91
Glossar .................................................................................................................................... 100
Abkürzungsverzeichnis .......................................................................................................... 102
Abbildungsverzeichnis ........................................................................................................... 104
Tabellenverzeichnis ................................................................................................................ 105
Anhang – Datenbankabfragen ................................................................................................ 106
VI
1 Exposition
1.1 Motivation
Die vierte industrielle Revolution, welche auch als Industrie 4.0 bezeichnet wird, verfolgt das
Ziel der Schaffung eines globalen Wertschöpfungsnetzwerks. Dabei soll ein auf die Produktion
ausgerichtetes System erstellt werden, das verschiedene Komponenten wie
Produktionsanalgen, Lager- und Logistiksysteme oder sogar soziale Leistungen verbindet.1 Die
Industrie 4.0 ist durch die Konvergenz verschiedener Technologien gekennzeichnet, wodurch
die physische und die digitale Welt miteinander verbunden werden. Eine Technologie, die
hierbei voraussichtlich eine bedeutsame Rolle einnehmen wird, ist die Blockchain-
Technologie.2 Die Wichtigkeit dieser technischen Neuerung wird von vielen Ländern als sehr
hoch empfunden, was auch die Äußerungen des chinesischen Präsidenten Xi Jinping nahelegen,
der die Blockchain-Technologie 2018 zu den bedeutenden Technologien der nächsten
Generation zählte.3
Die Blockchain ist gegenwärtig vor allem für ihre Anwendung in Form der Kryptowährung
Bitcoin bekannt. Die Idee hinter dieser sog. Währung ist, Intermediäre wie Banken überflüssig
zu machen, um die bestehenden Probleme des aktuellen Finanzsystems zu umgehen. Anstelle
dessen soll ein System zum Einsatz kommen, welches sich Verfahren der Kryptographie zu
Nutzen macht und direkte Interaktionen zwischen zwei Parteien ermöglicht.4 Die
Kryptowährung polarisiert im gesellschaftlichen Diskurs.5 So bezeichnete Investor WARREN
BUFFET die Kryptowährung übersetzt als „Rattengift hoch zwei“6. Andere sehen in ihr und der
zu Grunde liegenden Blockchain-Technologie viele Möglichkeiten. So plant El Salvadors
Präsident NAYIB BUKELE Bitcoin als Zahlungsmittel einzuführen, um dadurch u.a.
Arbeitsplätze zu schaffen.7
Neben der Finanzindustrie sind auch andere Branchen auf die Technologie aufmerksam
geworden. Die Logistikindustrie kann hierbei auf die Gründung mehrerer Startups verweisen.
Aber auch Länder und etablierte Unternehmen haben die Blockchain im Kontext der Logistik
im Blick. Unklar ist bisweilen jedoch, welche Potenziale in dem Einsatz der Blockchain-
1
Vgl. Pinheiro et al. (2019), S.331 f.
2
Vgl. Desaklis et al. (2019b), S.704 f.
3
Vgl. Ma et al. (2019), S.2
4
Vgl. Nakamoto (2008), S.1
5
Vgl. Meier, Fill (2020), S.2
6
Meier, Fill (2020), S.3
7
Vgl. Wilkens (2021)
1
Technologie für die Logistikindustrie stecken, da es hierzu an Fachliteratur mangelt.8 Die
vorliegende Arbeit soll die Anwendungsfälle im Bereich der Logistikindustrie zeigen und die
Konsequenzen aufzeichnen.
8
Vgl. Perboli et al. (2018), S.62018
2
Kapitel 3 stellt die angewandte Forschungsmethodik vor. Hierbei steht die Durchführung einer
Literaturrecherche mit Mapping im Fokus. Das Vorgehen wird dabei ebenso aufgezeigt wie die
verwendeten Rahmenwerke zur Durchführung einer Literaturanalyse. Erste Ergebnisse der
Analyse werden ebenfalls in diesem Kapitel vorgestellt.
Die Kapitel 4 und 5 widmen sich der eigentlichen Zielsetzung der Arbeit. Kapitel vier beginnt
mit einer kurzen Einführung in die Logistik. Danach werden die identifizierten Einsatzszenarien
präsentiert. Pro Einsatzszenario wird zunächst auf die gegenwärtige Problematik eingegangen.
Anschließend werden Lösungen unter Berücksichtigung der Blockchain erklärt. In Kapitel 5
werden die aus der Literatur gewonnenen Erkenntnisse über die Stärken und Schwächen sowie
Chancen und Risiken, welche der Einsatz der Blockchain-Technologie mit sich bringt. Die
Ergebnisse werden mittels einer SWOT-Analyse zusammengefasst. Kapitel 6 bildet den letzten
Abschnitt der Arbeit und bewertet zunächst die Ergebnisse aus den vorherigen Kapiteln.
Zusätzlich wird ein Fazit gezogen. In diesem Kapitel wird auch auf die Limitationen der Arbeit
eingegangen. Das Kapitel schließt mit einem Ausblick ab.
3
2 Grundlagen der Blockchain-Technologie
2.1 Motivation und Hintergrund
SATOSHI NAKAMOTO publizierte 2008 das Whitepaper Bitcoin: A Peer-to-Peer Electronic
Cash System. Die Identität des Autors oder der Autorengruppe ist bis dato noch immer
unbekannt, bei dem Namen handelt es sich um ein Pseudonym. Mit dem veröffentlichten Paper
wurde die Kryptowährung Bitcoin bzw. die ihr zugrunde liegende Blockchain-Technologie
erstmals öffentlich.9 Nakamotos Veranlassung hinter der Entwicklung dieses technologischen
Konzepts lag in dessen Unzufriedenheit mit dem Geldsystem bzw. elektronischen
Zahlungsvorgängen. Anstoß nahm Nakamoto an den Schwachpunkten, die eine
Zahlungsabwicklung über Finanzinstitute aufweist. Das System basiert auf Vertrauen, was
durch die Tatsache noch gesteigert wird, dass keine unumkehrbaren Transaktionen möglich
sind. Das hat zur Folge, dass bei einem Handelsvorgang mehr Informationen benötigt werden
als eigentlich nötig wären. Zudem akzeptieren Händler einen gewissen Prozentsatz an Betrug,
was vermeidbar wäre. Nakamotos Idee sah ein Zahlungssystem vor, welches auf Kryptographie
anstelle von Vertrauen basiert. Zudem sollen zwei Parteien direkt miteinander handeln können,
ohne dass es einen Bedarf an einer vertrauenswürdigen dritten Partei wie z.B. einer Bank gibt,
während abgeschlossene Transaktionen irreversibel sein sollen.10
Nakamoto löste mit seinem Beitrag die Probleme des Double Spending und des byzantinischen
Fehlers. Sie werden nachfolgend kurz erklärt.
Double Spending bezeichnet vereinfacht formuliert die Gefahr der doppelten Verbuchung.11
Bei einem digitalen Geldsystem können die Transaktionsdaten kopiert und wiederverwendet
werden.12 Eine mögliche Lösung hierfür bildet eine zentrale vertrauenswürdige Instanz, die
sämtliche Transaktionen auf Duplikate prüft. Problematisch ist hierbei die daraus resultierende
Abhängigkeit, da sämtliche Transaktionen allein durch jene Instanz kontrolliert werden. Das
Problem wird durch einen Zeitstempel gelöst, der sicherstellt, dass eine Transaktion zu einem
Zeitpunkt bereits existiert bzw. stattgefunden hat.13 Zusätzlich wird das Problem durch einen
Konsensmechanismus gelöst, der auch zur Unabhängigkeit von Dritten beiträgt.14
9
Vgl. Rosenberger (2018), S.25
10
Vgl. Nakamoto (2008), S.1
11
Vgl. Bogensperger et al. (2018), S.33
12
Vgl. Fill, Meier (2020), S.33 f.
13
Vgl. Nakamoto (2008), S.2
14
Vgl. Bogensperger et al. (2018), S.33
4
Der byzantinische Fehler ist nach einer Kommunikationsstörung benannt, mit der osmanische
Generäle aufgrund von Sabotage aus den eigenen Reihen zu kämpfen hatten. In der Informatik
kann der byzantinische Fehler bei verteilten Netzen auftreten, deren Sensoren untereinander
kommunizieren. Bei fehlerhaften Sensordaten kann es zu Entscheidungsproblemen oder gar
einem Systemausfall kommen.15 Es ist auch möglich, dass ein Knoten des Netzwerks
angegriffen wird, um Daten böswillig zu verändern. Die Identifikation der fehlerhaften bzw.
manipulierten Informationen stellt in diesem Zusammenhang eine Herausforderung dar. Durch
den Konsensmechanismus wird eine Einigung der beteiligten Knoten über die ausgetauschten
Informationen erreicht.16
Die weiteren Abschnitte des Kapitels führen in die Kryptographie ein, gehen auf den Aufbau
und die Funktionsweise der Blockchain ein, stellen den Konsensmechanismus vor und zeigen
Anwendungsmöglichkeiten auf.
2.2.1 Hash-Funktionen
Mit einer Hash-Funktion wird eine Menge von Daten mit beliebiger Größe auf eine feste Länge
in Bits abgebildet. Die Bitfolge wird dabei als Hashwert bzw. Hash oder Prüfsumme
bezeichnet.18 Eine gängige Hash-Funktion bei der Blockchain-Technologie ist der Secure Hash
Algorithm (SHA).19 Dabei wird ein variabler Input in eine Zahl mit einer Bitlänge von 256
umgewandelt.20 Mit einem einfachen Beispiel wird nun eine wichtige Eigenschaft einer Hash-
15
Vgl. Fill, Meier (2020), S.1 f.
16
Vgl. Bogensperger et al. (2018), S.33
17
Vgl. Hellmann (2018), S.5
18
Vgl. Hellmann (2018), S.49; Bogensperger et al. (2018), S.17
19
Vgl. Bogensperger et al. (2018), S.17
20
Vgl. Meier, Fill (2020), S.6
5
Funktion dargestellt. Dafür wird aus zwei Textbeispiele mit Hilfe des SHA-256 ihr jeweiliger
Hashwert berechnet.21
Für beide Texte wurde eine Prüfsumme mit identischer Länge von 64 Zeichen erzeugt. Jedoch
weichen sie sehr deutlich voneinander ab, obwohl der Eingabetext nur an einer Stelle
unterschiedlich ist. Anhand der Prüfsummen kann festgestellt werden, dass die Eingabetexte
unterschiedlich sind. Es ist jedoch nicht möglich mit einem Hashwert auf dessen Eingabetext
zu schließen. Man spricht hier von einer Einwegfunktion.22 Neben dieser Eigenschaft der
Einwegfunktion muss eine Hash-Funktion die in Tabelle 1 gelisteten weiteren Eigenschaften
erfüllen:23
Eigenschaft Erklärung
Verschiedene Eingabetexte sollen nicht zum
Kollisionsresistenz
selben Hash-Wert führen
Urbild-Resistenz = Einwegfunktion
Das Hashing wird bei der Blockchain angewendet, um alle anfallenden Blöcke und Transaktion
in einen Hashwert zu überführen. Die Verkettung der Blöcke erfolgt ebenfalls anhand der
Hashwerte. Um die anfallenden Transaktionen besser handhaben zu können wird auf die
21
Die Berechnung der Hashwerte erfolgte über: https://xorbin.com/tools/sha256-hash-calculator
22
Vgl. Meier, Fill (2020), S.7
23
Vgl. Bogensperger et al. (2018), S.18
6
Struktur eines Merkle-Baums zurückgegriffen.24 Der Merkle-Baum wird im nächsten Abschnitt
behandelt.
2.2.2 Merkle-Bäume
Ein Merkle-Baum ist in Abbildung 1 veranschaulicht. Er wird anschließend erklärt.
Der nach Ralph Merkle benannte Baum ist eine Datenstruktur, die folgendermaßen entsteht:
Für die Transaktionen 1 und 2 werden ihre Hashwerte gebildet. Die Hashes 1 und 2 werden
dann aneinandergehängt. Daraus wird ein neuer Hashwert (Hash 12) gebildet. Das Vorgehen
wird bei allen anderen Transaktionen angewendet. Es werden so lange jeweils zwei Hashwerte
zusammengefügt, bis der Ablauf nicht weiter fortsetzbar ist und ein Wurzelhash bzw. Merkle-
Root erstellt wurde (Hash 1234). Die Baumstruktur ergibt sich durch das Zusammenfügen von
je zwei benachbarten Hashwerten. Der Wurzelhash dient der Prüfung, ob es bei einem Wert zu
einer Änderung kam. Wie zuvor gezeigt wurde, führt bereits eine marginale Änderung zu einem
ganz anderen Hashwert. Dies würde sich dementsprechend bis zum Merkle-Root fortsetzen, so
dass auch dieser einen anderen Wert annimmt. Es reicht daher aus, lediglich den Wert der
Wurzel zu betrachten, um Änderungen festzustellen. Die Blockchain-Technologie verwendet
24
Vgl. Bogensperger et al. (2018), S.18
25
Angelehnt an Nakamoto (2008), S.4
7
diese Datenstruktur, um die Transaktionsgültigkeit zu prüfen.26 Für die Verwendung dieser
Struktur spricht auch die Einsparung von Speicherplatz.27
Neben der Hashfunktion und dem Merkle-Baum, greift die Blockchain-Technologie auch auf
die Verwendung der asymmetrischen Verschlüsselung zurück. Sie wird im nächsten Abschnitt
vorgestellt.
26
Vgl. Meier, Fill (2020), S.8 f.
27
Vgl. Nakamoto (2008), S.4
28
Vgl. Eckert (2018), S.300
29
Vgl. Eckert (2018), S.331
30
Angelehnt an Wu et al (2019), S.20
31
Vgl. Hellwig et al. (2018), S.11; Bogensperger et al. (2018), S.22
8
Hashfunktion zurückgegriffen, wie beispielsweise dem SHA.32 Das Verfahren mit samt der
digitalen Signatur ist nachfolgender Abbildung zu entnehmen:
Mit einer Hashfunktion wird ein Hash der Transaktion gebildet. Dieser Hashwert wird mit dem
geheimen Schlüssel des Senders verschlüsselt. Die Kombination aus Transaktion und der
digitalen Signatur wird versendet. Der Empfänger entschlüsselt die Signatur mit dem
öffentlichen Schlüssel des Senders. Um überprüfen zu können, ob die Transaktion tatsächlich
vom erwarteten Sender stammt, muss der Empfänger danach den Hashwert der Transaktion
berechnen. Der Wert mit dem empfangenen Hashwert verglichen. Bei einer Übereinstimmung
der Werte kann eine Manipulation sowie das Empfangen einer Transaktion von einem
unbefugten Knoten ausgeschlossen werden.34
32
Vgl. Wu et al. (2019b), S.22 f.
33
Angelehnt an Wu et al (2019b), S.22
34
Vgl. Wu et al. (2019b), S.22 f.
9
Abbildung 4: Struktur von zentralen und verteilten Systemen35
Bei einer zentralen Struktur werden sämtliche Transaktionen zwischen den Teilnehmern über
eine zentrales Organ durchgeführt. Eine direkte Interaktion ist nicht möglich. Bei einer
verteilten Struktur gibt es keine Form der Hierarchie.36 Jeder Teilnehmer einer verteilten
Struktur kann direkt mit jedem anderem Teilnehmer interagieren. Ein Intermediär, wie
beispielsweise eine Bank, kommt dabei nicht zum Einsatz. Ein solches Netzwerk wird auch als
Peer-To-Peer-Netzwerk (P2P) bezeichnet.37
Bei der Blockchain-Technologie setzt sich die verteilte Datenbankstruktur aus mehreren
Knotenpunkten zusammen, wobei jeder Knoten die selben Informationen besitzt.38 Im
Gegensatz zu einem zentralen System verfügt die Blockchain damit über keinen sogenannten
Single Point of Failure dar. Dies ist bei einem zentralen System der Fall, da es ein einzelnes
Angriffsziel mit hohem Schadenspotenzial aufweist, was z.B.in einen Systemausfall münden
kann.39 Die Blockchain umfasst neben der verteilten Struktur auch die Aneinanderreihung von
Datenblöcken. Ein Block ist dabei die Zusammenfassung von mehreren ausgeführten
Transaktionen. Die Kette der Datenblöcke ergibt sich deren Verknüpfung über Hashwerte.40
Zudem weist sie einen Konsensmechanismus auf.41 Häufig wird die Blockchain auch als
Distributed Ledger bezeichnet, was jedoch nicht korrekt ist, da es sich bei letzterem nur um
35
Angelehnt an Hellwig et al. (2020), S.11
36
Vgl. Bogensperger et al. (2018), S.9
37
Vgl. Hellwig et al. (2020), S.11
38
Vgl. Adam (2020), S.7 ff.
39
Vgl. Adam (2020), S.17
40
Vgl. Adam (2020), S.5
41
Vgl. Bogensperger et al. (2018), S.9
10
eine verteilte Datenbankstruktur handelt.42 Die Blockchain umfasst, wie eben aufgelistet,
weitere Merkmale. Die Bestandteile eines Blocks werden nachfolgend erklärt.
Komponente Erläuterung
Gibt die Anzahl der im Block enthaltenen
Anzahl an Transaktionen
Transaktionen an
Umfasst die Informationen sämtlicher
Transaktionen
Transaktionen eines Blocks
Transaktionshash Hash der Informationen einer Transaktion
Hash eines Blocks. Setzt sich aus den
Blockhash Transaktionen des Vorgänger-Blocks sowie
eines Nonce zusammen
Einmalige Zahlenfolge, welche beim
Nonce
Mining-Prozess ermittelt werden muss
Merkle Root Siehe Kapitel 2.2.2
Gibt an, zu welchem Zeitpunkt ein Block
Zeitstempel
erstellt wurde
Benötigte Rechenkapazität hinsichtlich der
Schwierigkeit
Blockerstellung
Hash des Vorgänger-Blocks (siehe Kapitel
Vorheriger Block / Referenz
2.2.1)
Wert in Bitcoins, der bei einer erfolgreichen
Blockbelohnung (Reward)
Validierung ausgegeben wird
Größe Blockgröße (in Bytes)
Der Zeitstempel-Mechanismus, welcher auch die Problematik des Double Spending umgeht,
funktioniert folgendermaßen: Der Blockhash wird herangezogen und mit einem Zeitstempel
versehen, der beweist, dass die Daten (des Blocks) zu einer bestimmten Zeit existiert haben.
Dabei integriert jeder Zeitstempel den Zeitstempel des vorherigen Blocks in seinen Hash.44
Die letztendliche Verkettung der Blöcke wird durch die Hashwerte erreicht. Wie in Tabelle 2
bereits erörtert, beinhaltet jeder Block den Hashwert des vorherigen Blocks, wodurch die
Blockkette entsteht. Manipulationen können in kurzer Zeit identifiziert werden, da die
Manipulation eines Wertes ausreichend ist, um die gesamte Kette eines Netzwerk-Teilnehmers
zu verändern. Das hat zur Folge, dass jene Kette nicht mehr mit denen der anderen Teilnehmer
übereinstimmt.45
42
Vgl. Bogensperger et al. (2018), S.9
43
Angelehnt an Bogensperger et al. (2018), S.31; Meier, Fill (2020), S.23
44
Vgl. Nakamoto (2008), S.2
45
Vgl. Bogensperger et al. (2018), S.32
11
Die Verkettung der Blöcke wird in Abbildung 5 graphisch dargestellt.
Damit ein Block einer Kette hinzugefügt werden kann, sind im Wesentlichen sechs Schritte
erforderlich. Hierfür wird auf die Bitcoin-Blockchain zurückgegriffen:47
(1) Im ersten Schritt werden alle Transaktionen, welche sich aus Empfängeradresse,
Transaktionswert und digitalen Signatur zusammensetzen, an sämtliche Knoten des
Netzwerks gesendet. Dies passiert innerhalb eines zeitlichen Rahmens, im Beispiel
Bitcoin innerhalb von ca. zehn Minuten.
(2) Die Transaktionen werden gesammelt, validiert und zu einem gemeinsamen Block
zusammengefügt. Die Validierung erfolgt durch die Entschlüsselung der Signatur.
(3) Anknüpfend läuft der Konsensmechanismus. Bei Bitcoin ist das der Proof-of-Work-
Algorithmus. (Siehe nächster Abschnitt)
(4) Im Fall von Bitcoin wird der Block an alle Knoten gesendet, sobald ein Knoten eine
Lösung für diesen gefunden hat (Mining). Der Vorgang wird auch als Mining
bezeichnet. Der schnellste Miner erhält eine Vergütung.
(5) Wenn alle im Block vorhandenen Transaktionen valide sind und noch nicht ausgeführt
wurden, akzeptieren die Knoten den neu erstellten Datenblock.
(6) Der neue Block wird der Blockchain hinzugefügt und auf allen Knoten synchronisiert.
Im Anschluss kann der nächste Block validiert werden. Dabei wird der Hash des zuvor
neu akzeptierten Blocks als vorheriger Hash verwendet.
Zu erwähnen ist, dass bei der Blockchain-Technologie zwischen mehreren verschiedenen Arten
von Knoten unterschieden wird. Sie werden nun kurz erläutert. Ein vollwertiger Knoten (full
node) beteiligt sich an der Validierung sämtlicher Transaktionen bzw. Blöcke.48
Leichtgewichtige Knoten (light node oder lightweight node) beinhalten nicht die gesamte
46
Angelehnt an Holthusen et al. (2016), S.2
47
Vgl. Adam (2020), S.28 f.; Bogensperger et al. (2018), S.29 f.
48
Vgl. Bogensperger et al. (2018), S.30 f.
12
Transaktionshistorie und partizipieren nicht am Konsensmechanismus. Ein
Archivierungsknoten (archival node) ist im Besitz der vollständigen Transaktionshistorie und
kann Informationen für andere Knoten bereitstellen.49
2.4 Konsensmechanismus
Wie zuvor bereits skizziert wurde, ist ein Konsensmechanismus nötig, welcher bei Bitcoin
Proof of Work ist. Dieser ist für die Konsistenz der gesicherten Daten zuständig. Er bietet
zudem Anreize für ein konformes Verhalten und hält teilnehmende Knoten von böswilligen
Aktionen ab. Da die Teilnehmer Ressourcen investieren müssen, um an der Konsensbildung
teilnehmen zu können, werden die eben genannten Ziele verwirklicht. 50 Die
Netzwerkteilnehmer bestimmten zusätzlich die Gültigkeit und die Reihenfolge der
empfangenen Transaktionen. Hierbei wird ein Mehrheitsentscheid sowie dessen Nachweis
benötigt. Damit es zu einem solchen Entscheid kommt, sind alle Transaktion für jeden
Teilnehmer des Netzwerks öffentlich einsehbar. Die Teilnehmer entscheiden gemeinsam, ob
eine Transaktion valide ist indem einen Konsens erzielen. Ein vertrauenswürdige dritte Partei
ist in diesem Mechanismus nicht mehr notwendig.51 Wie bereits zu Beginn des Kapitels
ausgeführt, soll der Konsensmechanismus die Gefahr des Double Spendings beseitigen und für
eine Fehlertoleranz sorgen.52 Die beiden Aspekte wurden bereits zu Beginn des Kapitels
behandelt.
Beim PoW-Mechanismus, auch Mining genannt, geht es um die Lösung einer komplexen
Rechenaufgabe. Der Anreiz hinter dem Mechanismus ist die mögliche Belohnung in Form von
Bitcoins.53 Das zu lösende kryptographische Rätsel beinhaltet folgende Problemstellung:
Anhand der Transaktionen und dem Vorgängerblock soll unter Anwendung einer Hash-
Funktion (bei Bitcoin SHA-256) eine Lösung gefunden werden, bei der die ersten Ziffern des
Ziel-Hash mit dem Wert 0 beginnen. Das Ziel ist es, einen Wert (Nonce) zu finden, der diese
49
Vgl. Bogensperger et al. (2018), S.19
50
Vgl. Hellwig et al. (2020), S.53
51
Vgl. Nakamoto (2008), S.2
52
Vgl. Hellwig et al. (2020), S.54
53
Vgl. Hellwig et al. (2020), S.62
13
Anforderung erfüllt. Die Schwierigkeit der Problemstellung legt die Anzahl an Nullen fest, mit
der der gesuchte Wert beginnen muss.54 Die Belohnung geht an den Knoten (Miner), der das
Rätsel zuerst löst. Anschließend kann jener Miner den Block erstellen. 55 Beim PoW ist es
möglich, dass mehrere Knoten gleichzeitig den gesuchten Wert finden. Alle Teilnehmer, die
den Wert ermitteln konnten, senden ihren erstellten Block an das Netzwerk, was temporär zu
mehreren Ketten führt. Die übrigen Knoten fügen dann der Kette, die ihnen näher ist, einen
weiteren Block hinzu. Durch das Kriterium der längsten Kette wird sichergestellt, dass die
längere Kette in die Blockchain integriert wird. Dies führt zu einem Konsens der Teilnehmer
über den vorherrschenden Zustand der Blockchain.56 Bis eine Lösung gefunden wird, vergehen
durchschnittlich zehn Minuten, was bedeutet, dass alle zehn Minuten ein neuer Block der
Blockchain hinzugefügt wird.57 Da die Belohnung für das Finden der Lösung aktuell einen
hohen Marktwert hat, gibt es dafür spezialisierte Serverzentren, deren einzige Aufgabe das
Lösen der PoW-Aufgaben darstellt.58
Beim PoS-Mechanismus bezeichnet man die Knoten als Validatoren. Bei diesem Mechanismus
kommt es zu keiner ausufernden Ressourcennutzung. Die Belohnung erfolgt bei diesem
Mechanismus in Form von Transaktionsentgelt.59 Die Möglichkeit der Block-Validierung ist
mit dem Anteil (Stake) an der verwendeten Kryptowährung verbunden. Je höher der Anteil
eines Knotens ist, desto höher ist die Wahrscheinlichkeit, dass er einen Block generieren kann.
Die Validatoren hinterlegen ihren Anteil als Pfand und können diesen verlieren, wenn sie
böswillig agieren und z.B. eine Transaktion validieren, die nicht validiert werden soll. Ein
Zufallsalgorithmus sorgt für die Zuordnung der zu validierenden Blöcke.60
Bei fehlertoleranten Systemen kann es zu einigen Problemen kommen. Nachrichten können u.a.
verloren gehen oder manipuliert werden. Ferner ist auch eine fehlerhafte Übertragungsrate
bezüglich der Reihenfolge möglich. Zudem kann das Verhalten eines Knotens nicht
vorhergesagt werden, da ein jener jederzeit beitreten oder das System verlassen kann. Auch der
Verlust oder die absichtliche Änderung einer Nachricht sind möglich. Der PBFT-Algorithmus
hat bei einem Konsenssystem eine Fehlertoleranz von ca. einem Drittel der Knotenanzahl.61
54
Vgl. Bogensperger et al. (2018), S.35
55
Vgl. Adam (2020), S.29
56
Vgl. Adam (2020), S.31
57
Vgl. Bogensperger et al. (2018), S.29
58
Vgl. Bogensperger et al. (2018), S.37
59
Vgl. Hellwig et al. (2020), S.63
60
Vgl. Adam (2020), S.32 f.
61
Vgl. Hellwig et al. (2020), S.67
14
Beim PBFT-Algorithmus wird ein Knoten nach festgelegten Kriterien für die
Transaktionsausführung bestimmt. Der Vorgang geschieht rundenweise. In einer Wahl, die
mehrere Runden umfasst, stimmen die Knoten ab, ob ein Block valide ist oder nicht, wobei
jeder Knoten eine Stimme hat. Der Wahlausgang bildet den Konsens ab, ob ein Block zur Kette
gehört. Der Algorithmus setzt voraus, dass sich alle Netzwerkknoten kennen.62
Permissionless Permissioned
• Netzwerkteilnahme: Jeder
• Netzwerkteilnahme: Jeder
Public
• Partizipation am
• Partizipation am
Konsensmechanismus:
Konsensmechanismus: Jeder
Beschränkt
62
Vgl. Bogensperger et al. (2018), S.43
63
Angelehnt an Adam (2020), S.44 ff.; Bogensperger et al. (2018), S.44
64
Vgl. Bogensperger et al. (2018), S.13
15
• Netzwerkteilnahme: Beschränkt
Private • Netzwerkteilnahme: Beschränkt
• Partizipation am
• Partizipation am
Konsensmechanismus:
Konsensmechanismus: Jeder
Beschränkt
Daneben existieren vier verschiedene Typen der Blockchain, welche nachfolgend erläutert
werden. Eine öffentliche Blockchain lässt alle am Netzwerk teilnehmen und ist üblicherweise
permissionless.65 Die Möglichkeit zum Ausschluss eines Knotens gibt es nicht. Jeder kann an
den Lese-, Schreib- und Verifizierungsoperationen teilnehmen.66 Die Vernetzung der
Teilnehmer erfolgt ohne zentralen Server und damit auf P2P-Basis.67 Beispiele hierfür bilden
Bitcoin und Ethereum.68
Im Gegensatz zu einer öffentlichen Blockchain, ist bei einer privaten Blockchain eine
Vorverifikation eines Netzwerkknotens notwendig. Die am Netzwerk teilnehmenden Parteien
sind einander i.d.R. bekannt, wodurch mehr Vertrauen vorhanden ist.69 Die Verwaltung der
Berechtigungen und des Zugangs erfolgt zentral durch mindestens eine Autorität. Weiterhin ist
auch die Partizipation an der Konsensbildung bzw. der Transaktionsvalidierung eingeschränkt,
da private Blockchains meistens permissioned sind.70 Unternehmen präferieren diesen Typ,
wenn sie Bedenken bezüglich der Privatsphäre haben. Als Beispiele können Ripple und
Hyperledger aufgeführt werden.71
Eine spezielle Form der privaten Blockchain ist die Konsortial-Blockchain. Während die
Transaktionsvalidierung bei einer privaten Blockchain durch eine juristische Person
durchgeführt wird, geschieht dies bei einer Konsortial-Blockchain durch ein Konsortium, was
aus mehreren Unternehmen besteht. Die Konsensfindung erfolgt auf Basis eines
Mehrheitsentscheids.72 Exemplarisch kann hier Corda genannt werden.73
Den letzten Typ bilden hybride Blockchains. Sie setzen sich aus einem öffentlichen und einem
privaten Teil zusammen, wobei die Teile die jeweiligen Eigenschaften der Ursprungsform im
65
Vgl. Bogensperger et al. (2018), S.13
66
Vgl. Hellwig (2020), S.18
67
Vgl. Adam (2020), S.20
68
Vgl. Hellwig (2020), S.18
69
Vgl. Hellwig (2020), S.18 f.
70
Vgl. Bogensperger et al. (2018), S.14
71
Vgl. Hellwig (2020), S.19
72
Vgl. Bogensperger et al. (2018), S.14
73
Vgl. Hellwig (2020), S.19
16
Wesentlichen übernehmen. Die Durchführung von Transaktionen ist auf beiden Ebenen
möglich.74
2.6 Anwendungsbereiche
2.6.1 Überblick
Bei den Anwendungsbereichen der Blockchain-Technologie können drei Kategorien
ausgemacht werden, welche als Blockchain 1.0, 2.0 und 3.0 bezeichnet werden. Nachfolgend
erfolgt die Vorstellung der drei Kategorien. Blockchain 1.0 sieht die Anwendung der
Blockchain-Technologie im Bereich der Kryptowährungen inklusive deren
Einsatzmöglichkeiten vor. Darunter fällt beispielweise der Währungstransfer oder ein
elektronisches Zahlungssystem. Blockchain 2.0 umfasst umfangreichere Verwendungszwecke
im Finanzsektor. Dies kann Verträge, Aktien, Hypotheken, Kredite sowie vor allem Smart
Contracts betreffen. Mit der letzten Kategorie, Blockchain 3.0, gibt es auch
Einsatzmöglichkeiten außerhalb des Finanzsektors. Die Ausweitung erfasst Bereiche wie
Gesundheit, Wissenschaft, Kultur, usw.75 Die Kategorien Blockchain 1.0 und 3.0 sind für den
Rest der vorliegenden Arbeit nicht relevant. Smart Contracts für die Kapitel vier und fünf
relevant, weswegen sie im folgenden Abschnitt näher betrachtet werden.
74
Vgl. Bogensperger et al. (2018), S.15
75
Vgl. Swan (2015), S.IX
76
Vgl. Hellwig et al. (2020), S.75
77
Vgl. Adam (2020), S.55
17
Ethereum möglich, sogar komplexe Programme zu entwickeln, da dieses System in Solidity
verfasst ist. Daher ist von den beiden Plattformen nur Ethereum für Smart Contracts geeignet.78
Um Daten außerhalb einer Blockchain verarbeiten und nutzen zu können, werden Oracles
verwendet. Sie erweitern die Funktionalität eines Smart Contracts und ermöglichen den Zugriff
auf Daten von Webseiten, Sensoren oder Nutzungsdaten. Mit einem Oracle kann ein Smart
Contract zudem Daten übertragen und Aktionen außerhalb eines Softwaresystems auslösen.79
Eine wesentliche Komponente von Ethereum ist die Ethereum Virtual Machine (EVM). Es
handelt sich dabei um eine Laufzeitumgebung. Der Konsens wird bei Ethereum dadurch
erreicht, dass alle Knoten die entwickelten Smart Contracts ausführen. Die Transaktionen
werden dabei zu einem Block zusammengefügt. Wenn die Knoten den generierten Block
erhalten, führen sie den Smart Contract und die Transaktionen aus. Der Ansatz bietet den
Vorteil, dass für den Konsens kein Intermediär erforderlich ist. Zu kritisieren ist aber, dass die
durchgeführten Berechnungen redundant sind, da sie auf allen Knoten ausgeführt werden.80
Ethereum sieht ein Konzept mit verschiedenen Accounts vor, die je einen Status und eine
Adresse besitzen. Sie können hierüber identifiziert werden. Man unterscheidet hier zwei Arten.
Ein Externally Owned Account (EOA) gehört i.d.R. zu einer externen Entität und wird für die
Übertragung von Ether eingesetzt. Daneben existieren Contract Accounts (CA), die für die
Entwicklung und Ausführung des Smart Contract Codes zuständig sind.81
Für die Ausführung von Transaktionen ist eine Gebühr fällig. Im Falle von Bitcoin wird die
gleichnamige Kryptowährung verwendet. Ethereum greift dahingegen auf die Kryptowährung
Ether zurück, welche für den Kauf von Gas benötigt wird. Bei Gas handelt es sich um die
benötigte Energie für die Ausführung eines Smart Contracts in der EVM.82 Für jede Transaktion
wird dabei ein Gaslimit und ein Gaspreis festgelegt. Mit ersterem wird die maximale Gasmenge
festgelegt, die für eine Transaktion anfallen kann. Der Gaspreis legt fest, wie zeitnah eine
Transaktion ausgeführt wird.83 Im Falle des vorzeitigen Verbrauchs des Gaslimits sollte die
Umsetzung des Smart Contracts terminieren. Besteht hiergegen kein Schutzmechanismus,
können durch den nicht vollständig ausgeführten Smart Contract ungewollte Folgen entstehen.
78
Vgl. Bogensperger et al. (2018), S.45 f.
79
Vgl. Bogensperger et al. (2018), S.46 f.
80
Vgl. Bogensperger et al. (2018), S.48
81
Vgl. Wu et al. (2019b), S.52 ff.
82
Vgl. Wu et al. (2019b), S.58 f.
83
Vgl. Bogensperger et al. (2018), S.48
18
Es besteht die Gefahr, dass es keinen derartigen Schutzmechanismus gibt und ein nicht
vollständig ausgeführter Smart Contract ungewollte Folgen nach sich zieht.84
Eine weitere Möglichkeit, die sich durch Ethereum ergeben hat, ist die Entwicklung einer
decentralised Application (DApp). Es handelt sich hierbei um einen Dienst, der dezentral auf
einem Blockchain-Netzwerk ausgeführt wird. Eine DApp setzt sich aus einem Backend und
einem Frontend zusammen.85 Das Backend basiert auf einem Smart Contract.86
2.7 Zusammenfassung
In diesem Kapitel wurde die dezentrale Struktur der Blockchain beleuchtet und gezeigt, welche
Verfahren der Kryptographie darin Verwendung finden. Ausgeführte Transaktionen werden
blockweise bei allen beteiligten Knoten synchron gespeichert. Es gibt vier verschiedene Typen
der Blockchain, die sich unter anderem hinsichtlich ihrer Zugriffsmechanismen unterscheiden.
Zu den Anwendungen der Blockchain-Technologie zählen Kryptowährungen wie Bitcoin.
Ethereum und Smart Contracts können in diesem Zusammenhang ebenso genannt werden.
84
Vgl. Hellwig et al. (2020), S.80
85
Vgl. Wu et al (2019b), S.49 f.
86
Vgl. Bogensperger et al. (2018), S.49
19
3 Forschungsvorgehen
Um die Ziele der vorliegenden Arbeit erreichen zu können, wird eine systematische
Literaturrecherche und -analyse durchgeführt, welche auf mehreren bekannten
Vorgehensweisen und Guidelines basiert. Genauer erfolgt die Durchführung eines Mappings
nach PETERSEN et al., welches sich von einer klassischen Literaturanalyse unterscheidet. Bei
einem Mapping erfolgt eine Klassifikation und eine thematische Analyse, um aufzuzeigen,
welche Forschungsschwerpunkte es gibt und inwieweit diese abgedeckt sind. Es ist zudem
breiter angelegt und berücksichtigt üblicherweise mehr Forschungsartikel. Dafür ist es weniger
detailliert und umfasst keine Metaanalysen oder vergleichbares, bietet dabei allerdings einen
umfassenderen Überblick. Zudem enthält es mehr Visualisierungen.87 Das Mapping beinhaltet
mehrere Phasen88, welche für diese Arbeit z.T. durch weitere Vorgehensweisen und Guidelines
ergänzt werden. In Abbildung 6 ist das Vorgehen dargestellt:
Abbildung 6: Forschungsvorgehen89
87
Vgl. Petersen et al. (2008), S.7 f.
88
Vgl. Petersen et al. (2008), S.2 ff.
89
Eigene Darstellung
20
und Ausschlusskriterien erläutert werden, welche für die Auswahl der relevanten Beiträge
dienen. Der vierte Abschnitt befasst sich mit den Qualitätskriterien und Abschnitt fünf geht auf
die Datenextraktion und das dabei verwendete Formular ein. Im letzten Abschnitt werden erste
Ergebnisse vorgestellt.
Die Festlegung des Umfangs erfolgt nach dem Vorschlag von VOM BROCKE et al. Dieser Schritt
stellt eine Herausforderung dar und sieht die Verwendung des etablierten
Klassifikationsschemas nach COOPER vor, um den Überprüfungsumfang zu bestimmen. Die
Taxonomie nach COOPER setzt sich aus sechs Merkmalen mit jeweils mehreren Kategorien
zusammen.91 Die Taxonomie dient als Unterstützung bei der Qualitätsbewertung eines Reviews
und ermöglicht die Unterscheidung von Literaturanalysen.92 Die Merkmale zur Differenzierung
von Literaturanalysen sind Fokus, Ziel, Perspektive, Abdeckung sowie Organisation und
Zielgruppe.93 Sie werden nachfolgend kurz erörtert.
Der Fokus eines Reviews betrifft das Material, das beim Review von zentralem Interesse ist.
Die meisten Reviews können einem (oder mehreren) der vier Bereiche zugeordnet werden:
Forschungsergebnisse, Forschungsmethoden, Theorien und Praktiken oder Anwendungen.94
Das zweite Merkmal eines Reviews sind dessen Ziele. Dies kann zum einen die Integration
oder Synthese früherer Literatur sein. Ein weiteres Review-Ziel ist die kritische Analyse
vorhandener Literatur. In der Regel wird damit die Absicht verfolgt, Schlussfolgerungen zu
widerlegen. Ein drittes mögliches Ziel ist die Identifizierung von Themen, die für ein Gebiet
zentral sind. Diese können sich sowohl auf die Zukunft als die Vergangenheit beziehen. Wie
auch beim Fokus, ist es hier möglich, dass eine Literaturanalyse mehrere Kategorien umfasst.95
90
Vgl. Petersen et al. (2008), S.2
91
Vgl. Vom Brocke et al. (2009), S.2212 f.
92
Vgl. Cooper (1988), S.105
93
Vgl. Cooper (1988), S.109
94
Vgl. Cooper (1988), S.108
95
Vgl. Cooper (1988), S.108 ff.
21
Ein drittes Anzeichen, welches Literaturreviews charakterisiert, ist die Perspektive, bei der
sich zwei Ausprägungen identifizieren lassen. Mit einer neutralen Darstellung wird versucht
Argumente oder Belege für und gegen unterschiedliche Interpretationen der Literatur
darzustellen. Es wird außerdem versucht, die relevanten Arbeiten zu destillieren und die
Aufmerksamkeit auf verschiedene Aspekte in einer Weise zu verteilen, die ihre relative
Bedeutung in der Literatur widerspiegelt. Demgegenüber werden bei der Vertretung eines
Standpunktes die vorhandenen Fachschriften derart zusammengestellt, dass eine Wertung
herausgearbeitet werden kann.96
Das nächste Merkmal ist die Abdeckung eines Reviews hinsichtlich der Literatur. Es können
vier Stufen der Abdeckung ausgemacht werden, wobei eine Übersichtsarbeit mehr als nur eine
Erfassungsstrategie anwenden kann:97
• Vollständig: die gesamte Literatur (oder ein großer Teil davon) wird einbezogen
• Vollständig mit selektiver Zitierung: es werden dabei alle relevanten Quellen
berücksichtigt, aber nur ausgewählte Beispiele werden zitiert
• Repräsentativ: hierbei wird lediglich eine Stichprobe einbezogen, welche größere
Gruppen von Publikationen typisiert
• Zentral: die zentrale Literatur eines Themas wird betrachtet
Die Art und Weise, wie eine Arbeit organisiert ist, ist der fünfte Anhaltspunkt, um Reviews zu
unterscheiden. Hierbei unterscheidet man folgenden Varianten, welche auch kombinierbar
sind98:
Das letzte Kriterium zur Unterscheidung ist die Zielgruppe. Reviews können für Gruppen von
spezialisierten Wissenschaftlern, allgemeinen Wissenschaftlern, Anwendern bzw. politischen
96
Vgl. Cooper (1988), S.110
97
Vgl. Cooper (1988), S.110 f.
98
Vgl. Cooper (1988), S.111 f.
22
Entscheidungsträgern oder der allgemeinen Öffentlichkeit geschrieben werden. Die
Unterscheidung der Zielgruppen manifestiert sich durch den verwendeten Schreibstil.99
Abbildung 7 ordnet die Arbeit gemäß der zuvor erörterten Taxonomie ein (farblich
hervorgehoben).
Merkmal Kategorien
Forschungs- Forschungs- Praktiken oder
1. Fokus Theorien
ergebnisse methoden Anwendungen
Identifikation
2. Ziel Integration Kritik
zentraler Aspekte
Vollständig mit
Zentral oder
4. Abdeckung Vollständig selektiver Repräsentativ
grundlegend
Zitierung
Anwender /
Spezialisierte Allgemeine
6. Zielgruppe Entscheidungs- Öffentlichkeit
Wissenschaftler Wissenschaftler
träger
3.2 Suchstrategie
In diesem Abschnitt erfolgt die Planung des Vorgehens für die Literatursuche. Das Ergebnis
der Phase ist die gesamte Menge an identifizierten Publikationen. Für die Literatursuche werden
zwei Vorschläge gemacht. Zum einen können Beiträge über die Abfrage wissenschaftlicher
Datenbanken mit Suchstrings ausgemacht werden. Zum anderen ist auch ein manuelles
Vorgehen möglich, bei dem Journale und Konferenzen durchsucht werden, möglich. Für die
Erstellung der Suchstrings sollen die PICO-Merkmale zur Anwendung kommen und auch die
Forschungsfragen herangezogen werden.101 In der vorliegenden Arbeit werden
wissenschaftliche Datenbanken nach dem Vorgehen von VOM BROCKE et al. abgefragt. Hierbei
werden die elektronischen Literaturquellen ausgewählt und mithilfe von Schlüsselbegriffen
abgefragt. Daran anknüpfend kann eine Vorwärts- und/oder Rückwärtssuche durchgeführt
99
Vgl. Cooper (1988), S.112
100
Angelehnt an Cooper (1988), S.109
101
Vgl. Petersen et al. (2008), S.2
23
werden.102 Zusätzlich ist für diese Arbeit eine manuelle Suche vorgesehen, um auch graue
Literatur (u.a. Firmendokumente, Whitepaper, unveröffentlichte Artikel, usw.) zu erfassen. Die
Bedeutung dieser Literaturform für Literaturanalysen wird von GAROUSI et al.
hervorgehoben.103 Sie soll daher ebenfalls gesucht und ausgewertet werden.
Im ersten Untergliederungspunkt dieser Phase erfolgt die Suche nach geeigneten Datenbanken.
Im zweiten wird das Vorgehen zur Suchstring-Entwicklung erklärt. Der dritte Punkt erläutert
das Herangehen an die manuelle Suche.
102
Vgl. Vom Brocke et al. (2009), S.2213 f.
103
Vgl. Garousi et al. (2016)
104
Vgl. Brereton et al. (2007), S.577 f.
105
Vgl. Chen et al. (2010), S.1
106
Vgl. Dybå et al. (2007), S.228
107
Vgl. Knackstedt, Winkelmann (2006), S.49-54
108
https://www.haw-landshut.de/studium/im-studium/bibliothek/literatur-suchen/datenbanken-fuer-technik.html,
https://www.haw-landshut.de/studium/im-studium/bibliothek/literatur-suchen/datenbanken-fuer-wirtschaft.html
24
• Suchanfragen: Datenbank kann für Suchanfragen genutzt werden. Es kann auf frei
verfügbare Resultate zugegriffen werden
• Abfrage + Zugang: Datenbank kann für Suchanfragen genutzt werden. Auf die
Ergebnisse kann zumindest teilweise zugegriffen werden (z.B. durch einen HAWLA-
Zugang)
• Kein Zugang: Datenbank kann nicht verwendet werden (Symbol )
Inspec ✓ ✓
Abfrage +
Science Direct ✓ ✓ ✓ ✓ ✓
Zugang
Scopus ✓ ✓
Abfrage +
Springer Link ✓ ✓ ✓ ✓
Zugang
Web of
✓ ✓
Science
Abfrage +
Wiley ✓ ✓ ✓ ✓
Zugang
Abfrage +
WISO ✓ ✓
Zugang
Abfrage +
WTI ✓
Zugang
25
Das Portal ResearchGate wurde zunächst ebenfalls in Betracht gezogen. Eine Suchanfrage mit
„Blockchain AND Logistics“ führte zu einigen Ergebnissen. Es ist jedoch unklar wie viele
Resultate aus der Anfrage hervorgingen, da die Verarbeitung lediglich 100 lieferte. Die Anfrage
„Blockchain“ liefert ebenfalls 100 Ergebnisse. Durch die Limitierung der Suchergebnisse bzw.
Anzeige, wurde von ResearchGate abgesehen. Die Datenbanken EI Compendex, Inspec,
Scopus sowie Web of Science wurden ausgeschlossen, da zu diesen kein Zugang möglich war.
Die verbliebenen wurden berücksichtigt.
26
3.2.2 Suchstrings
Die Erarbeitung der Suchstrings stellt einen weiteren zentralen Schritt dar. Die zuvor erwähnten
PICO-Kriterien setzen sich aus Population, Intervention, Comparison und Outcome zusammen.
Diese wurden von KITCHENHAM und CHARTERS auf den Bereich des Software-Engineerings
bezogen. Population bezieht sich auf eine bestimmte Software-Engineering-Rolle, eine
Kategorie von Software-Ingenieuren, ein Anwendungsgebiet oder eine Industriegruppe. Die
Intervention ist die Software-Methodik, das Tool, die Technologie, etc., die/das ein
bestimmtes Problem adressiert. Mit Vergleich (Comparison) ist die Software-Methodik, das
Tool, die Technologie, etc. gemeint, mit der/dem die Intervention verglichen wird. Die
Ergebnisse (Outcome) sollten sich auf Faktoren beziehen, die für Anwender wichtig sind. Dazu
zählen beispielsweise eine erhöhte Zuverlässigkeit oder reduzierte Kosten. Es sollen alle
relevanten Ergebnisse angegeben werden.109
Bezogen auf die vorliegende Arbeit, können lediglich die Aspekte Population und Intervention
betrachtet werden. Die Logistik bzw. Logistikindustrie ist hierbei der Population zuordenbar.
Die Intervention stellt die Blockchain bzw. Blockchain-Technologie dar. Ein Vergleich ist nicht
Bestandteil der Arbeit. Ebenso können keine Ergebnisse genannt werden. Zur Ermittlung von
geeigneten Suchstrings ist dieses Vorgehen jedoch nicht ausreichend. VOM BROCKE et al.
erwähnen, dass auch zur Thematik relevante Konzepte, Synonyme sowie Homonyme zur
Ermittlung von Suchbegriffen beitragen.110 Zu beachten ist auch, dass sich Mapping-Studien
durch allgemeinere Forschungsfragen und Suchbegriffe auszeichnen.111
Hierfür wurden vorhandene Artikel nach Keywords durchsucht, welche für die Bereiche
Logistik oder Blockchain relevant sind. KASSAB et al. führten eine Literaturrecherche zu
Blockchain-Potenzialen im Gesundheitswesen durch.112 STAHLBOCK et al. untersuchten
Einsatzmöglichkeiten der Blockchain für die maritime Logistik.113 PETRONI et al. stellten einen
Anwendungsfall der Blockchain-Technologie in der Logistik dar.114 TOMA et al. erarbeiteten
eine Lösung für das Supply Chain Management unter Anwendung der Blockchain. 115 Tabelle
7 zeigt die erarbeiteten Schlüsselbegriffe inklusive der Beitragssprache, wobei Doppelungen
nicht erneut aufgeführt wurden. Aufgrund der stetig abnehmenden Anzahl an potenziellen
109
Vgl. Kitchenham, Charters (2007), S.11 f.
110
Vgl. Vom Brocke et al. (2009), S.2213
111
Vgl. Kitchenham, Charters (2007), S.44
112
Vgl. Kassab et al. (2019), S.1-14
113
Vgl. Stahlbock et al. (2018), S.1185-1202
114
Vgl. Petroni et al. (2018), S.363-368
115
Vgl. Toma et al. (2019), S.288-297
27
Suchbegriffen bei den Beiträgen, ist das Vorgehen nach dem Artikel von TOMA et al. beendet
worden. Betrachtet wurde jeweils der gesamte Inhalt des Artikels mit Ausnahme der
Literaturverzeichnisse.
Artikel Begriffe
Blockchain, Distributed Ledger, Smart contracts,
Hyperledger, Bitcoin, blockchain technology, blockchain
1. Kassab et al. (2019) applications, distributed ledger technologies, supply
(Englisch) chain, blockchain network, Ethereum, blockchain
framework, medical supply chain, blockchain project,
blockchain systems
Logistik, maritime Logistik, Blockchain-Lösung,
Distributed-Ledger-Technologie, DLT, Containerlogistik,
2. Stahlbock et al. (2018)
Logistik 4.0, Logistikindustrie, Blockchain-Plattform,
(Deutsch)
Transport, Transportindustrie, Logistikprozesse,
Seeverkehrslogistik
Supply chain management, SCM, logistic management,
3. Petroni et al. (2018)
logistical management, Industry 4.0, block-chain, SCM
(Englisch)
processes, logistics processes, logistics chain
4. Toma et al. (2019) IoT Blockchain smart contract, Open Supply Chain,
(Englisch) Bitcoin blockchain
In einem weiteren Schritt sind die gefundenen Keywords entfernt worden, welche sich als zu
spezifisch dargestellt haben. Die verbliebenen Ausdrücke wurden übersetzt, um eine Abfrage
in Deutsch sowie Englisch zu ermöglichen, insofern eine Übersetzung sinnvoll war. Zuletzt
erfolgte die Sortierung der Begriffe in zwei Gruppen. Die Gruppenbildung ergab sich anhand
der zuvor angewendeten PICO-Merkmale. Dementsprechend leiteten sich die Gruppen
„Blockchain“ sowie „Logistik“ ab. Durch Anwendung der Verknüpfungsoperatoren OR und
AND soll erreicht werden, dass ein Abfragepaar stets einen Begriff aus beiden Gruppen
beinhaltet, wobei die Gruppen mit AND verknüpft wurden und die Begriffe der zwei Gruppen
jeweils mit OR. Falls möglich, wurden Begriffe mit einer Trunkierung (*) versehen. Die
Abfragestrings samt Verknüpfungsoperatoren und Trunkierung sind nachfolgend dargestellt:
Abfragestring (Deutsch):
AND
28
(Logistik OR Supply Chain OR Lieferkette OR Supply Chain
Management OR Industrie 4.0 OR Logistik 4.0 OR Logistik* OR
*logistik OR Transport OR Transportindustrie)
Abfragestring (Englisch):
AND
Nach Möglichkeit soll die Abfrage auf den Feldern Titel, Abstract sowie Keywords
durchgeführt werden. Fall dies nicht mittels einer Suchanfrage möglich ist, wird die Abfrage in
einzelne Bestandteile aufgeteilt. Sollte das Vorgehen aufgrund fehlender Möglichkeiten nicht
möglich sein, so wird lediglich der Abstract durchsucht. Sollte dies nicht realisierbar sein, so
erfolgt die Suche lediglich im Titel.
116
Vgl. Garousi et al. (2016), S.1
117
Vgl. Garousi et al. (2016), S.5
29
Berücksichtigung von Tagungsbänden und grauer Literatur oder die Durchführung einer
manuellen Recherche wirken dem Publikationsbias entgegen. Zudem wird darauf hingewiesen,
dass eine Literaturrecherche ohne graue Literatur nicht vollständig ist.118
Die Umsetzung erfolgt, indem die in den Datenbanken erfasste graue Literatur ebenfalls
analysiert wird. Zusätzlich dazu erfolgt eine manuelle Suche mit der Suchmaschine Google
durchgeführt um Beiträge, welche nicht durch die Datenbanken erfasst sind, zu ermitteln. Dafür
sind die Suchstrings „Blockchain Logistics“, „Blockchain Logistik“ sowie „Blockchain Supply
Chain“ verwendet worden. Um sicherzustellen, dass die Begriffe des jeweiligen Strings auch
tatsächlich vorkommen, ist auf die erweiterte Google-Suche zurückgegriffen worden. Der
untersuchte Zeitraum umfasste hierbei 01.01.2018 bis 31.12.2020. Die Anwendung der Ein-
und Ausschlusskriterien, welche nachfolgend vorgestellt werden, erfolgte auch bei Beiträgen,
welche durch die manuelle Suche gefunden wurden.
Quelle Merkmal
Sprache
Journal
Autor(en)
Rahmen
Kitchenham, Charters (2007)
Teilnehmer oder Probanden
Forschungsdesign
Stichprobenmethode
Veröffentlichungsdatum
Relevanz des Artikel-Themas
Veröffentlichungsart
Petersen et al. (2015)
Betrachteter Zeitraum
Anforderungen an die Evaluation
118
Vgl. Kitchenham, Charters (2007), S.15
119
Vgl. Petersen et al. (2008), S.3
120
Vgl. Petersen et al. (2015), S.11
121
Vgl. Kitchenham, Charters (2007), S.19
30
Restriktionen bezüglich der Sprache
Es erfolgte die Erarbeitung der nachfolgenden Kriterien, welche auch auf die eben dargestellten
Merkmale zurückgreifen:
• Die Sprache eines Artikels ist entweder Deutsch oder Englisch
• Der Beitrag erschien im Zeitraum 01.01.2018 – 31.12.2020
• Die Verfügbarkeit des Volltextes ist gegeben
• Duplikate sind auszuschließen
• Beitragsformen, die nicht berücksichtigt werden: Abschlussarbeiten, Dissertationen,
Monographien, Kurzpaper (< 4 Seiten) sowie Internetbeiträge bzw. Webseiten oder
Blogs und vergleichbares. Die Nichtberücksichtigung ist vor allem auf den erheblich
größeren Umfang zurückzuführen. Der Ausschluss von Kurzbeiträgen begründet sich
zudem, da eine wissenschaftliche Betrachtung auf drei Seiten oder weniger nicht
realisierbar scheint. Ebenso werden Fachartikel ohne Literaturverzeichnis
ausgeschlossen. Analog dazu werden Beiträge eingeschlossen, welche folgenden
Formen entsprechen: Journal, Konferenz, Magazin, Workshop, Zeitung, Graue Literatur
(u.a. (Technischer) Report, vorveröffentlichte oder unveröffentlichte Artikel,
Whitepaper, Firmendokumente, etc.)
• Ein Artikel befasst sich inhaltlich schwerpunktmäßig mit den Themen Blockchain und
Logistik und ist für die Forschungsfragen relevant. Zur Beurteilung der inhaltlichen
Relevanz wird der Ansatz von BRERETON et al. angewendet. Dieser sieht vor, dass neben
Titel, Keywords und Abstract auch ggf. das Kapitel der Zusammenfassung (Conclusion)
betrachtet wird.122
• Sekundärliteratur bzw. Sekundärstudien sind auszuschließen, da ihre Berücksichtigung
ebenso wie die Doppelung eines Artikels oder des Artikelinhalts zu einer Verzerrung
des Überblicks führen würde.123
• Meinungen, Rezensionen oder vergleichbare Werke sind ebenfalls auszuschließen, da
ein gewisser Mindestanspruch an ein objektives wissenschaftliches Vorgehen erfüllt
sein sollte. Dies gilt auch für die betrachtete graue Literatur.
Der Ausschluss einer Veröffentlichung erfolgt, sobald mindestens ein Kriterium verletzt ist.
122
Vgl. Brereton et al. (2007), S.578 f.
123
Vgl. Kitchenham, Charters (2007), S.33
31
3.4 Qualitätskriterien
PETERSEN et al. führen aus, dass es nicht dem eigentlichen Ziel eines Mappings entspricht, die
Qualität gefundener Publikationen zu bewerten.124 Jedoch gilt zu beachten, dass die
Qualitätsevaluation bei Mapping-Studien förderlich sein kann. Dabei sollten keine hohen
Anforderungen an die Qualität der Primärstudien gestellt werden, um das Ziel eines breiten
Überblicks auch weiterhin zu gewährleisten.125 Für die vorliegende Arbeit wird eine kleine
Prüfung der Qualität der Publikationen durchgeführt, damit ein Nachweis der Qualität
vorhanden ist. Dafür sind zunächst mögliche Kriterien identifiziert worden, die mit samt ihrer
Quelle im Folgenden aufgeführt sind.
• Ist das Ziel des Beitrags klar formuliert und ausreichend begründet?
• Wurde der Forschungskontext gut dargestellt?
• Wie gut wurde das (Forschungs-)Vorgehen dokumentiert?
124
Vgl. Petersen et al. (2008), S.7
125
Vgl. Petersen et al. (2015), S.11 f.
126
Vgl. Dybå et al. (2007), S.230
127
Vgl. Kitchenham, Charters (2007), S.28
128
Vgl. Nguyen-Duc et al. (2015), S.282
32
• Sind die Ergebnisse klar herausgearbeitet und gut begründet?
• Sind Limitationen und/oder die Validität des Beitrags diskutiert worden?
• Wurde der Beitrag peer-reviewd?
Diese Fragen sind jeweils mit einem Score zu bewerten, welcher sich aus den Zahlen zwischen
0 und 3 ergibt, wobei 0 für überhaupt nicht und 3 für voll zutreffend steht. Die Werte 1 und 2
stehen dabei dementsprechend für eher nicht und eher zutreffend. Auf eine mittlere Kategorie
bzw. Stufe wurde dabei bewusst verzichtet, um einen möglichen Fluchtpunkt zu verhindern,
der bei einer ungeraden Anzahl auftreten kann.129 Die Bewertung erfolgt im Formular zur
Datenextraktion. Bei dem Kriterium bezüglich des Peer-Review-Verfahrens erfolgt lediglich
der Eintrag Ja / Nein.
Hierfür empfiehlt es sich ein Formular zu erstellen. Dieses muss so gestaltet sein, dass alle
benötigten Informationen zur Beantwortung der Forschungsfragen erfasst werden können.
Standard-Informationen wie Beitragstitel, Autor(en), Publikationsdetails und ggf. weitere
129
Vgl. Duller (2019), S.18
130
Vgl. Petersen et al. (2008), S.5
131
Vgl. Petersen et al. (2008), S.4 f.
33
Anmerkungen sollten vorhanden sein.132 Um die Daten adäquat extrahieren zu können, ist
folgendes Formular erarbeitet worden:
132
Vgl. Kitchenham, Charters (2007), S.29 f.
34
3.6 Ergebnisse
Die Durchführung gemäß der zuvor erörterten Suchmethodik führte zu je einer Trefferanzahl
für den deutschen und den englischen Suchstring. Die Gesamtanzahl an Treffern einer
Datenbank wurde ebenfalls ermittelt. Die Kandidaten haben sich aus der duplikatbereinigten
Anzahl an Treffern beider Suchstrings ergeben. Zu den Kandidaten zählen lediglich die
Veröffentlichungen, die auch in Volltext verfügbar waren. Die gesamten 6.804 Treffer konnten
auf 1.412 Kandidaten reduziert werden. Die Anwendung der Ein- und Ausschlusskriterien
führte letztlich zu 237 relevanten Artikeln. Tabelle 11 zeigt die Zusammensetzung der Treffer,
Kandidaten und relevanten Beiträgen:
Treffer
Datenbank Deutsch Englisch Kandidaten Relevant
Gesamt
ACM 376 131 507 41 1
AISeL 36 37 73 20 3
EconBiz 81 87 168 27 2
Emerald 5 5 10 5 1
Google
284 324 608 130 38
Scholar
IEEE
513 836 1.349 122 25
Xplore
Science
163 218 381 56 17
Direct
Springer
758 777 1.535 674 75
Link
Wiley 93 110 203 48 8
Bei der manuellen Suche werden keine Trefferzahlen angegeben, da sie sich aus drei
verschiedenen Suchstrings zusammensetzte und die Suchmaschine Google lediglich ungefähre
35
Angaben zur Trefferzahl macht. Außerdem wird nach der Einschränkung des Zeitraums keine
Trefferzahl mehr angezeigt. In der jeweiligen Spaltensumme wurden daher lediglich die
Kandidaten und relevanten Beiträge der manuellen Suche berücksichtigt.
Es zeigt sich, dass durch die Recherche vor allem Artikel aus den Datenbanken Springer Link,
Google Scholar, WISO und IEEE Xplore herausgefiltert werden konnten, wobei Springer Link
mit 75 Beiträgen den größten Anteil ausmacht. Die manuelle Suche lieferte 24 Beiträge, was
den fünftgrößten Teil ergibt, und ist damit ein wesentlicher Bestandteil. Einige Datenbanken
wie z.B. ACM oder AISeL machten nur einen sehr geringen Teil der Gesamtanzahl aus. Die
Veröffentlichungen, die durch IEEE Xplore ausgemacht wurden, stammen alle aus dem Journal
IEEE Access. Auffällig ist, dass die Ausschussquote insgesamt hoch ist. Lediglich bei der
manuellen Suche konnte ein recht hoher Anteil für die Literaturauswertung berücksichtigt
werden.
Betrachtet man die jahrweise Verteilung der Beiträge, so kann festgehalten werden, dass die
Anzahl an Veröffentlichungen im betrachteten Zeitraum stetig zugenommen hat. Während es
2018 noch 43 Artikel waren, betrug die Anzahl im Jahr 2019 bereits 87. Im darauffolgenden
Jahr lag die Anzahl bei 107 Beiträgen.
Bei den Veröffentlichungen wurden Artikel aus Journalen, Konferenzen, Magazinen und
Zeitungen erfasst. Graue Literatur konnte ebenfalls gesichtet werden. Ebenso gab es einen
Workshop-Beitrag. Abbildung 8 zeigt die Beitragstypen inklusive ihrer Anzahl.
18 51 Journal
32 Konferenz
101 Graue Literatur
Magazin
Zeitung
80 Workshop
Die meisten Beiträge stammen erkennbar aus Journalen und Konferenzen und entsprechen
einem Anteil von 76%. Die graue Literatur liefert 32 von insgesamt 237 Publikationen, wobei
36
ihr Anteil mit ungefähr 14% deutlich unter denen der Konferenzen bzw. Journalen liegt.
Dennoch trägt sie zu einem vollständigen Review bei und lieferte relevante Erkenntnisse für
die vorliegende Arbeit. Die Berücksichtigung der grauen Literatur sowie die Durchführung
einer manuellen Suche lieferten einen nennenswerten Anteil.
Bei der Verteilung der Autoren nach Herkunftsländern sticht China besonders hervor. Hierbei
wurde der jeweilige Forschungsort bzw. das entsprechende Land erfasst. Bei mehreren Autoren
eines Landes wurde die erneute Nennung nicht gezählt. Die Verteilung der Autoren ist in der
folgenden Darstellung abgebildet:
In der Forschung zur Blockchain-Technologie in der Logistikindustrie nimmt China eine klare
Führungsrolle ein. An 55 Beiträgen war mindestens ein Autor einer chinesischen Einrichtung
beteiligt. Weitere Länder, die hervorzuheben sind, sind Deutschland (20 Artikel), Indien (20)
und die USA (23). Es ist auch zu erkennen, dass Forschungsaktivitäten in diesem Bereich in
vielen Ländern stattfinden, besonders in Europa, Teilen von Asien und Nordamerika. In
Lateinamerika und Afrika gibt es so gut wie keine Forschungstätigkeiten auf diesem Gebiet.
133
Eigene Darstellung; Erstellt mit der Kartendiagramm-Option von Microsoft Excel
37
Betrachtet man den durch die Publikationen behandelten Bereich der Logistikindustrie, so stellt
man fest, dass die Autoren sich dahingehend überwiegend allgemein mit der Logistik bzw. der
Supply Chain befasst haben. Dies ist der nachfolgenden Tabelle zu entnehmen:
Bereich Anzahl
Supply Chain 107
Lebensmittel-Supply-Chain 49
Logistik 23
Medizinische Lieferkette 13
Supply Chain Finanzen 11
Lieferung 7
Agrikultur-Supply-Chain 7
Elektronik-Supply-Chain 5
Transport 3
Textil-Supply-Chain 3
Entsorgungslogistik 2
Energie-Supply-Chain 2
Beschaffungslogistik 1
Ersatzteillogistik 1
Maritime Supply Chain 1
Luftfracht 1
Verpackungslogistik 1
Neben den eher allgemeinen Veröffentlichungen gibt es auch einige Artikel, die sich mit der
Situation in der Lebensmittel- bzw. Pharmaindustrie befassten. Auch Aspekte der Finanzierung
der Supply Chain wurden betrachtet. Darüber hinaus befassten sich die Autoren auch mit dem
Transport, der Lieferung und weiteren Teilbereichen der Logistik.
Mit dem Mapping konnten acht verschiedene Einsatzszenarien für die Blockchain in der
Logistikbranche gefunden werden. Zudem konnte zwischen den Beitragsformen Literatur,
Implementierung und Praxis differenziert werden. Bei letzterem handelt es sich um einen
Anwendungsfall, dessen Umsetzung in der realen Welt erfolgt. Eine Implementierung kann ein
(Pilot-)Projekt oder vorgeschlagener (Pseudo-)Code etc. sein. Alle anderen Beiträge fielen in
die Kategorie „Literatur“. Nachfolgend ist eine Übersicht gegeben (Mehrfachnennung
möglich):
38
6
Track & Trace 80
121
1
Compliance und Überwachung 37
55
1
Sicherheit vor Fälschungen 17
37
0
Data Analytics und Decision Support 3
15
Digitalisierung und Reduktion der 1
14
Papierarbeit 30
0
Blockchain als Marktplatz und Plattform 3
13
2
Management der Supply Chain 20
41
1
Bewertung von Akteuren der Lieferkette 7
14
0 20 40 60 80 100 120 140
134
Eigene Darstellung
135
Eigene Darstellung
39
Die Gegenüberstellung von Beitragsform und Publikationsjahr ist Abbildung 12 zu entnehmen:
Deutlich erkennbar ist dabei der stetige Anstieg der Literaturbeiträge. Die Implementierungen
vervierfachten sich vom Jahr 2018 zum Jahr 2019 fast. Die Anzahl an Implementierungen ist
im Jahr 2020 leicht niedriger als 2019. Veröffentlichungen, die sich mit einem Praxisbeispiel
befassten, wurden 2019 und 2020 publiziert, wobei auch hier ein geringer Rückgang zu
erkennen ist.
Beim Blockchain-Typ wurde überwiegend keine Angabe gemacht. Die Ausprägung privat wird
bei 46 Fachschriften angewandt, wohingegen öffentliche Blockchains in 49 Artikeln bedacht
wurden. In drei Lösungsansätzen wurde die Verwendung mehrerer Blockchains vorgeschlagen.
Anzahl
136
Eigene Darstellung
137
Eigene Darstellung
40
Bei der konkreten Auswahl einer Blockchain-Plattform wurde in den meisten
Veröffentlichungen (152) keine Angabe gemacht. Ethereum (48) und Varianten von
Hyperledger (38) wurden vorwiegend verwendet. Die Bitcoin-Blockchain wurde ein Mal
herangezogen. Eine permissioned Blockchain wurde darüber hinaus in 22 Publikationen
diskutiert. Eine permissionless Blockchain wurde lediglich zwei Mal erwähnt. Interessant ist,
dass fünf der sieben Praxisbeiträge auf Hyperledger Fabric zurückgegriffen haben. Anzufügen
ist, dass ein paar Forschungsartikel mehrere Implementierungen realisiert haben. Daher wurden
in so einem Fall beide Versionen hinzugezählt, weshalb die Gesamtzahlen leicht über 237
(=Beiträge insgesamt) liegt.
Für die Qualität der Literatur wurden einige Kriterien festgelegt, die in Abschnitt 3.4 zu finden
sind. Die fünf Kriterien wurden aufsummiert, um Aussagen bezüglich der Beitragsqualität
treffen zu können. Zunächst wird darauf eingegangen, welche Qualität die unterschiedlichen
Beitragstypen zeigen.
Journalartikel weisen die höchste Qualität auf, wenngleich es einige Ausreißer in positiver wie
negativer Hinsicht gibt. Die gesichteten Beiträge aus Konferenzen weichen in der
Qualitätssumme meist nur marginal voneinander ab. Der Punktebereich ist bei ihnen wesentlich
enger gefasst, was durch die Boxen in der Graphik zu erkennen ist, jedoch gibt es auch hier
Ausreißer nach oben und unten. Bei der grauen Literatur lässt sich erkennen, dass die Qualität
jeweils ungefähr im mittleren Bereich liegt. Magazin- und Zeitungsartikel weisen eine eher
138
Eigene Darstellung
41
geringe Qualität auf und haben keine Ausreißer. Da es nur einen Workshopbeitrag (mit neun
Punkten) gibt, wurde dieser nicht für diese Graphik berücksichtigt.
Die Qualitätspunkte zeigen eine Besonderheit hinsichtlich der Limitationen der jeweiligen
Arbeit. Abbildung 15 veranschaulicht dies.
Im Allgemeinen befassen sich nur sehr wenige Beiträge mit ihren Limitationen. Lediglich
Journalartikel und Konferenzbeiträge enthalten teilweise Passagen dazu. Aber auch bei diesen
Beitragstypen ist die Anzahl derer, die null Punkte bei diesem Qualitätskriterium bekamen, sehr
hoch. Es ist allerdings zu beachten, dass eine derartige Eigenbewertung für graue Literatur,
Magazine und Zeitungen untypisch ist. Dies trifft besonders auf Presseartikel aus dem Bereich
der grauen Literatur zu. Zudem sind Zeitungsartikel oder Magazinbeiträge auch weniger
umfangreich als beispielsweise ein Fachbeitrag in einem Journal. Dies führt ebenfalls dazu,
dass der Fokus eher auf dem eigentlichen Inhalt des jeweiligen Beitrags liegt und nicht auf
dessen Limitierungen.
3.7 Fazit
Bei der Literaturrecherche wurden 1.412 Fachbeiträge gesichtet, von denen sich 237 als
relevant darstellten. Die meisten Veröffentlichungen stammten aus Journals und Konferenzen.
Forschungsaktivitäten bezüglich der Blockchain-Technologie in der Logistikindustrie fanden
vorwiegend in China, gefolgt von den USA, Deutschland, und Indien statt. Insgesamt gab es
dazu auf allen Kontinenten Aktivitäten. Die betrachteten Veröffentlichungen befassten sich
42
vorwiegend mit der Logistik bzw. der Supply Chain im Allgemeinen. Durch das Mapping
konnten acht unterschiedliche Anwendungsfälle herausgearbeitet werden, welche im nächsten
Kapitel erklärt werden.
Ziel der Logistik ist die Optimierung des Logistikerfolgs, der sich aus der Logistikleistung und
den Logistikkosten zusammensetzt. Die Logistikleistung setzt sich dabei aus der Lieferzeit, -
zuverlässigkeit, -flexibilität, -qualität und der Informationsfähigkeit zusammen. Bei den
Logistikkosten kann zwischen den Kostenblöcken Steuerungs- und Systemkosten, Bestands-,
Lager-, Transport- und Handlingskosten unterschieden werden.141
Es ist möglich die Logistik im Ganzen als System zu betrachtet, das seinerseits in Subsysteme
unterteilt werden kann. Die Aufteilung erfolgt in vorrichtungsspezifisch (Aufgaben) und
phasenspezifisch (Güterfluss).142 Beide Varianten sind im Folgenden tabellarisch aufgeführt:143
Variante Bestandteil
• Auftragsabwicklung
• Lagerhaltung
Verrichtung
• Lagerhaus
• Verpackung
139
Vgl. Pfohl (2018), S.11
140
Schulte (2017), S.3
141
Vgl. Schulte (2017), S.11 ff.
142
Vgl. Muchna et al. (2018), S.24 ff.
143
Vgl. Pfohl (2018), S.XI ff.
43
• Transport
• Beschaffungslogistik
• Produktionslogistik
Phasen • Distributionslogistik
• Ersatzteillogistik
• Entsorgungslogistik
Im Zusammenhang mit der Logistik ist oftmals auch von Supply Chains die Rede. Darunter
versteht man die „Wertschöpfungskette[Komma] bestehend aus Material-, Informations- und
Werteflüssen vom Rohstofflieferanten bis zum Endkunden. Sie betrachtet sowohl Planungs- als
auch Ausführungsprozesse.“144 Eine Supply Chain kann auch als Lieferkette bezeichnet
werden.145
In den nachfolgenden Abschnitten des Kapitels werden die Ergebnisse der Literaturauswertung
vorgestellt. Bei allen acht Anwendungsfällen wir zunächst die gegenwärtige Situation in der
Logistik aufgezeigt, bevor anschließend jeweilige Lösungen aus den Fachschriften präsentiert
werden.
Bei Verbrauchern ist ein zunehmendes Interesse an der Quelle, den Transportbedingungen und
der Qualität von Lebensmitteln festzustellen. Dieses Interesse ist auf Skandale und Probleme
im Bereich der Lebensmittelindustrie, wie beispielweise die afrikanische Schweinepest oder
den Pferdefleischskandal, zurückzuführen.147 Dieses gesteigerte Interesse spiegelt sich auch in
gesetzlichen Vorgaben und Normen wider. Durch die ISO-Norm 9001:2015 werden
144
Becker (2018), S.9
145
Vgl. Muchna et al. (2018), S.17
146
Vgl. Islam, Kundu (2019), S.2
147
Vgl. Tsang et al. (2019), S. 129000; Zhang et al. (2020) S. 36398
44
Organisationen dazu verpflichtet die Identifizierbarkeit und Rückverfolgbarkeit von
Dienstleistungen und Produkten zu überwachen. Zudem verlangt das Europäische Parlament
nachvollziehbare Informationen zur Herkunft von Waren und Lebensmitteln.148 Um
Fälschungen im Bereich des Pharma-Sektors zu vermindern, wurde die EU-Direktive 2011/62
beschlossen, damit ein effektiverer Rückverfolgbarkeitsprozess des Distributionsnetzes
erfolgen kann.149
Die IST-Situation von Supply Chains stellt sich dahingehend jedoch als unbefriedigend dar.
Die Anzahl der zu transportierenden Produkte hat aufgrund der Globalisierung stark
zugenommen. Globale Lieferketten sind üblicherweise sehr komplex und umfassen eine hohe
Anzahl an Akteuren (mehrere Lieferanten, Zollbehörden, usw.). Daneben können Unternehmen
oftmals nur wenig Auskunft über die Materialherkunft geben. Dies liegt auch daran, dass
derartige Informationen asynchron auf mehreren verteilten Servern der gesamten Lieferkette
gespeichert werden. Eine Aufzeichnung unternehmensübergreifender Logistik-Ereignisse ist
gegenwärtig nicht gegeben. Die Nachverfolgung von Produkten ist für die Produzenten nicht
möglich, was zusätzlich zu unpräzisen Daten bei Lieferzeiten, Transportschäden und dem
Verbrauch der Produkte führt.150 Des Weiteren weisen aktuelle Systeme zur Rückverfolgbarkeit
eine zentrale Architektur auf. Sie werden durch dritte Parteien verwaltet und können unter
Sicherheitsproblemen leiden. Zudem ist das Risiko der Datenmanipulation und der ungewollten
Offenlegung bei einem solchen System erhöht.151 Lösungen wie die RFID-Technologie haben
zu einer verbesserten Nachverfolgung geführt. Dabei ist aber zu kritisieren, dass sie Sicherheits-
und Datenschutzlücken aufweist. Zu den möglichen Problemen hierbei zählen beispielsweise
RFID-Fälschungen, Spoofing, Denial-of-Service (DoS).152
In der Fachliteratur wird die Blockchain als Lösung für die mangelnde Rückverfolgbarkeit
angesehen. Von den insgesamt 237 erfassten Beiträgen, haben sich 207 mit dem Szenario Track
& Trace befasst. Dabei wurden 80 Implementierungen vorgeschlagen und 6 Praxisbeispiele
vorgestellt. Die zeitliche Verteilung zeigt, dass es bei den Literaturbeiträgen einen
kontinuierlichen Anstieg gibt, während die Zahl der Praxisartikel und Implementierungen nach
dem Jahr 2019 zurückging.
148
Vgl. Westerkamp et al. (2020), S.167
149
Vgl. Chiacchio et al. (2019), S.362
150
Vgl. Gall (2019), S.2; BearingPoint (2018), S.7
151
Vgl. Lin et al. (2019), S.20698
152
Vgl. Sidorav et al. (2019), S.7273
45
Abbildung 16: Zeitliche Verteilung der Beiträge zu Szenario 1153
4.2.2 Lösungen
Als Beispiele aus der Automobilbranche für das Einsatzszenario Track & Trace sind
Volkswagen und Volvo zu nennen. Volkswagen verfolgt durch die Zusammenarbeit mit dem
Blockchain-Experten Minespider das Ziel Transparenz in der Lieferkette für das Material Blei
zu schaffen. Mittels digitaler Zertifikate soll das Schwermetall zurückverfolgt werden können.
Der Volkswagen-Konzern plant zudem eine Ausweitung auf weitere Rohstoffe. Das
Pilotprojekt schließt Lieferanten und Unterlieferanten ein, welche einen Großteil des Bedarfs
an Blei-Starterbatterien decken. Die Minespider-Lösung sieht ein proprietäres Protokoll vor,
welches auf einer öffentlichen Blockchain aufbaut. Eine Schicht der Architektur enthält
allgemein zugängliche Informationen, die zweite Schicht beinhaltet die privaten Datenblöcke
und die letzte Schicht sorgt für die Verschlüsselung. Durch diesen Aufbau ist die Sicherheit
sensibler Daten der Lieferkette gesichert. Durch die gemeinsame digitale Infrastruktur soll ein
ungetrübter Informationsaustausch erfolgen, wodurch auch grenzüberschreitende Lieferketten
auf detailliertere Weise nachvollzogen werden können.154
153
Eigene Darstellung
154
Vgl. Volkswagen (2019), S.1 f.
155
Vgl. Knauer (2019), S.20
46
Im Bereich der Lebensmittelindustrie ist das Handelsunternehmen Rewe zu nennen, welches
auf die Blockchain-Technologie setzt. Der Einsatz erfolgt mit dem Ziel der vollständigen
Rückverfolgung von Eiern. Es soll gewährleistet werden, dass die Lieferanten die Vorgaben für
die entsprechenden Produkte einhalten. Der Ansatz sieht vor, dass sämtliche Daten der
Produktionskette von den Beteiligten über eine Applikation in ein System eingegeben werden.
Dies ermöglicht eine lückenlose Rückverfolgung. Durch die Blockchain erfolgt dann eine
Plausibilitätsprüfung der eingetragenen Werte. Das System kann z.B. einen Alarm auslösen,
wenn die Liefermenge größer als die Kapazitätsmenge eines Legebetriebs ist.156
Der Ansatz von ARSYAD et al. sieht die Kombination aus Blockchain und Wasserzeichen vor,
um die Rückverfolgbarkeit in der Kakao-Lieferkette sicherzustellen. Die Rohmaterialdaten des
Landwirts werden in ein Bild des Kakaos eingebettet, welches durch den Landwirt oder
Hersteller erstellt wird. Dafür ist die Verwendung von zwei Blockchains vorgesehen. Eine
Blockchain stellt dabei die Integrität der Abfolge im Dokumentationsprozess sicher. Die
Integrität der dabei aufkommenden Medien soll durch digitale Wasserzeichen gesichert werden.
Die zweite Blockchain ist für die Integrität des Wasserzeichenprozesses zuständig. Die
Blockchains werden durch das Wasserzeichen der Dokumentationsmedien miteinander
verknüpft. In der einen Blockchain werden die Hashes der um Wasserzeichen versehene Bilder
sowie Informationen und Originalbild gesichert. Das Bild (mit Wasserzeichen) wird in der
zweiten Blockchain abgelegt. Letztere dient zur Dokumentation für die Kunden.157 Für die
Rückverfolgbarkeit wird ein Hash der zweiten Blockchain gebildet, welcher mit dem Hash
verglichen wird, der in der ersten Blockchain gespeichert wurde.158
Bei der von GALL präsentierte Lösung TrackChain handelt es sich um eine Infrastruktur für das
Speichern von (Logistik-)Events im zeitlichen Verlauf sowie die Freigabe von entsprechenden
Event-Daten. Mit der attributbasierten Verschlüsselung sämtlicher Event-Daten wird die
DSGVO-Konformität gewährleistet. Bei diesem Verfahren erfolgt die Verschlüsselung der
Daten für den Inhaber eines Attributs, wobei die Attribute zum Zeitpunkt der Verschlüsselung
nicht bekannt sein müssen. Sie benötigen zudem keinen Schlüssel. Kann sich der Attribut-
Inhaber zu einem späteren Zeitpunkt ausweisen, so wird ein privater Schlüssel generiert, mit
dem er Lesezugriff auf die verschlüsselten Einträge in der Blockchain erhält.159 In einem
Anwendungsprojekt zur Warenverfolgung wurde ein Demonstrator entwickelt, welcher aus
156
Vgl. Flier (2019), S.41
157
Vgl. Arsyad et al. (2020), S.334
158
Vgl. Arsyad et al. (2020), S.338
159
Vgl. Gall (2019), S.3
47
drei REST-Schnittstellen besteht Der Aufbau samt Funktion wird nachfolgend mit Abbildung
17 erklärt:
Die Blockchain-API kommuniziert mit der Blockchain (1). Sie wird bei sämtlichen Lese- und
Schreiboperationen aufgerufen. Die TrackChain-API protokolliert anfallende Events (z.B.
Paketübergabe) und ruft die Blockchain-API auf, um Event-Hashes in der Blockchain zu
speichern (2). Die Document-API ver- und entschlüsselt die Daten des Events. Diese können
verschlüsselt öffentlich gespeichert werden (3). In der Blockchain befinden sich auch Verweise
zu den Daten im öffentlichen Speicher.
Als letztes Beispiel wird der Ansatz von LIN et al. präsentiert, welcher sich mit der
Rückverfolgbarkeit von Lebensmitteln beziehungsweise deren Sicherheit befasst. Das
dargebotene System basiert u.a. auf der Blockchain-Technologie. Es besteht aus einem Server
für Unternehmensbenutzer, der vorwiegend für die Erfassung und Verwaltung der wichtigsten
Informationen bzgl. der Rückverfolgbarkeit verwendet wird, sowie einem Client, der von den
Verbrauchern genutzt wird, um jene Informationen einsehen zu können.161 Der Server setzt sich
aus fünf Modulen zusammen, wohingegen der Client zwei Komponenten umfasst. Der Server
beinhaltet einerseits das Modul zur Erfassung von Rückverfolgbarkeitsinformationen, welches
die relevanten Informationen aus der Produktion, Lagerung und der Zirkulation von
Lebensmitteln erfasst. Andererseits umfasst der Server auch eine Datenbank für
Ereignisinformationen. Sie dient der Verwaltung und Aufbewahrung der Informationen aus
dem vorherigen Modul. Das Modul „Informationsextraktion“ extrahiert Daten aus der
Datenbank und bereit sie für das Hochladen auf die Blockchain vor. Das Blockchain-Modul
160
Angelehnt an Gall (2019), S.6
161
Vgl. Lin et al (2019), S.20700
48
interagiert zum einen mit den Daten. Darunter ist das Hochladen auf die Blockchain, die
Anforderung an On-Chain-Informationen sowie die Prüfung der Ereignisinformationen zu
verstehen. Zum anderen stellt dieses Modul eine Option für die Benutzer zur Verfügung, die es
ihnen ermöglicht an der Wartung der Blockchain zu partizipieren (oder nicht). Sie werden damit
zu einem leichtgewichtigen bzw. vollen Knoten. Mit dem letzten Modul, dem Interaction-
Authority-Management-Modul, werden die Unternehmensidentitäten überprüft, wenn es zu
einer Interaktion mit Ereignisinformationen kommt. Es wird dabei ermittelt, ob ein Anforderer
auch Teilnehmer der Lieferkette ist. Der Client besteht ebenfalls aus einem Blockchain-Modul.
Dieses stellt eine Verbindung zum System her. Es kann Informationen der Blockchain
anfordern und die Legitimität von Informationen prüfen. Die zweite Komponente des Clients,
die Informations-Cache-Datenbank, dient der Zwischenspeicherung der angeforderten
Daten.162 Die Datenverwaltung des Ansatzes sieht vor, dass einige Informationen außerhalb
der Blockchain gespeichert werden. Auf der Blockchain selbst werden lediglich
Beweisinformationen, Informationen zur Rückverfolgbarkeit sowie sensible Geschäftsdaten
gespeichert. Probleme hinsichtlich der Privatsphäre und der Datenexplosion können dadurch
gelöst werden.163
162
Vgl. Lin et al. (2019), S.20700 f.
163
Vgl. Lin et al. (2019), S.20701
164
Vgl. Imeri et al. (2019), S.1 f.
165
Vgl. Ahmed et al. (2020), S.568 f.
49
Regierungsinstitutionen, weil die dazu benötigten Daten unvollständig oder nicht
vertrauenswürdig sind. Sie beziehen sich dabei auf grenzüberschreitende Produkte.166 Auch bei
Lebensmitteln ist eine Kontrolle mitunter problematisch. Dies liegt unter anderem an den
unterschiedlichen Akteuren, den komplexen Prozessen und der Vielzahl an Lieferkettenrouten.
Darauf bezogene Systeme sind zudem zentralisiert, was wiederum zu einer verringerten
Transparenz und einer erschwerten Überwachung führt.167
Um der eben dargestellten Situation entgegenzuwirken, werden Lieferungen mit Tools und
Technologien ausgestattet, die eine Prozessüberwachung ermöglichen. Es kann sich dabei um
Sensoren oder RFID-Etiketten handeln. Mit den Sensoren können Bedingungen wie
Temperatur, Vibration, usw. erfasst werden. Die IoT-Technologien ermöglichen zwar das
Sammeln von Überwachungsdaten, jedoch stellt die Verarbeitung eben jener Daten eine
Herausforderung dar. Die Verarbeitung erfolgt hierbei ebenfalls zentral. Feststellbar ist auch,
dass das Vertrauen in diese Geräte abnimmt.168 In Systemen zur Rückverfolgung werden die
angefallenen Daten zwar aufrufbar gesammelt, jedoch verzögert sich die Meldung von
Vorfällen aufgrund der Nachkontrollen der Transportbedingungen. Die zentralen
Rückverfolgbarkeitssysteme, die durch Beteiligte oder externe Akteure bereitgestellt werden,
bieten darüber hinaus keine Garantien bzgl. der Sicherheit und Zuverlässigkeit.169
166
Vgl. Wu et al. (2020), S.274
167
Vgl. Fang et al. (2020), S.19
168
Vgl. Demir et al. (2019), S.1 f.
169
Vgl. Ahmed et al. (2020), S.569
50
Abbildung 18: Zeitliche Verteilung der Beiträge zu Szenario 2170
4.3.2 Lösungen
IMERI et al. präsentieren eine dezentrale Lösung für den Transport von Gefahrgut, die aus drei
Komponenten besteht. Es handelt sich hierbei um IoT-Geräte, die Blockchain-Technologie
sowie die Stakeholder-Seite bzw. ein Decision Support System oder eine Cloud-Lösung. Der
Ablauf ist dabei wie folgt:171
(1) Im ersten Schritt werden die IoT-Geräte anhand ihrer Hardware-Identifikation auf der
Blockchain gesichert. Zudem wird auch der private Schlüssel gesichert, um zu
vermeiden, dass Informationen eines nicht autorisierten Gerätes erhalten werden. Die
IoT-Geräte fungieren dabei als leichtgewichtiger Knoten. Sie verwenden nur den
Speicher sowie die Verarbeitungskapazität der Blockchain für die
Transaktionsgenerierung.
(2) Die IoT-Geräte senden Transaktionen an den „Remote Full Blockchain Node“, der
sämtliche Transaktionen aller IoT-Geräte sammelt und verifiziert. Mining-Knoten
prüfen bei einer Transaktion, ob diese von einem autorisierten Gerät stammt. Sie fügen
dann einen neuen Block an die Blockchain an.
(3) Nach dem Anfügen eines Blocks, werden Smart Contracts getriggert, welche zuvor
definierte Bedingungen erfüllen, sofern bestimmte Parameter eingetroffen sind.
170
Eigene Darstellung
171
Vgl. Imeri et al. (2019), S.5
51
Die am Prozess beteiligten Stakeholder sind durch ein Benutzerportal befähigt Informationen
einzufügen und den gesamten Transportprozess zu überwachen.172
Ein weiterer Ansatz zur Sicherstellung der Überwachung bzw. der Compliance besteht darin,
Smart Contracts zur Handhabung von Incidents einzusetzen. AHMED et al. gehen dabei auf
verschiedene Szenarien ein, bei denen auch IoT-Tags angewendet werden, um die Temperatur
und Position einer Sendung zu erfassen. Exemplarisch wird in dieser Arbeit das Szenario
vorgestellt, das sich mit der Beförderung von Cytomegalievirus-Testkits befasst. Diese müssen
bei Temperaturen zwischen +2°C und +8°C transportiert werden. Der Smart Contract greift auf
generische Entitäten zurück, damit er in verschiedenen Lieferketten zum Einsatz kommen kann.
Die erfassten Vorfälle im Kontext der Non-Compliance werden nach deren Ursachen geordnet.
Die Verwaltung wird zusätzlich erleichtert, da die Stakeholder identifiziert werden. In Bezug
auf das Szenario erstellt der Smart Contract automatisch einen Incident, wenn er einen Wert
außerhalb des obigen Temperaturbereich erhält. Er erfasst die nicht eingehaltene Bedingung,
den gemeldeten Temperaturwert, das Datum des Vorfalls sowie die Stakeholder Versender und
Spediteur. Der Ansatz sieht zudem eine qualifizierte IoT-Datenerfassung vor. Die Daten,
welche durch die IoT-Geräte erfasst werden, werden zunächst an eine Cloud-Plattform und
anschließend an einen Server übermittelt. Dort findet die Aufwertung der Qualität statt. Von
dort aus werden die als qualifiziert erachteten Daten direkt in den Smart Contract integriert.173
Der Vorgang ist in Abbildung 19 dargestellt:
172
Vgl. Imeri et al. (2019), S.6
173
Vgl. Ahmed et al. (2020), S.569 ff.
174
Angelehnt an Ahmed et al (2020), S.577
52
ZHU et al. stellen ein System vor, welches auf der Blockchain-Technologie basiert. Im Kontext
der medizinischen Lieferkette stellen sie nachfolgende Entitäten vor: Medikamentenhersteller,
-vertreiber und -verkäufer sowie Regulierungsbehörden. Letztere sind im System als
Hauptknotenpunkt vertreten, um sämtliche relevanten Mechanismen überwachen und
verifizieren zu können. Eine andere Funktion ist nicht vorgesehen.175 Auch WANG et al. sehen
vor, dass die Behörden als Blockchain-Knoten auftreten. Die in einer Lieferkette beteiligten
Aufsichtsbehörden können alle in der Blockchain gespeicherten Ereignisse überwachen. Sie
können die Situation in Echtzeit überwachen und ggf. einschreiten, um beispielsweise einen
Rückruf durchzuführen.176
Das gesamte Volumen des globalen Handels mit gefälschten Produkten wurde 2016 auf ca.
3,3% des globalen Handels geschätzt. Die Konsequenzen die sich daraus ergeben sind
mannigfaltig. Durch Fälschungen kann beispielweise die Besteuerung umgangen werden.
Unternehmen sehen sich der Situation ausgesetzt, dass sie Marktanteile an Nachbildungen
verlieren. Zudem stellen Falsifikationen ein Hindernis für den Markteintritt dar.178 Fälschungen
führen also zu Gewinneinbußen, Reputationsverlusten von Herstellern und
Sicherheitsrisiken.179 Insbesondere der Einbau von gefälschten Schaltkreisen in kritische
Infrastruktur kann zu erheblichen Schwierigkeiten führen.180 In der Pharmaindustrie existieren
ebenso Fälschungen. Es wird geschätzt, dass in Ländern mit niedrigem bis mittleren
Durchschnitsseinkommen 10% aller Medikamente falsifiziert bzw. qualitätsarm sind. Falsche
Dosierungen, Resistenzen, allergische Reaktionen sowie im schlimmsten Fall der Tod sind als
Folgen davon zu nennen.181 Neben der fehlenden Transparenz der Supply Chains sind auch die
175
Vgl. Zhu et al. (2020), S.184259
176
Vgl. Wang et al. (2019), S.115126
177
Vgl. Dietrich et al. (2020), S.279
178
Vgl. Gayialis et al. (2019), S.474 f.
179
Vgl. Dietrich et al. (2020), S.279
180
Vgl. Aniello et al. (2020), S.1
181
Vgl. Sylim et al. (2018), S.2
53
Zentrierung der Systeme sowie die papierbasierten Dokumente bzw. Zertifikate zu kritisieren.
Auch sie erhöhen die Wahrscheinlichkeit für die Verwendung unechter Komponenten. Um eine
vollständige Transparenz der Lieferketten zu erreichen, bedarf es einer kompletten
Rückverfolgbarkeit, was sich jedoch als kompliziert und kostspielig herausstellt.182 ZHU et al.
stellen eine mangelnde Überwachung und Verwaltung der medizinischen Lieferketten fest. Die
Supply Chains werden ebenfalls von zentralen Instanzen verwaltet. Die Daten sind dort dem
Risiko der Veränderung und Offenlegung ausgesetzt.183 Derzeitige Fälschungsschutzsysteme
verwenden häufig QR-Codes, welche allerdings Mängel aufweisen. Sie können u.a. böswillig
kopiert werden. Zudem ist es möglich, dass Kunden auf eine manipulierte Website gelangen,
nachdem sie einen Scanvorgang des Codes vorgenommen haben. Eine (Online-) Verifikation
ist daher nicht ausreichend glaubwürdig.184
Mit dem Use Case der Sicherheit vor Fälschungen haben sich 55 Veröffentlichungen befasst,
wovon 37 einen Beitrag zur Literatur lieferten und 17 eine Implementierung darstellten. Im
betrachteten Zeitraum stieg die Anzahl an Implementierungen stets an. Bei den
Literaturbeiträgen ist ein nennenswerter Anstieg im Jahr 2020 zu vermerken. Abbildung 20
stellt den zeitlichen Verlauf der Beitragsformen dar:
4.4.2 Lösungen
SYLIM et al. zeigen eine Möglichkeit zum Vorgehen gegen falsifizierte Medikamente auf. Der
Prototyp umfasst eine verteilte Anwendung (DApp), welche auf Smart Contracts läuft, und
182
Vgl. Dietrich et al. (2020), S.279
183
Vgl. Zhu et al. (2020), S.184256
184
Vgl. Chen et al. (2020), S.224532 f.
54
Swarm, was wiederum als verteiltes Dateisystem eingesetzt wird. Zu erwähnen ist, dass Swarm
als nativer Basisschicht-Service in Ethereum enthalten ist. Der Prototyp besteht initial aus den
fünf Startknoten Hersteller, Großhändler, Einzelhändler, Food and Drug Administration (FDA)
sowie einem Knoten, welcher die Verbraucherportal-Website beinhaltet. Mit Hilfe dieser
können beim Kauf ausgestellte Codes gescannt werden, um den Verlauf der
Medikamentendistribution einzusehen. Die DApp-Schnittstelle enthält einen Bereich, welcher
sämtliche Transaktionen im Verlauf der Lieferkette anzeigt. Ferner kann dieser Bereich auch
Anomalien und Informationsabweichungen identifizieren. Die Schnittstelle zeigt zudem
Nachrichten für Sendungen und Anomalien an. Die FDA hat im vorgeschlagenen System
Zugriff auf Funktionen, welche Informationen zu Smart Contracts hinzufügen können. Smart
Contracts werden zur Definition von authentischen Medikamenten, Akteuren sowie von
Vertragsbeziehungen verwendet. Informationen des FDA-Knotens bilden die Referenz, gegen
die Dokumente im verteilten Dateisystem geprüft werden. Hersteller-Knoten laden
Informationen, u.a. mit Zertifikaten verknüpft, in das Netzwerk. Sie initiieren zudem die
Lieferketten. Die Konten der Groß- und Einzelhändler laden ebenfalls Informationen in das
Netzwerk. Die damit verbundenen Zertifikate werden durch das System mit den Registern
abgeglichen.185 Das System ist in der Lage Anomalien folgender Arten zu erkennen186:
• Fehlende Knoten
• Lieferketten, die nach einem Schwellenwert nicht abgeschlossen sind
• Ungültige Zertifikate
• Produkte, die nicht registriert sind
• Abweichungen bei primären Datenpunkten
• Zeitstempelanomalien
Ein weiterer Ansatz zum Vorgehen gegen gefälschte Medikamente ist in der Veröffentlichung
von ZHU et al. dargestellt. Ihr Ansatz sieht eine Architektur mit den Komponenten Blockchain-
Netzwerkumgebung, Smart Contract und Web-Client vor. Die Zusammensetzung der
Blockchain ist in Abbildung 21 dargestellt:
185
Vgl. Sylim et al. (2018), S.1 ff.
186
Vgl. Sylim et al. (2018), S.6
55
Datenschicht
Blockchain Netzwerkschicht
Vertragsschicht
Applikationsschicht
Die Datenschicht ist für die Sicherung sämtlicher medizinischer Daten zuständig. Die
Netzwerkschicht bildet die Grundlage für den Informationsaustausch und überprüft die Daten.
In der Vertragsschicht der Blockchain befinden sich Smart Contracts, welche den
Programmcode bereitstellen, der für die Funktionen Rückverfolgbarkeit, Fälschungssicherheit
und Zugriffskontrolle verantwortlich ist. Ein Web-Client, welcher die Applikationsschicht
darstellt, ermöglicht die Interaktion mit der Blockchain und stellt eine Schnittstelle für
Benutzeranfragen bereit.188 Die Fälschungssicherung der Medikamente wird durch das
Anwenden der Blockchain-Technologie auf die medizinische Lieferkette erreicht. Hierbei
sollen die Datenaufzeichnung, -registrierung und -speicherung durch das Hochladen durch alle
beteiligten Knoten erreicht werden. Die Sicherheit vor Fälschungen beruht unter anderem auf
den Blockchain-Merkmalen Unveränderlichkeit und Konsensmechanismus. Die
Unveränderlichkeit umfasst dabei zunächst die Sicherung eines Hashwerts mit fester Länge,
welcher aus den Informationen eines Medikamentes inklusive Zeitstempel gebildet wird. Zur
Überprüfung muss lediglich ein Hashwert gebildet werden, welcher anschließend mit dem in
der Blockchain gespeicherten Wert verglichen wird. Sind diese Werte identisch, kann eine
Fälschung ausgeschlossen werden. Die Unveränderlichkeit der Blockchain schließt bei allen
Knoten Fälschungen aus, was folglich die Integrität, Authentizität und Einzigartigkeit der Daten
sicherstellt. Der Konsensmechanismus ermöglicht mehreren Parteien die Teilnahme. Sie
können daher den gleichen Informationssatz pflegen. Die Vertrauenswürdigkeit wächst mit der
Anzahl an Parteien in der Lieferkette. Dies reduziert die Wahrscheinlichkeit für Fälschungen.189
187
Eigene Darstellung
188
Vgl. Chen et al. (2020), S.184259
189
Vgl. Chen et al. (2020), S.184260
56
4.5 Data Analytics und Decision Support
4.5.1 Motivation
Intelligente Transportsysteme, welche die Effizienz in Bezug auf Ressourcen erhören sowie die
Genauigkeit, Automatisierung und Koordination verbessern, gewinnen durch das Aufkommen
neuer Technologien zunehmend an Bedeutung. Da es exakte Routen, Verteilungszeiten und
Strategien realisieren kann, stellt ein intelligentes Logistiksystem einen Anwendungsfall eines
intelligenten Transportsystems dar. Der Anwendungsfall löst u.a. Effizienzprobleme der
Logistik. Unerlässlich dafür ist die Unterstützung durch Big Data, da dadurch entscheidende
Analysen ermöglicht werden. Big Data setzt sich in diesem Zusammenhang aus Daten
außerhalb (z.B. Transportumgebung) und innerhalb des Systems zusammen. Die Vielzahl an
Datenquellen sorgt allerdings für sehr unterschiedliche Datenarten und -strukturen, was folglich
die Komplexität erhöht. Die Schwierigkeit liegt in der Sammlung, Analyse und Verwaltung der
verschiedenen Daten sowie deren Sicherheit und Übertragung.190 Auch PETRONI et al. merken
an, dass im Zuge des Logistikmanagements eine große Menge an unstrukturierten Daten aus
einer Vielzahl von Quellen in mehreren Datenbanken anfällt. Neben der effektiven Analyse der
Daten, stellen auch die Sicherheit, Integrität und Zuverlässigkeit der Daten eine
Herausforderung dar.191 Als weitere Hemmfaktoren der Weiterentwicklung eines
Lieferkettensystems sind die Ineffizienzen beim Informationszugriff sowie der -generierung
und der mögliche Verlust der Privacy zu nennen.192
Neben der Problematik der Datengenerierung und -analyse taucht auch die Frage der
mangelnden Entscheidungsunterstützung auf. Letzteres zeigt sich nach PINHEIRO et al. durch
globale Wertschöpfungsnetzwerke, welche für eine Vielzahl an teilnehmenden Entitäten und
daraus resultierenden Abhängigkeiten verantwortlich sind. Die Kooperation mit anderen
Unternehmen erschweren in diesem Punkt eine effektive Entscheidungsfindung.193
Die Blockchain stellt eine mögliche Lösung für die Problematiken dieses Abschnitts dar. Der
Anwendungsfall wurde in der Literatur von 18 Veröffentlichungen behandelt.
Implementierungen wurden in 3 Artikeln präsentiert. Bei der zeitlichen Verteilung ist lediglich
nennenswert, dass die meisten Artikel (zehn) im Jahr 2020 publiziert wurden. Dies umfasst
zwei Ansätze zur Implementierung.
190
Vgl. Fu, Zhu (2019), S. 144202 f.
191
Vgl. Petroni et al. (2019), S.363
192
Vgl. Wang, Guo (2020), S.43
193
Vgl. Pinheiro et al. (2019), S.331 f.
57
4.5.2 Lösungen
Für das Problem der Entscheidungsunterstützung wird von PINHEIRO et al. zugleich eine
Lösung dargeboten. Sie setzt sich aus den Bestandteilen Blockchain und Multi-Agent-System
(MAS) zusammen. Ein MAS ist dabei ein Netzwerk aus Agenten, wobei ein Agent als
vollständige Umgebung aufzufassen ist, welche durch Sensoren wahrgenommen wird, auf die
dieser einwirkt. Ein MAS wird in dem Artikel als geeignet betrachtet, um ein verteiltes Problem
mit mehreren Agenten zu modellieren. Der Aufbau der Lösung ist in Abbildung 22 dargestellt
und wird nachfolgend erklärt.
Das MAS besteht hierbei aus einer Interaktions- und einer Argumentationsschicht. Mit der
Interaktionsschicht werden Abläufe zwischen Agenten dargestellt. Dies kann zum einen
Verbindungen aber auch die Kommunikation selbst umfassen. Die Argumentationsschicht
wiederum beinhaltet einerseits eine Entscheidungsfindung, welche den Auswahlprozess
unterstützt. Andererseits beinhaltet sie Smart Contracts, die Regeln definieren, die für die
Sicherstellung von vereinbarten Bedingungen beim Werteaustausch sorgen. In einer privaten
Blockchain erfolgt die Wissensrepräsentation. Sie stellt die Unveränderlichkeit sowie die
Authentizität der Daten sowie den sicheren Zugriff darauf sicher. Die Blockchain besteht aus
einem privaten und einem öffentlichen Profil. Das private Profil enthält Daten über das
Vertrauen einer Entität in das Netzwerk und seine Entitäten. Das Profil unterliegt einem
berechtigungsbasierten Zugriffsmechanismus, so dass nur die zum Profil gehörende Entität
194
Angelehnt an Pinheiro et al. (2019), S.335
58
Zugriff erhält. Das öffentliche Profil besteht aus den Inputs, Outputs und Informationen über
dessen Glaubwürdigkeit. Der Input steht für die Bedürfnisse einer Entität wie beispielweise
Materialien. Der Output stellt das Angebot einer Entität, was als Input für andere Entitäten
dienen kann. Die dritte Komponente stellt die Glaubwürdigkeit einer Entität für das Netzwerk
und die anderen Entitäten dar. Da sich diese Komponente im öffentlichen Profil befindet, kann
sie durch andere Entitäten gelesen werden.195
Der Ablauf stellt sich wie folgt dar: Die Interaktionsschicht sammelt die Daten und erstellt das
Wissen, welches in der Blockchain gesichert und ggf. aktualisiert wird. Die
Argumentationsschicht verwendet das Wissen in der Blockchain, um die Entscheidungsfindung
zu verbessern. Ziel des Modells ist es, das Problem der Abhängigkeiten zwischen den Entitäten
zu lösen. Dadurch soll auch eine effiziente Netzwerkbewertung realisiert werden. Schließlich
soll eine Entität eine gesicherte Wahl bezüglich des Input-Lieferanten treffen können.196
Eine mögliche Lösung ist das Business Intelligence (BI) durch eine Blockchain zu realisieren.
Die Blockchain ist dabei konsortial. Der Zugang ist nur zugelassenen Nutzern ermöglicht. Eine
Instanz der Lösung, die den Namen DelivChain trägt, wird dabei für einen Vertrag initialisiert,
welcher Organisationen umfasst, die sich über die Stufen einer Lieferkette erstrecken. Benutzer
sind in diesem System alle Mitarbeiter und Dateneingabegeräte der Teilnehmer. Die
Administration erfolgt durch die letzte Produktionspartei des Netzwerkes, da sie alle
Komponenten und Materialien für das Endprodukt benötigt. Die Konzeption der DelivChain
sieht vor, dass sie sämtliche Daten zum Status bzw. Fortschritt innerhalb der Supply Chain
erfasst und in Analyseberichte und Business Intelligence verwandelt. Die Umwandlung
geschieht durch die Ausführung von Smart Contracts.197 Die Schichten und ihre Funktion sind
in Abbildung 23 dargestellt.198
195
Vgl. Pinheiro et al. (2019), S.334 ff.
196
Vgl. Pinheiro et al. (2019), S.336
197
Vgl. Meng, Qian (2018), S.3
198
Vgl. Meng, Qian (2018), S.4
59
• Definiert die Quellen der Rohdaten
Dateninput-
• Rohdaten können sowohl von der Produktion als auch der
Schicht Lieferung stammen
• Daten werden in eine Transaktion umgewandelt
Transaktions- • Eine Transaktion beinhaltet: die ID des Eingabegeräts
Schicht bzw. -mitarbeiters, einen Zeitstempel sowie weitere
relevante Daten
• Führt Funktionen aus, um Daten in Werte für Analysen
Smart-Contract- umzunwandeln
Schicht • Stellt die korrekte Formatierung sicher
199
Eigene Darstellung
200
Vgl. Kahrs et al. (2020), S.10
201
Vgl. Juma (2020), S.174 ff.
60
seine Zahlung. Der Importeur lässt von seiner Bank ein Akkreditiv ausstellen. Anschließend
wird das Akkreditiv an die Exporteur-Bank weitergeleitet, welche die Zahlung erhält, sobald
der Exporteur die Bedingungen im Akkreditiv erfüllt hat. Im Gegenzug für das Konnossement
überweist die Importeur-Bank die Zahlung an die Bank des Exporteurs. Beim Erhalt des
Konnossements informiert die Importeur-Bank den Importeur. Dieser kann nun seine Sendung
mit Hilfe des Konnossements von der Reederei abholen.202 Dieses einfache Beispiel
verdeutlicht die Flut an Dokumenten, die bei einem internationalen Transportvorgang anfallen.
Die entstehenden Interaktionen sind ebenfalls deutlich bemerkbar.
Ein weiteres Problem ist, dass die Daten bzw. Dokumente meist auf unabhängigen Systemen
innerhalb der in der Lieferkette beteiligten Unternehmen abgelegt werden, was wiederum zu
einem erschwerten Austausch von Informationen führt. Ferner kann es auch zu uneinheitlichen
Informationen und / oder Verzögerungen kommen. Papierbasierte Prozesse sind zusätzlich
anfälliger für Fehler, was zu Verzögerungen und ggf. höheren Kosten führen kann. Der
Austausch der Handelsdokumente stellt sich auch als Schwierigkeit dar.203 Die Erstellung und
Verifikation der Dokumente erfolgt i.d.R. zentral und kostet Zeit und Geld.204 Weitere
Probleme der papierbasierten Dokumente sind Diebstahl, Fälschung, mangelnde Änderbarkeit,
Verlust sowie die Körperlichkeit. Letzteres liegt darin, dass jene Dokumente bzw. deren
Originale lediglich in physischer Form vorliegen und versendet werden müssen. Papierbasierte
Prozesse senken auch die Transparenz.205
Als Grund für die fehlende Digitalisierung der papierbasierten Prozesse wird das Verhältnis des
Aufwands der Digitalisierung zu den dadurch ermöglichten Benefits aufgeführt. Unternehmen
fürchteten höhere Kosten und sind daher abgeneigt.206
HACKIUS und PETERSEN haben verschiedene Experten zur Blockhain befragt. Diese gaben an,
dass die Blockchain als möglicher Treiber der digitalen Transformation dienen kann. Die
Eigenschaften der Blockchain ermöglichen einen neuen Ansatz zur Digitalisierung von
Prozessen, da diese mit der Blockchain-Technologie weder manuelle Schritte noch
202
Vgl. Kumar et al. (2020a), S.6
203
Vgl. o. V., S.8
204
Vgl. Iakushkin et al. (2019), S.539
205
Vgl. Kumar et al. (2020a), S.6; Juma (2020), S.176; Lakhain et al. (2020), S.6
206
Vgl. Lakhain et al. (2020), S.6
61
Medienbrüche zulassen. Anstelle von physischen Aktionen und Dokumenten sollen
entsprechende Transaktionsdaten auf der Blockchain erstellt werden.207
Mit diesem Szenario haben sich 45 Beiträge befasst. Dabei lieferten 30 Publikationen einen
Literaturbeitrag und 14 Publikationen stellten eine Implementierung vor. Die zeitliche
Verteilung ist nachfolgender Abbildung zu entnehmen:
Hervorzuheben ist der Anstieg bei den Literaturbeiträgen zu diesem Szenario. Die Anzahl an
Implementierungen blieb nahezu identisch.
4.6.2 Lösungen
Im Januar 2018 startete das Pilotprojekt zum Palettentausch mittels Blockchain.
Projektteilnehmer waren dabei ungefähr 35 Unternehmen, Start-Ups sowie Verbände aus den
Bereichen Logistik, Wissenschaft, IT, und weitere. GS1 Germany bildete dabei das Dach.
Durch das Projekt, welches den Fokus auf dem Palettentauschprozess hatte, sollte ermittelt
werden, inwieweit die Blockchain-Technologie unter Verwendung eines standardisierten
Palettenscheins für die Digitalisierung dessen in Frage kommt. Das Ziel wurde damit begründet,
dass die IST-Situation nahezu vollständig papierbasiert verläuft, was zu Ineffizienzen und
hohen Kosten führt. Ein Mangel an Transparenz wird ebenfalls als Grund aufgeführt. Das
Projekt, welches im Dezember 2018 endete, zeigte, dass die Blockchain-basierte Lösung in der
Lage ist eine digitale Kopie des Palettenscheins zu erstellen. Der geplante
Palettentauschprozess konnte damit erfolgreich realisiert werden. Tests erfolgten mit realen
207
Vgl. Hackius, Petersen (2020), S. 34997
208
Eigene Darstellung
62
Daten, Waren und Paletten, Mitarbeitern, Ladebuchten sowie Lastkraftwagen. Der Prototyp
setzt sich aus drei Komponenten zusammen. Er umfasst dabei unter anderem eine mobile
Anwendung für Personen, die Paletten an der Laderampe tauschen. Zudem gibt es ein
Palettenportal für Mitarbeiter, welche mit der Bearbeitung von Formularen beschäftigt sind.
Das Portal listet alle Transaktionen ihres Unternehmens auf und gibt einen Überblick über den
aktuellen Palettensaldo. Eine weitere Komponente ist die Blockchain selbst, welche auf der
MultiChain-Technologie basiert und für IT-Manager angedacht ist. In ihr erfolgt die Sammlung
und Speicherung aller Daten zu Transaktionen und Änderungen.209
Als weiteres Projektbeispiel kann die Blockchain Initiative Logistik (BIL) genannt werden.
Projektziel ist die Digitalisierung von Frachtdokumenten, welche bei einem Lastkraftwagen-
Transport mitgeführt werden. Zu den Teilnehmern zählen die Bundesvereinigung Logistik
Österreich (BVL), GS1 Austria, Editel, Ernst & Young, die Wirtschaftsuniversität Wien sowie
weitere Unternehmen. Bei BIL wird der Frachtbrief durch ein elektronisches Dokument ersetzt,
wobei die Daten auf einem mobilen Endgerät gespeichert sind. Gegen Bezahlung eines
Nutzungsentgelts werden die Rechte an die Kunden der BIL vergeben. Der Zugang zur Y-
Blockchain (von Ernst & Young) wird über einen Quellcode gewährt.210
Eine andere Lösung wird von SAHOO und HALDER aufgezeigt. In ihrem Ansatz kann jedes
Produkt eine Mehrzahl unterschiedlicher Dokumente haben (z.B. Transferdokumente). Zur
Verknüpfung jener Dokumente mit dem zugehörigen Produkt, wird das Inter Planetary File
System (IPFS) verwendet. Auf diesem werden die Dokumente hochgeladen, bevor
anschließend der entsprechende IPFS-Hash zurückgegeben wird. Der Hash wird mit dem
öffentlichen Schlüssel des Besitzers verschlüsselt und in der Statusvariablen eines
entsprechenden Smart Contracts gespeichert. Mit der Eigentumsübertragung werden auch alle
zu einem Produkt gehörenden Dokumente übertragen. Hierbei kommt die Proxy-
Wiederverschlüsselung zum Einsatz, welche den Chiffriertext des IPFS-Hash in einen anderen
Chiffriertext umwandelt. Möchte ein Empfänger zum Zeitpunkt des Kaufs oder der
Produktübertragung die Dokumente, welche im IPFS gesichert sind, prüfen bzw. herunterladen,
so muss er hierfür einen Zugriffskontrollmechanismus durchlaufen. Der Mechanismus wird
durch einen Smart Contract bereitgestellt.211
209
Vgl. GS1 Germany (2018), S.2 ff.
210
Vgl. Madlberger (2020), S.16 f.
211
Vgl. Sahoo, Halder (2020), S.211
63
4.7 Blockchain als Marktplatz und Plattform
4.7.1 Motivation
In der Logistikbranche sind kleine und mittlere Unternehmen (KMU) dem Problem ausgesetzt,
dass größere Unternehmen aufgrund ihres Wachstums ihre Marktanteile vergrößern. Dies
bringt den größeren Unternehmen mehr Kontrolle über die Lieferketten, was wiederum zum
Nachteil für KMUs wird. Möchten letztere am Markt teilnehmen, so müssen sie sich gegen die
globale Reichweite und die meist niedrigen Preise der Konkurrenz durchsetzen. Dazu kommt,
dass aufgrund der Globalisierung auch unabhängige Parteien wie 3rd-Party-
Logistikdienstleister beteiligt sind, was Kommunikationsaufwand mit sich bringt. Eine Lösung
für die beschrieben Situation ist eine digitale Plattform, mittels der KMUs eine globale
Reichweite erlangen können. Zudem stehen dort sämtliche benötigten Informationen zur
Verfügung. Die Einführung sowie der Betrieb einer solchen Plattform weist aktuell einige
Probleme auf. Die Verwaltung einer derartigen Plattform erfolgt meist durch eine zentrale
Instanz oder ein Unternehmen, was folglich zu einer Plattformdominanz führen kann. Jene
Instanz kann daher Nutzungsgebühren erheben und durch eigenwillige Regelungen die
Marktfairness beschneiden. Weiterhin schafft die Vielzahl von konkurrierenden Plattformen
die Gefahr eines verteilten fragmentierten Marktes.212 Ein weiteres Problem, welches durch
virtuelle Marktplätze (wie z.B. Amazon) entsteht, ist der Mangel an Vertrauen, da eine
Verifikation bzw. Prüfung der durchgeführten Transaktionen nicht immer auf effiziente Weise
möglich ist.213 In ZOU et al. wird ein weiteres Problem für KMUs erörtert. Während sie als
wichtige unterstützende Unternehmen angesehen werden, erfolgt aufgrund ihrer kleineren
Größe eine Benachteiligung, da die Festlegung finanzieller Aspekte meist durch
Kernunternehmen der Lieferkette erfolgt. Ferner können kleine Unternehmen
Finanzierungslücken, höheren Kreditzinsen, fehlenden Sicherheiten und weiteren
Schwierigkeiten ausgesetzt sein.214
212
Vgl. Rožman et al. (2019), S.826 f.
213
Vgl. Pai et al. (2019), S.17
214
Vgl. Zou et al. (2020), S.357
64
2020 erschienen. Zudem erschienen 2020 sieben Literaturbeiträge, wohingegen in den beiden
Jahren zuvor insgesamt nur sechs derartige Veröffentlichungen erschienen.
4.7.2 Lösungen
Zur Lösung der vorher dargestellten Situation wurde durch Rožman et al. ein Konzept
erarbeitet, welches die Implementierung einer digitalen Logistikplattform vorsieht. Hierbei
wird die Blockchain-Technologie mit dem Internet der Dinge kombiniert. Durch die
Blockchain werden die Knoten des verteilten Netzwerks öffentlich und sicher verbunden. Die
unterschiedlichen Knoten bieten und beanspruchen verschiedene Services wie beispielweise
den Transport einer Ware. Eine zentrale Instanz ist in dem Konzept nicht vorgesehen, jedoch
ist die Plattform dazu in der Lage böswillige Akteure abzulehnen und zu entfernen. Eine
kontinuierlich mögliche Aufnahme von weiteren Knoten wird durch die Modularität des
Konzepts sichergestellt. Die Definition von elementaren Knoten und Interaktionen bildet die
Grundlage. Vorgesehen ist eine mögliche Erweiterung der Knoten sowie das Hinzufügen von
Knoten durch die Anwender. IoT-Geräte sollen hierbei die gesamte Lieferkette unterstützen.215
Die zuvor angesprochenen Grundlagen-Knoten sind in Tabelle 14 aufgeführt.216
Knoten Erklärung
• Enthält sämtliche Informationen zur Plattform
• Dient als Einstiegspunkt
Genesis-Knoten
• Informiert Benutzer über die Funktionsweise der Plattform
• Listet alle elementaren Knoten auf
• Repräsentiert Akteure, die Services in der Lieferkette
erbringen
Service-Knoten • Ein Akteur entspricht jeweils einem Service-Knoten
• Durch eine API kann der Knoten über das Internet genutzt
werden
• Repräsentieren die Plattform-Nutzer; I.d.R.
Produktionsunternehmen, welche einen Transport-Service
Benutzer-Knoten beanspruchen möchten
• Kann auch eine Einzelperson oder ein intelligentes Paket
repräsentieren
• Ermöglicht den Anwendern Zugriff auf bestimmte Knoten
Interface-Knoten
und deren Funktionen
• Erstellt einen Vertrag, wenn Plattform-Knoten eine
Vereinbarungs-
Vereinbarung treffen
Knoten
• Realisierung in Form eines Smart Contracts möglich
• Liste von Informations-Verbindungen
Mapping-Knoten • Verbindet die Knoten-Adresse mit dem Typ des Knotens
• Implementierung in Form eines Smart Contracts
215
Vgl. Rožman et al. (2019), S.827 f.
216
Vgl. Rožman et al. (2019), S.828 f.
65
Adress-Resolver- • Stellt den Nachrichtenaustausch sicher und dass sich die
Knoten Knoten finden
• Ermittelt Nutzer-Rating
Rating-Knoten
• Kann Nutzer ausschließen
Eine weitere Lösung wird von TAN et al. präsentiert. Hierbei stellen die Autoren kurz einen
kollaborativen Logistikmarkt vor. Durch den Einsatz der Blockchain wird es
Logistikunternehmen ermöglicht miteinander zu kooperieren. Es entstehen dadurch einige
Vorteile wie z.B. die Reduktion der Kosten für die Frachtlogistik. Zur Vereinfachung des
Handelsprozesses können Smart Contracts verwendet werden.217 In der folgenden Abbildung
ist der Logistikmarkt dargestellt:
Für die zuvor aufgezeigte Problematik mit den finanziellen Aspekten innerhalb der Lieferkette,
wird durch ZOU et al. eine Lösung dargeboten, welche ein Blockchain-basiertes Supply-Chain-
Finanzsystem darstellt. Durch einen Registrierungsvorgang können Unternehmen, Banken
sowie Aufsichtsbehörden dem System beitreten. Das Finanzdienstleistungssystem umfasst
mehrere Module. Das Datenverwaltungsmodul sammelt, speichert und teilt Daten auf der
Blockchain. Es kann u.a. dafür verwendet werden Informationen aufzuzeichnen, wenn ein
Kredit an einen Lieferanten gewährt wird. Das Business-Modul wird für das
217
Vgl. Tan et al. (2020), S.8 f.
218
Angelehnt an Tan et al. (2020), S.9
66
Vertragsmanagement genutzt. Verträge können als Smart Contract in der Blockchain gesichert
werden. Das Bonitätsmodul dient zur Evaluierung der Kreditwürdigkeit. Ein weiteres Modul
gibt Geldmarktpapier aus und überträgt dieses. Das Geldmarktpapier-Management-Modul
ermöglicht auch die Prüfung von Rechnungen, welche durch die Blockchain bereitgestellt
werden. Als letztes Modul ist das Fondsverwaltungsmodul zu nennen. Es wird für die
Kreditvergabe, den Fondsaustausch sowie den Zahlungseingang verwendet.219
219
Vgl. Zou et al. (2020), S.360 f.
220
Vgl. Wu et al. (2019a), S.03
221
Vgl. Ghode et al. (2020), S.1614
222
Vgl. Gao et al. (2018), S.238
67
suboptimaler Produktionsplanung und Überproduktion.223 Graphisch kann dies
folgendermaßen aussehen, wobei die Linie die Nachfrage(-schwankung) darstellt:
Als letztes ist das Risikomanagement zu betrachten. Gegenwärtige Systeme zur Risikowarnung
sind den Szenarien der Datenfragmentierung, der Vermittlungsabhängigkeit und dem
Eingreifen in die Risikobewertung ausgesetzt. Dies führt zu mehreren Problemstellungen. Zum
einen sind die Risikodaten unvollständig. Bei grenzüberschreitenden Produkten müssen sich
die Empfänger auf Intermediäre verlassen. Informationen, welche mit dem gesamten Prozess
zusammenhängen werden jedoch teilweise weder gesammelt noch ausgewertet. Unternehmen
aus verschiedenen Ländern sind zudem nicht bereit Informationen mit den anderen
Unternehmen zu teilen. Zum einen sind die Risikodaten unzuverlässig. Intermediäre können
vor- oder nachgelagerte Teilnehmer täuschen. Eine Überprüfung der Daten hinsichtlich ihrer
Authentizität nimmt viel Zeit in Anspruch. Zudem ist die Übertragung der Daten nicht
vertrauenswürdig. Ein weiteres Problem ist die Heteronomie der Risikobewertung. Die
Bewertung des Risikos ist gegebenenfalls ungenau und basiert möglicherweise auf Daten, die
nicht vertrauenswürdig sind. Zudem erfolgt die Bestimmung der verschiedenen Risikostufen
intern, was die Möglichkeit eines ungewollten Eingriffs bietet. Die Autonomie der
Risikobewertung kann deshalb nicht gewährleistet werden.225
223
Vgl. van Engelenburg et al. (2018), S.69 f.
224
Eigene Darstellung
225
Vgl. Wu et al (2020), S.276 f.
68
Den Problemen des Supply Chain Managements, insbesondere denen des Risikomanagements
und des Inventarmanagements, haben sich 63 Publikationen gewidmet. Hierbei wurden 20
Implementierungen und 41 Literaturbeiträge veröffentlicht. Die zeitliche Verteilung wird in
Abbildung 27 aufgezeigt.
Zu erkennen ist, dass sowohl bei den Literaturbeiträgen als auch den Implementierungen ein
stetiges Wachstum vorhanden ist. Je eine Veröffentlichung aus den Jahren 2019 und 2020
behandelte ein Praxisbeispiel.
4.8.2 Lösungen
Der Artikel von VAN ENGELENBURG et al. stellt eine Idee zur Vermeidung des Bullwhip-Effekts
vor. Hierfür erfolgt zunächst die Formulierung zweier Anforderungen. Erstend, dass eine
gemeinsame Nutzung von Lagerbeständen, Beständen an unfertigen Erzeugnissen, Bestelldaten
und Nachfragedaten erfolgen soll. Dies wird damit begründet, dass der BWE reduziert wird,
wenn mehr Informationen gemeinsam verwendet werden. Zweitens, dass die Daten nur für
Parteien der Lieferkette zugänglich sein sollten. Zudem sollen Identitäten anonymisiert
werden.227
Die Architektur besteht aus vier Elementen. Diese sind neben einem Blockchain-Netzwerk
und einer Datenarchitektur auch eine Datenfreigabe-Architektur sowie eine Datenzugriffs-
Architektur. Für das Blockchain-Netzwerk ist eine private Blockchain vorgesehen, um
einschränken zu können welche Parteien ein Knoten sein können und welche Parteien
226
Eigene Darstellung
227
Vgl. van Engelenburg et al. (2018), S.72
69
Leserechte auf die Daten in der Blockchain haben. Die Datenarchitektur sieht vor, dass
Auftragsdaten, Marktnachfragedaten sowie Daten über den Lagerbestand und Daten über
unfertige Arbeiten von Unternehmen in den Blöcken gespeichert werden. Für Aufträge ist es
angedacht, dass die ID des Händlers, die ID des Lieferanten, die Art der bestellten Ware, die
Menge, das Datum, an welchem die Warenlieferung erfolgen soll und eine eindeutige
Bestellnummer erfasst und gesichert werden. Bei Lagerbeständen und unfertigen Erzeugnissen
sollten zumindest die Elemente ID des Unternehmens sowie Lagerbestand bzw. Fortschritt
aufgenommen werden.228 Die Datenfreigabe-Architektur sieht einen Ablauf vor, der dem
Transaktionsablauf bei Bitcoin entspricht229 (siehe Kapitel 2.3).
Bei der Datenzugriffs-Architektur wird vorgeschlagen, dass eine Partei für den Schlüssel zur
Entschlüsselung der Daten eine Anfrage an eine Schlüsselverteilungs-Komponente senden
muss. Diese Komponente sollte eine eigene Kopie des Ledgers haben. Die Anfrage sollte die
ID der entsprechenden Partei beinhalten sowie die Angabe, für welche Daten sie den Zugriff
anfordert. Der Schlüssel wird bereitgestellt, wenn die angeforderten Daten von einer Partei
stammen, die in derselben Supply Chain agiert wie die anfordernde Partei.230
Eine Lösung, welche sich mit dem Risikomanagement befasst, wird von WU et al. im Kontext
von grenzüberschreitenden Produkten angeboten. Die dortige Blockchain interagiert dabei mit
den verschiedenen Komponenten wie den Geschäftskunden und dem Risikowarnmodell. Das
Modell sammelt die benötigten Daten von der Blockchain sowie von außerhalb. Es ist für die
Sendung von Risikowarnungen zuständig. Das Risikomodell berücksichtigt historische Daten
sowie die aktuell vorherrschende Situation. Es berücksichtigt die Risiken der Unternehmen
sowie der Produkte. Durch Smart Contracts werden die Funktionen der Datenerfassung, -
verarbeitung, Risikobewertung und -aktualisierung umgesetzt. Da die Smart Contracts lediglich
die Daten der Blockchain erhalten können, sollten alle benötigten Informationen auf der
Blockchain gespeichert werden. Datenquellen für die Risikoinformationen können intern (z.B.
Vorschriften oder Informationen aus Geschäftsbedingungen) und extern (z.B. Daten zur
Konformitätsbewertung) sein.231 Das Ergebnis der Risikobewertung wird in einem Tripel der
Form {Tag, Score, Msg} gespeichert. Das Tag steht dafür, dass es ein Produkt inspiziert werden
muss, wenn der Wert eins ist. Der Score steht hierbei für den Risikograd. Wenn das Tag den
228
Vgl. van Engelenburg et al. (2018), S.73 f.
229
Vgl. van Engelenburg et al. (2018), S.75
230
Vgl. van Engelenburg et al. (2018), S.75
231
Vgl. Wu et al. (2020), S.279 ff.
70
Wert 0 annimmt, legt der Score den Risikograd einer Charge fest. Die Nachricht (Msg) steht
für eine Meldung, welche den Inspektoren angezeigt wird.232
PAI et al. schlagen die Verwendung der Blockchain-Technologie für das Management der
Lieferantenverträge vor. Große Unternehmen haben i.d.R. mit einer Vielzahl von Lieferanten
zu tun. Das momentane Vertragsmanagement stellt einen ineffizienten Prozess dar. Aktivitäten,
wie beispielweise die Erstellung, die Erneuerung oder der Zahlungsvorgang, müssen
gegebenenfalls mehrere Organisationen und mehrere Abteilungen innerhalb einer
Organisationen durchlaufen. Die Koordination des Prozesses stellt eine Herausforderung dar.
Mit Hilfe der Blockchain können aus den Verträgen Smart Contracts erstellt werden. Sie
können sich z.B. selbst ausführen, sobald ein bestimmtes Ereignis eingetreten ist. Durch die
Blockchain gibt es eine vertrauenswürdige Technologie, mit dessen Hilfe Stakeholder Daten
ohne Intermediäre austauschen können. Dadurch kann die Ausführungsgeschwindigkeit erhöht
werden, was auch einen effizienteren Zahlungsmechanismus für beteiligte Lieferanten nach
sich zieht. Beispielhaft kann der Liefernachweis eines Lieferanten eine automatische
Qualitätskontrolle auslösen. Ist diese in Ordnung, so wird eine digitale Zahlung ausgelöst.233
232
Vgl. Wu et al. (2020), S.283 f.
233
Vgl. Pai et al. (2019), S.12
71
Üblicherweise wird auch mehr als ein Lieferant pro Komponente(n) beauftragt, was folglich zu
mehr Aufwand führt.234
Das letzte Szenario befasst sich mit der Bewertung von Lieferanten, Dienstleistungen im
Logistikumfeld sowie dem Verhalten bzw. der Bewertung von beteiligten Akteuren im
Allgemeinen. In der Literatur haben sich 22 Beiträge damit befasst, wobei 14 einen
Literaturbeitrag lieferten und sieben Artikel eine Implementierung vorstellten.
Wie der Abbildung zu entnehmen ist, war die Anzahl an Implementierungsvorschlägen im Jahr
2019 mit fünf Stück am höchsten. In den beiden anderen Jahren wurde nur je eine
Implementierung veröffentlicht. Literaturbeiträge stammen vor allem aus dem Jahr 2020, aber
auch aus dem Jahr 2018. Ein Literaturbeitrag erschien 2019.
4.9.2 Lösungen
Die Publikation von SAHID et al. präsentiert in ihrer Lösung u.a. ein Reputationssystem. In
deren Szenario möchte ein Endverbraucher die Marktreputation eines Händlers betrachten.
Hierfür schlagen sie ein Reputationssystem vor, das die Zuverlässigkeit von Produktbesitzern
234
Vgl. Chainyard (2019), S.5; Vgl. Hyperledger (2020), S.2
235
Vgl. Sun et al. (2018), S.154
236
Eigene Darstellung
72
sicherstellt. Zudem wird der vollständige Lieferprozess in der Blockchain dokumentiert.237 Das
System stellt die Integrität und Unveränderlichkeit der registrierten Bewertungen sicher. Die
Sicherung der Bewertungen erfolgt im IPFS. Auf der Blockchain selbst werden lediglich die
korrespondierenden Hashes aufgezeichnet.238 Das System ist wie folgt aufgebaut:
Käufer können die Reputation eines Verkäufers einsehen, bevor sie ein Produkt kaufen. Sobald
ein Handels-Smart-Contract unterzeichnet wird, wird ein Smart Contract bezüglich der
Reputation aufgerufen, welcher die Bewertungen der Verkäufer auflistet. Nach erfolgreichem
Handelsabschluss registrieren die Käufer eine Bewertung für den Verkäufer. Die Ermittlung
der Zuverlässigkeit bzw. des Vertrauens in die Akteure erfolgt auf Grundlage der
Qualitätsbewertungen. Die Reputation kann aufgrund der Vertrauenswerte, welche in der
Blockchain-basierten Lieferkette gespeichert sind, sinken bzw. steigen. Je höher dieser Wert
liegt, desto vertrauenswürdiger ist ein Verkäufer. Käufer können anhand des Wertes beurteilen,
inwieweit ein Verkäufer ausreichend vertrauenswürdig ist. Der Vertrauenswert eines
Verkäufers bildet sich durch die Durchschnittsbewertung.240
Die präsentierte Idee von CHAINYARD soll den Prozess der Lieferantensuche vereinfachen.
Mittels eines Lieferantennetzwerks, welches auf der Blockchain-Technologie basiert, können
237
Vgl. Sahid et al. (2020), S.69234 f.
238
Vgl. Sahid et al. (2020), S.69236
239
Angelehnt an Sahid et al. (2020, S.69236
240
Vgl. Sahid et al. (2020), S. S.69234 ff.
73
potenzielle Lieferanten ausgemacht und analysiert werden. Innerhalb dieses Systems kann nach
Kategorien gesucht werden. Durch Bewertungen von Unternehmen kann die Kompetenz sowie
die Leistung eines Lieferanten geprüft werden. Mit Hilfe der Blockchain werden ferner auch
sämtliche relevante Datensätze und Informationen an einem Ort gesichert, wodurch sich der
Überprüfungs-Aufwand verringert. Aktualisierungen können in Echtzeit übermittelt und
aufgerufen werden.241
Der Ansatz von ROŽMAN et al. stellt, wie in Abschnitt 4.7.2 beschrieben, ein Konzept vor, bei
dem die Blockchain mit dem Internet der Dinge (IoT) kombiniert wird, um eine
Logistikplattform zu erstellen. Das Konzept sieht auch einen Rating-Knoten vor, um sämtliche
Plattform-Nutzer auf Basis ihrer durchgeführten Aktionen zu bewerten. Böswillige Akteure
können so ausgemacht und ausgeschlossen werden. Die Bewertungen werden anhand der Daten
aus anderen Knoten errechnet. Erfüllt ein Akteur nicht die Bedingungen eines Vertrags, so
erfolgt ein Eintrag im Vertragsknoten, woraus sich zum Beispiel Daten für die Bewertung
ergeben. Ein Anreiz besteht darin, Anwender mit den besten Bewertungen zu belohnen, um
eine gerechte sowie objektive Nutzung sicherzustellen.242
4.10 Zusammenfassung
Der Begriff Logistik kann unterschiedlich gedeutet werden, in der herkömmlichen
(ökonomischen) Verwendungsweise kann er in phasenspezifisch und verrichtungsspezifisch
unterteilt werden. Gegenwärtig ist die Logistikindustrie durch fehlendes Vertrauen der Akteure
untereinander und Datensilos geprägt. Fehlende oder unzureichende Kontrollmöglichkeiten,
Produktfalsifikationen sowie Papierabhängigkeit sind weitere Probleme. Mit Hilfe der
Blockchain-Technologie könnten Güter effektiver rückverfolgt und überwacht werden.
Fälschungen können durch die unveränderliche Historie der Blockchain entdeckt und
zugeordnet werden. Auch eine großflächige Digitalisierung von Daten wäre durchführbar.
Datenanalysen sowie ein effektiveres Management der Supply Chain sind weitere Use Cases.
Nicht zuletzt bietet die Blockchain die Möglichkeit, Akteure zu bewerten oder gar einen
eigenständigen und unabhängigen Marktplatz zu bilden.
241
Vgl. Chainyard (2019), S.5
242
Vgl. Rožman et al. (2019), S. 827 ff.
74
5 SWOT-Analyse
Bei der Literaturauswertung wurden einige positive und negative Aspekte erfasst. In diesem
Kapitel werden sie aufgezeigt und anschließend in einer SWOT-Analyse zusammengefasst.
Das Akronym steht in diesem Zusammenhang für Strengths, Weaknesses, Opportunities und
Threats, was übersetzt Stärken, Schwächen, Chancen und Risiken heißt. Entsprechend der
Buchstabenreihung im Akronym wird hierbei mit den Stärken begonnen, gefolgt von den
Schwächen. Anschließend werden die Chancen und abschließend die Risiken betrachtet.
5.1 Stärken
5.1.1 Sicherheit und Ausfallsicherheit
Die Anwendung der Mechanismen aus der Kryptographie, das Hashing, die Dezentralität sowie
die Unveränderlichkeits-Eigenschaft begründen die erhöhte Sicherheit der Blockchain im
Vergleich zu einer relationalen Datenbank.243 Weiterhin ist die Blockchain durch die
Dezentralität resistent gegen bestimmte Angriffe. Beispielhaft erfolgt die Vorstellung des
Denial-of-Service-Angriffs, welcher das Ziel hat, einen Host-Rechner zu überlasten, wodurch
er nicht mehr verwendet werden kann. Bei der Variante Distributed-Denial-Of-Service (DDoS)
wird der zu hohe Datenverkehr von mehreren Quellen erzeugt. Ein Blockchain-System ist
jedoch dezentral und ermöglicht die Verarbeitung von Transaktionen, auch wenn einzelne
Knoten nicht mehr verfügbar sind. Damit das gesamte System nicht mehr funktionsfähig ist,
müsste eine signifikant hohe Anzahl an Knoten unerreichbar sein, was mit einem derart hohen
Aufwand verbunden wäre, der einen erfolgreichen Angriff nahezu ausschließt.244 Die
Blockchain stellt aufgrund der Dezentralität keinen Single Point of Failure dar.
In diesem Zusammenhang kann auch die gesteigerte Robustheit aufgeführt werden, welche sich
durch die Eigenschaft der Dezentralität ergibt. Alle Knoten haben eine vollständige Kopie der
gesamten Blockchain. Der Verlust einer Kopie ist daher nur bedingt problematisch, da die
Kopie eines anderen Knoten erhalten bleibt. Dies stellt einen erheblichen Vorteil gegenüber
relationalen Datenbanken dar, welche i.d.R. in lokalisierten Servern gesichert sind.245
243
Vgl. Roy et al. (2020), S.591
244
Vgl. Omar et al. (2020), S.182716
245
Vgl. Gerrard, Fielke (2020), S.4
75
Kosten für Intermediäre wie z.B. Banken weg.246 Durch Smart Contracts wird die Autonomie
zusätzlich gefördert, da sie ebenfalls ohne Beteiligung externer Personen oder Organisationen
ausführbar sind. Der Ablauf der Verifizierung mittels eines Konsens-Mechanismus ist ebenfalls
als autonome Eigenschaft anerkannt.247
246
Vgl. Kahrs et al. (2020), S.6
247
Vgl. Omar et al. (2020), S.69241
248
Vgl. Akram, Bross (2018), S.4
249
Vgl. Verlinden (2018), S.11
250
Vgl. Philipp et al. (2019), S.372
76
und signiert werden muss, bevor sie einem Block der gesamten Kette hinzugefügt wird. Dies
soll auch dazu führen, dass beteiligte Akteure ihre Aufgaben vereinbarungsgemäß
durchführen.251
5.2 Schwächen
5.2.1 Gegenwärtige rechtliche Hürden
Die gegenwärtige Rechtslage sieht vor, dass Nutzer ein Recht auf Löschung ihrer
personenbezogenen Daten haben. Für die Situation in Europa ist hierbei auf die DSGVO zu
verweisen. Dies steht im Konflikt zur Blockchain, da Daten, die in einer Blockchain gespeichert
werden, aufgrund der Unveränderlichkeits-Eigenschaft nicht gelöscht oder nachträglich
geändert werden können. Es gilt daher vor dem Einsatz dieser Technologie zu prüfen, welche
Daten auf ihr gesichert werden sollen und ob dies für jene Daten überhaupt zulässig ist.252
251
Vgl. Omar et al. (2020), S.182715
252
Vgl. Twenhöven, Engelmann (2020), S.45; Dobos (2018), S.27
253
Vgl. Hackius, Petersen (2020), S.35000
254
Vgl. Desai et al. (2019), S.464
255
Vgl. Salah et al. (2019), S.73301
77
welche durch die Implementierung und Integration in den Unternehmen entstehen. Sie können
auch Personalkosten, beispielsweise für Fachexperten, umfassen. Zum anderen fallen auch
Kosten bei der Einführung an, da gegebenenfalls Mitarbeiter bzw. Anwender geschult werden
müssen.256 Dazu kommen die Betriebskosten. Sie umfassen die Kosten für den Rechenaufwand,
der durch die kryptographischen Verfahren entsteht, sowie die Aufwendungen, die durch das
Server-Hosting entstehen. Die Kosten der Datenerfassung und -übertragung sind hierbei auch
zu berücksichtigen.257
256
Vgl. Perboli et al. (2018), S.62026
257
Vgl. Wosylus (2020), S.55
258
Vgl. Mazero (2018), S.22
259
Vgl. Imeri et al. (2019), S.6
260
Vgl. Kumar et al. (2020b), S.24
78
einem Unternehmen wie Visa bei bis zu 24.000 Transaktionen pro Sekunde.261 Es sei hierbei
jedoch erwähnt, dass die Wahl des Konsens-Mechanismus den Durchsatz beeinflussen kann.
Mit dem BFT kann beispielsweise ein höherer Durchsatz und eine bessere Latenz erreicht
werden.262
5.2.9 Interoperabilitätsprobleme
Problematisch ist die Integration der Blockchain in bestehende Unternehmenssoftware.
Bestehende Softwarelösungen können auch komplexe Workflows abbilden und verwalten,
261
Vgl. Omar et al. (2020), S.182717; Wu et al (2019a), S.4
262
Vgl. Pal, Yasar (2020), S.455
263
Vgl. Winkler (2020), S.22
264
Vgl. Dobos (2018), S.27 f.
265
Vgl. Gall (2019), S.7
266
Vgl. Iswari et al. (2019), S.4; GS1 Germany (2018), S.9
79
wohingegen die Blockchain üblicherweise manuell erstellte Software vorsieht, welche eher
einfachere Aufgaben wie eine Datenabfrage erfüllt.267 Mögliche Probleme können hierbei auch
durch die unterschiedlichen Systeme verursacht werden, die von den Akteuren einer Supply
Chain verwendet werden.268 Darüber hinaus mangelt es an einheitlichen Protokollen zu
verteilten Konten. Des Weiteren gibt es keine Interoperabilität zwischen den einzelnen Konten
einer Blockchain.269
Nach dem nun die Stärken und Schwächen der Blockchain-Technologie für die
Logistikindustrie erläutert wurden, erfolgt nun die Erklärung der Chancen und Risiken.
5.3 Chancen
5.3.1 Optimierungsmöglichkeiten
Der Einsatz der Blockchain-Technologie bietet der Logistikindustrie einige Möglichkeiten der
Effizienzsteigerung. Durch die Automatisierung können Abläufe beschleunigt werden. Dies ist
ferner auch durch Dokumente möglich, die in der Blockchain gespeichert werden. Die
Reduktion der Papierarbeit kann zu schnelleren Prozessen beitragen. Als mögliches Beispiel
kann der Zollabfertigungsprozess genannt werden, bei dem der Ablauf vereinfacht und die
Geschwindigkeit der Abfertigung erhöht wird.270 Die Chance der Routenoptimierung wird
durch die Blockchain ebenfalls ermöglicht. Dies gelingt, da Sendungsspezifikationen in der
Blockchain aufgezeichnet und abrufbar sind. Ebenso können Optimierungsziele definiert
werden, um optimale Routen zu bestimmen. Auch eine Echtzeitanpassung der Routen ist mit
Hilfe der Blockchain-Technologie möglich, damit auf Situationen wie Verkehrsstaus reagiert
werden kann.271
5.3.2 Automatisierung
Eine weitere Chance ist die Automatisierung, die sich durch die Blockchain und insbesondere
der Smart Contracts ergibt. Es ist möglich, dass Benutzer verhandeln und getroffene
Vereinbarungen in Form eines Smart Contracts festhalten. Die Ausführung der darin definierten
Regeln und Funktionen erfolgt automatisch. Der Ablauf wird dabei durch die anderen Knoten
beaufsichtigt und kann weder gestört noch manipuliert werden.272
267
Vgl. Hackius, Petersen (2020), S.34999
268
Vgl. Dasakli et al (2019a), S.188
269
Vgl. Kesharwani et al. (2019), S.19
270
Vgl. Li et al. (2020), S.509
271
Vgl. Tan et al. (2020), S.8
272
Vgl. Li et al. (2020), S.505
80
5.3.3 Erschließung neuer Geschäftsmodelle und Märkte
In der Fachliteratur ist zu erkennen, dass die Blockchain als Treiber für neue Geschäftsmodelle
angesehen wird. Entsprechende Modelle können auf den Eigenschaften der Blockchain
aufbauen. So kann die Blockchain z.B. als Basis für eine gemeinsam genutzte Handelsplattform
dienen oder zur Dokumentenverifikation beitragen.273 Ferner wird auch erörtert, dass durch die
Blockchain-Technologie die geographische Begrenzung eines Marktraums wegfällt, was zur
Entstehung neuer Märkte führen kann.274 Diese Chance spiegelte sich auch in den Beiträgen zu
dem Szenario aus Kapitel 4.7 wider, da dort u.a. Ansätze für dezentrale Marktplätze und
Logistikplattformen vorgestellt werden.
5.3.4 Kostenreduktion
Die Möglichkeit der Kosteneinsparung ist ebenfalls als Chance der Blockchain aufzuführen.
Durch den Wegfall von Intermediären können, wie in Abschnitt 5.1.2 erläutert, Kosten reduziert
werden. Daneben ist es auch möglich, Kosten mittels der P2P-Marktplätze zu senken, indem
Ausgaben für Marketing und Vertrieb gespart werden.275 Des Weiteren sind durch die Ansätze
zu dem Szenario der Reduktion der Papierarbeit besonders im Bereich der
Dokumentenverarbeitung Potenziale der Kostensenkung auszumachen, welche sich durch die
Digitalisierung mittels der Blockchain ergeben. Bei letzterem ergibt sich das Potenzial daraus,
dass die aktuellen Verarbeitungsprozesse ca. 15 bis 50% der Kosten des physischen Transports
ausmachen.276
273
Vgl. Hackius, Petersen (2020), S.34997 f.
274
Vgl. Saji et al. (2020), S.268
275
Vgl. Roy et al. (2020), S.590
276
Vgl. Juma (2020), S.176
277
Vgl. Winkler (2020), S.23
278
Vgl. Wang, Liu (2019), S.86
81
5.3.6 Geringeres Fälschungsrisiko
In Kapitel 4.3.2 erfolgte die Vorstellung der Blockchain-Technologie im Kontext des Einsatzes
gegen Fälschungen. In den dortigen Lösungen ist es für Fälscher wesentlich schwerer mit ihren
falsifizierten Produkte in die Lieferketten einzudringen. Produkte, insbesondere Medikamente,
können durch die Blockchain einfacher und besser auf ihre Echtheit überprüft werden. Die
Transparenz und die gesteigerte Rückverfolgbarkeit tragen hierbei also zu einem geringeren
Risiko vor Fälschungen bei.
5.4 Risiken
5.4.1 Fehlende Bereitschaft (Willingness)
Als Risiko für den Einsatz der Blockchain-Technologie gilt zum einen der Widerstand
gegenüber einer dezentralen Plattform. Wie in Kapitel 4 bereits erklärt wird, verwenden
Stakeholder der Lieferketten aktuell zentralisierte Plattformen für den Informations- und
Kommunikationsaustausch. Die Einführung der Blockchain wird eher als Hindernis angesehen
und ist dabei mit fehlenden Kompetenzen verbunden.279 Die Sorgen vor dem Verlust der
Privatsphäre und der ungewollten Freigabe sensibler Daten spielen dabei auch eine Rolle.
Zudem befürchten Unternehmen, dass es zu einem Kontrollverlust bezüglich des Zugangs zu
eben jenen Daten kommt. 280 Zusätzlich sind die Betriebe abgeneigt, ihre Interna mit Kunden,
Marktteilnehmern oder der Konkurrenz zu teilen.281 Allerdings gibt es Beiträge, die sich der
Problematik der Privatsphäre widmen und dafür Lösungsvorschläge anführen. So kann z.B. auf
die Verwendung mehrerer Blockchains zurückgegriffen werden, wobei die Sicherung der
sensiblen Daten in einer privaten Blockchain erfolgt und es eine Zugriffskontrolle gibt.282 Wie
zuvor in Abschnitt 5.1.2 erklärt, fördert die Blockchain die Autonomie und Disintermediation.
Die daraus folgende Redundanz von Intermediären in der Logistikkette ist ein Problem, da sie
ihr Geschäftsmodell auf den Ineffizienzen der Logistikketten aufgebaut haben. Es ist daher
davon auszugehen, dass es zu Widerstand ihrerseits kommt.283 Durch diese Faktoren ergibt sich
die fehlende Bereitschaft zur Verwendung der Blockchain-Technologie in der
Logistikindustrie.
279
Vgl. Omar et al. (2020), S.182717
280
Vgl. Desai et al. (2019), S.460; Vgl. Kahrs et al. (2019), S.6
281
Vgl. Cahn (2020), S.44
282
Vgl. Ding et al. (2020), S.6223
283
Vgl. Geimer et al. (2018), S.12
82
5.4.2 Rechtliche Unsicherheiten
Neben der durch Gesetze wie die DSGVO hervorgerufenen Schwächen, stellen auch
Rechtsänderungen ein Risiko für die Blockchain-Technologie dar. Die Aufzeichnungen der
Blockchain-Ledger finden momentan keine Anerkennung in den Gesetzen. Es ist aber
erforderlich, dass nationale sowie internationale Gesetzgeber die Blockchain als Nachweis bzw.
Beweis für eine Transaktion anerkennen.284 Die Möglichkeit zukünftige gesetzliche Vorgaben,
insbesondere Datenschutz- und Embargogesetze, nicht einhalten zu können, stellt Unternehmen
vor eine Herausforderung. Problematisch ist auch, dass Logistik- bzw. Supply Chain-Lösungen,
welche auf eine globale Blockchain aufbauen, die Vorschriften der Zielländer einhalten
müssen. Die unterschiedlichen Gesetze können wiederum in Konflikt zueinander sein.285
5.4.3 Implementierungshürden
Ein weiteres Risiko der Blockchain-Technologie sind die damit verbundenen
Implementierungshürden. Hierbei sollten die Definitionen der Systemgrenze sowie des Scopes
berücksichtigt werden.286 Ferner kann davon ausgegangen werden, dass die Implementierung
zeitintensiv ist. Dies liegt an der Vielzahl an Stakeholdern, die bei der Anforderungsanalyse zu
berücksichtigen sind. Besonders deutlich zeigt sich das im Bereich der Gesetzgebung durch die
Regierungseinrichtungen sowie in der Industrie selbst.287 Bei der Implementierung müssen
zudem Probleme gelöst werden, die sich durch die Blockchain ergeben. So ist die Verlinkung
von physischen Produkten mit der digitalen Welt gegenwärtig noch nicht einwandfrei möglich.
Dies betrifft auch die Verlinkung der Blockchain mit (externen) Märkten. Die Erfassung von
Supply-Chain-Strukturen mit der Blockchain stellt ein weiteres noch ungelöstes Problem dar.288
5.4.4 Wettbewerbsintensität
Die zuvor erörterte Transparenz durch die Blockchain-Technologie kann auch zu einem
verschärften Wettbewerb führen, da es den Unternehmen einer Lieferkette gegebenenfalls
möglich ist Einblicke in die Konkurrenten der gleichen Lieferkettenebene zu bekommen.289
Lösungen, welche eine Serviceplattform oder vergleichbares durch die Blockchain
ermöglichen, sollten den potenziellen Konkurrenzdruck berücksichtigen, der bei jenen
Lösungen entstehen kann, und eventuelle Maßnahmen dagegen erarbeiten.
284
Vgl. Sylim et al. (2018), S.10
285
Vgl. Hackius, Petersen (2020), S.34999
286
Vgl. Fu, Zhu (2019), S.144212
287
Vgl. Abelseth (2018), S.5 f.
288
Vgl. Jabbari, Kaminsky (2018), S.9 ff.
289
Vgl. Cui et al. (2020), S.26
83
5.5 Zusammenfassung mittels SWOT-Analyse
In diesem Abschnitt werden die gesammelten Erkenntnisse dieses Kapitels in einer SWOT-
Analyse zusammengefasst, welche der nachfolgenden Tabelle entnommen werden kann.
Stärken Schwächen
• Sicherheit und Ausfallsicherheit • Gegenwärtige rechtliche Hürden
• Autonomie und Disintermediation • Mangel an Know-How und
• Erhöhte Transparenz und Erfahrung
Rückverfolgbarkeit • Input fehlerhafter Daten
• Zugang und Verfügbarkeit • Anfallende Kosten
• Klare Verantwortlichkeiten • Smart Contracts
• Limitierte Skalierbarkeit
• Ressourcen- und Energieverbrauch
• Fehlende Infrastruktur
• Interoperabilitätsprobleme
Chancen Risiken
• Optimierungsmöglichkeiten • Fehlende Bereitschaft
• Automatisierung • Rechtliche Unsicherheiten
• Erschließung neuer • Implementierungshürden
Geschäftsmodelle und Märkte • Wettbewerbsintensität
• Kostenreduktion
• Höheres Vertrauen
• Geringeres Fälschungsrisiko
In der Fachliteratur konnten einige Stärken, Schwächen, Chancen und Risiken extrahiert
werden. Interessant ist dabei, dass die Schwächen quantitativ die Stärken überwiegen. Bei den
Chancen und Risken überwiegen die Chancen. Das heißt, dass die Blockchain-Technologie
gegenwärtig mehr Probleme mit sich bringt, jedoch in absehbarer Zeit mehr positive Aspekte
fördert. Eine abschließende Bewertung der Ergebnisse erfolgt im letzten Kapitel.
84
6 Resümee
6.1 Bewertung und Fazit
Das folgende Kapitel fasst die wesentlichen Erkenntnisse dieser Arbeit zusammen. Es beginnt
mit einer Bewertung der ausgemachten Einsatzszenarien und evaluiert ihr mögliches Potenzial
sowie die Umsetzbarkeit im Allgemeinen. Die Ergebnisse der SWOT-Analyse werden dabei
ebenso betrachtet. Daran anknüpfend wird ein kurzes Fazit gezogen. Im zweiten Abschnitt des
Kapitels werden die Limitationen der Masterarbeit erklärt, bevor abschließend ein Ausblick
gegeben wird. Zunächst erfolgt die Bewertung in tabellarischer Form. Die darin verwendeten
Symbole haben folgende Bedeutung:
Dieser Punkt wird sehr gut erfüllt. Das heißt, dass der Forschungsstand weit
● fortgeschritten ist bzw. die Umsetzbarkeit gut möglich ist.
Dieser Punkt wird nur teilweise erfüllt. Die Forschung ist in diesem Fall noch nicht
○ sehr weit und die Umsetzbarkeit ist mit Hindernissen verbunden.
Ein leeres Feld bedeutet, dass die Forschung in diesem Bereich einen sehr
<leer>
geringen Fortschritt aufweist. Die Umsetzbarkeit bereitet erhebliche Probleme.
Mit dem Szenario Track & Trace haben sich 207 von 237 Artikeln befasst. Das Szenario stellte
nicht nur aufgrund der sehr hohen Anzahl einen weit erforschten Stand dar, denn es gibt auch
einige Implementierungen und Praxisbeispiele zu diesem Anwendungsfall. Aufgrund der
höheren Anzahl an Beiträgen, die über einen bloßen Vorschlag hinausgehen, und den ersten
Realbeispielen, erfolgt eine gute Bewertung beider Kriterien. Die gegenwärtige Situation und
85
ihre negativen Aspekte sind zudem i.d.R. sehr gut erfasst worden. Bei der Umsetzbarkeit sind
eher weniger Schwierigkeiten vorzufinden. Zudem konnten Probleme bereits teilweise oder
ganz gelöst werden. Die Lösung TrackChain speichert beispielweise nur die Hashwerte in der
Blockchain, was die Problematik des hohen Ressourcenverbrauchs verhindert.
Der Anwendungsfall Compliance und Überwachung konnte die IST-Situation ebenfalls sehr
gut erfassen. Die 93 Beiträge lieferten zudem vielversprechende Lösungen. Das Kriterium der
Umsetzbarkeit ist eng mit dem ersten Einsatzszenario verknüpft und führt unter anderem
deshalb zu einer guten Bewertung. Lösungen betrachteten häufig diese beiden Szenarien. Die
Möglichkeit der Überwachung durch bloße Präsenz einer Regulierungsbehörde als Knoten mit
Leserechten erscheint praktikabel und sehr gut umsetzbar.
Der Use Case der Sicherheit vor Fälschungen konnte die vorherrschende Problematik sehr
gut aufzeigen, allerdings bezog man sich dabei häufig auf den Bereich der Pharmaindustrie
bzw. der medizinischen Supply Chain. Eine ganzheitliche Problemerfassung ist daher nur
bedingt gegeben, wenngleich es Veröffentlichungen gibt, die sich auf andere Bereiche bezogen
haben bzw. allgemein gehalten wurden. Die Darstellung der Problematik war dennoch stets
positiv. Aufgrund der Fokussierung auf den Bereich der Medizin erfolgt die Bewertung mit der
mittleren Stufe. Die Umsetzbarkeit ist wie bei den vorherigen Use Cases als gut zu bewerten.
Auch hier ist eine enge Verknüpfung zu den Lösungen aus dem Bereich Track & Trace
vorhanden.
Anwendungsfall vier widmete sich der Thematik Data Analytics und Decision Support. Die
geringe Anzahl von 18 Beiträgen sowie die nicht immer aussagekräftigen Lösungen führten zu
der schlechten Bewertung. Es bedarf hier mehr Forschungsaktivitäten und mehr
herausgearbeiteten Ansätzen. Dennoch konnten ein paar Beiträge gesichtet werden, welche sich
tiefgehend mit einem Lösungsvorschlag befassten. Die Umsetzbarkeit stellt sich als eher
schwierig dar, da es vor allem mengenmäßig an Konzepten mangelt. Dennoch erscheint die
Verwendung der Blockchain als sinnvoll, so fern wie bei der DelivChain-Lösung vorarbeiten
in Form von Datenformatierung, etc. geleistet werden. Das Sichern sämtlicher Daten in der
Blockchain ist aufgrund des Ressourcenverbrauchs nicht realistisch.
Das Szenario Digitalisierung und Reduktion der Papierarbeit geht gut auf die Problematiken
der noch sehr häufig papierbasierten Arbeit in der Logistikindustrie ein. Die ausgemachten
Publikationen konnten zudem oftmals Projektbeispiele oder ausgearbeitete Lösungen zeigen.
Der Forschungsstand ist daher positiv zu bewerten. Die Umsetzbarkeit der Lösungen erscheint
86
in einigen Fällen jedoch nicht praktikabel, da die Ansätze eine Speicherung der gesamten
Dokumente in der Blockchain vorsehen. Dies ist wegen des hohen Ressourcenbedarfs nicht
praktikabel. Zudem stellen rechtliche Problematiken eine Herausforderung dar, da unklar ist,
inwieweit Dokumente auf der Blockchain bzw. Dokumente, die durch Smart Contracts
realisiert werden, anerkannt werden. Auch die konkrete Implementierung stellt sich dadurch
komplizierter dar.
Das Einsatzszenario Blockchain als Marktplatz und Plattform konnte die IST-Situation
meist recht gut aufzeigen. Jedoch befassten sich lediglich 16 Artikel mit diesem
Einsatzszenario, weshalb hier noch Forschungslücken vorhanden sind. Der Forschungsstand
erhält daher die mittlere Bewertung. Die Umsetzbarkeit gestaltet sich als sehr schwierig.
Einerseits ist es fraglich, inwieweit Unternehmern der Lieferkette überhaupt gewillt sind an
einer Blockchain-Plattform teilzunehmen und den eventuell höheren Konkurrenzdruck zu
akzeptieren. Andererseits fehlen auch hier Regulierungen zu einem dezentralen Marktplatz. Im
Kontext von globalen Netzwerken ist zudem zu hinterfragen, wie sichergestellt wird, dass alle
Akteure die technischen Voraussetzungen erfüllen können, um Teilnehmer des Netzwerks zu
sein. Bei diesem Einsatzszenario zeigen sich diese Punkte besonders deutlich.
Use Case sieben befasst sich mit dem Management der Supply Chain. Die 63 Beiträge führten
unter anderem zu der positiven Bewertung. Es ist jedoch anzumerken, dass sich einige Beiträge
vorwiegend mit dem Risikomanagement und der Problematik des BWE widmeten. Auch die
Optimierung von Routen wurde oftmals erörtert. Die Umsetzung ist mit der mittleren Stufe zu
bewerten, da einige Ansätze sehr stark auf dem Vertrauen untereinander setzten und die
Bereitschaft Informationen mit anderen Teilnehmern zu teilen. Die Optimierungsmöglichkeiten
und das verbesserte Management im Allgemeinen sind jedoch hervorzuheben.
87
Generell ist anzumerken, dass aufgrund der Bedenken der Privatsphäre zunächst eher private,
konsortiale oder hybride Lösungen mit Zugriffskontrolle bzw. Möglichkeiten der
Einschränkung der Transparenz zu erwarten sind. Öffentliche Blockchains erscheinen im
Kontext der Logistikindustrie daher als sehr unwahrscheinlich. Bei allen Einsatzszenarien
müssen die rechtlichen Hürden und technische Limitierungen wie die Skalierbarkeit oder die
z.T. fehlende Infrastruktur beachtet werden. Zudem sollte erwähnt werden, dass eine
vollständige Autonomie, unabhängig vom Typ der Blockchain, wohl nicht erreichbar ist, da
Regierungen bzw. Regulierungsbehörden eine vollständig unkontrollierte und unabhängige
Umgebung nicht wollen. Möglich erscheint, dass Implementierungsvorhaben zunächst in einem
kleineren Rahmen realisiert werden, um eigene Erfahrungen mit der Technologie an sich und
den Folgen sammeln zu können. Größere Vorhaben und praxisbezogene Beispiele sind
zukünftig wohl erst zu erwarten, wenn die rechtlichen Unsicherheiten beseitigt sind und
Vorreiter bei der Implementierung ihr Fachwissen und ihre Erfahrungen öffentlich machen.
Auch die Validität der Arbeit ist nicht vollumfänglich gegeben. Die deskriptive Validität ist
durch das Extraktionsformular gegeben. Daneben kann auch die theoretische Validität teilweise
als gegeben betrachtet werden, da zwar nicht alle Publikationen gesichtet wurden, jedoch auch
graue Literatur betrachtet und eine manuelle Suche durchgeführt wurde. Das Problem des Bias,
das sich durch die ggf. subjektive Beurteilung des Verfassers ergibt, konnte nicht verhindert
werden, da die vorliegende Arbeit allein verfasst wurde. Eine Absprache oder Zusammenarbeit
88
war nicht möglich. Die Interpretations-Validität wird ebenfalls als gegeben betrachtet, da die
Auswertung der gesammelten Daten gemäß ihrem Zweck erfolgte. Die Wiederholbarkeit ist
gegeben, da die Suchmethodik ausführlich beschrieben ist und die Abfragen der Datenbanken
vorhanden sind.290 Dem durchgeführten Mapping kann trotz allem eine hohe Aussagekraft
zugeordnet werden, da die Suchmethodik ebenso wie das Extraktionsformular mit dem
Betreuer abgestimmt wurden und dennoch eine hohe Anzahl an Beiträgen erfasst wurde. Ferner
wurde auch auf gängige Guidelines zur Durchführung einer Literaturrecherche, -analyse sowie
eines Mappings zurückgegriffen.
6.3 Ausblick
Die aufgezeigten Einsatzszenarien und ihre Abdeckung in der Forschung können als Basis für
weitere Forschungsaktivitäten dienen. Insbesondere die eher kaum behandelten
Anwendungsfälle, wie beispielsweise der Einsatz der Blockchain als Marktplatz bzw.
Handelsplattform, sollten weitere wissenschaftliche Betätigungen nach sich ziehen. Da es sich
bei der Forschung um einen kontinuierlichen Ablauf handelt, wäre es erstrebenswert, wenn
regelmäßig eine Analyse der Literatur durchgeführt wird, um auch Vergleiche mit vorherigen
Analysen herstellen zu können. Vor allem im Bereich der Blockchain-Technologie und der
Logistikindustrie sollte eine Erhebung des Forschungsstands alle zwei bis drei Jahre stattfinden,
da davon auszugehen ist, dass weitere Anwendungsfälle oder Projektbeispiele untersucht
werden.
Für einen (inter-)nationalen Einsatz der Blockchain in der Logistikbranche müssen jedoch
zunächst die Probleme hinsichtlich der Infrastruktur und der Rechtslage gelöst werden. Darüber
hinaus ist mehr Bereitschaft seitens der Unternehmen erforderlich, um erfolgreiche
Implementierungen in Projekten bzw. in der Praxis zu ermöglichen. Zusätzlich bedarf es an
mehr Erfahrung und mehr Know-How, um erfolgreiche Integrationen sicherzustellen.
Es ist zudem davon auszugehen, dass die Bedeutung der Blockchain-Technologie auch in
weiteren Industriezweigen zunehmen wird. Neben der Logistikindustrie konnten durch diese
290
Vgl. Petersen et al. (2015), S.5
89
Arbeit bereits Lösungen aus dem Umfeld der Pharmaindustrie sowie des Finanzsektors im
Zusammenhang mit der Logistik erkannt werden. Auch die Automobilbranche wird zunehmend
aufmerksam auf die Blockchain.
90
Literaturverzeichnis
Abelseth, Brian (2018): Blockchain Tracking and Cannabis Regulation: Developing a
permissioned blockchain network to track Canada’s cannabis supply chain. Dalhousie
Journal of Interdisciplinary Management (DJIM) 14(Spring 2018), S. 1–11
Akram, Asif; Bross, Philipp (2018): TRUST, PRIVACY AND TRANSPARENCY WITH
BLOCK CHAIN TECHNOLOGY IN LOGISTICS. In: MCIS 2018 Proceedings, S.1–16
Aniello, Leonardo; Halak, Basel; Chai, Peter; Dhall, Riddhi; Mihalea, Mircea; Wilczynski,
Adrian (2020): Anti-BlUFf: towards counterfeit mitigation in IC supply chains using
blockchain and PUF
Arsyad, Andi A.; Dadkhah, Sajjad; Köppen, Mario (2019): Two-Factor Blockchain for
Traceability Cacao Supply Chain. In: Xhafa F, Barolli L, Greguš M (eds) Advances in
Intelligent Networking and Collaborative Systems, Band 23. Springer International
Publishing, Cham, S.332–339
Baumann, Kai; Supe, Johanna (2018): Blockchain als Treiber im modernen Supply Chain
Management 4.0
Brereton, Pearl; Kitchenham, Barbara A.; Budgen, David; Turner, Mark; Khalil, Mohamed
(2007): Lessons from applying the systematic literature review process within the
software engineering domain. Journal of Systems and Software 80(4), S. 571–583. doi:
10.1016/j.jss.2006.07.009
Chainyard (2019): How Blockchain Can Improve Your Supply Chain From Sourcing to
Service
Chen, Chin-Ling; Deng, Yong-Yuan; Li, Chun-Ta; Zhu, Shunzhi; Chiu, Yi-Jui; Chen, Pei-Zhi
(2020): An IoT-Based Traceable Drug Anti-Counterfeiting Management System. IEEE
Access 8, S. 224532–224548. doi: 10.1109/ACCESS.2020.3036832
91
Chiacchio, Ferdinando; Compagno, Lucio; D’Urso, Diego; Velardita, Luca; Sandner, Philipp
(2020): A decentralized application for the traceability process in the pharma industry.
Procedia Manufacturing 42, S. 362–369. doi: 10.1016/j.promfg.2020.02.063
Cui, Yao; Gaur, Vishal; Liu, Jingchen (2020): Blockchain Collaboration with Competing
Firms in a Shared Supply Chain: Benefits and Challenges. SSRN Journal, S. 1–31. doi:
10.2139/ssrn.3626028
Dasaklis, Thomas K.; Casino, Fran; Patsakis, Constantinos (2019a): Defining granularity
levels for supply chain traceability based on IoT and blockchain. In: Proceedings of the
International Conference on Omni-Layer Intelligent Systems. ACM, New York, NY,
USA, S.184–190
Dasaklis, Thomas K.; Casino, Fran; Patsakis, Costas; Douligeris, Christos (2019b): A
Framework for Supply Chain Traceability Based on Blockchain Tokens. In: Di
Francescomarino C, Dijkman R, Zdun U (eds) Business Process Management
Workshops, Band 362. Springer International Publishing, Cham, S.704–716
Demir, Mehmet; Turetken, Ozgur; Ferwom, Alexander (2019 - 2019): Blockchain and IoT for
Delivery Assurance on Supply Chain (BIDAS). In: 2019 IEEE International Conference
on Big Data (Big Data). IEEE, S.5213–5222
Dietrich, Fabian; Palm, Daniel; Louw, Louis (2020): Smart contract based framework to
increase transparency of manufacturing networks. Procedia CIRP 91, S. 278–283. doi:
10.1016/j.procir.2020.02.177
Ding, Qingyang; Gao, Sheng; Zhu, Jianming; Yuan, Chongxuan (2020): Permissioned
Blockchain-Based Double-Layer Framework for Product Traceability System. IEEE
Access 8, S. 6209–6225. doi: 10.1109/ACCESS.2019.2962274
Dobos, László (2018): Blockchain: Bausteine des Vertrauens. Logistik Heute(3), S. 24–29
Duller, Christine (2019): Einführung in die Statistik mit EXCEL und SPSS: Ein
anwendungsorientiertes Lehr- und Arbeitsbuch, 4., überarbeitete und erweiterte Auflage.
Lehrbuch. Springer Gabler, Berlin
Dybå, Tore; Dingsøyr, Torgeir; Hanssen, Geir K. (2007 - 2007): Applying Systematic
Reviews to Diverse Study Types: An Experience Report. In: First International
Symposium on Empirical Software Engineering and Measurement (ESEM 2007). IEEE,
S.225–234
92
Fang, Zhengkang; Gai, Keke; Zhu, Liehuang; Xu, Lei (2020): LNBFSM: A Food Safety
Management System Using Blockchain and Lightning Network. In: Qiu M (ed)
Algorithms and Architectures for Parallel Processing, Band 12454. Springer International
Publishing, Cham, S.19–34
Flier, Silvia (2019): Rewe folgt dem Ei per Blockchain. Lebensmittel Zeitung(4), S. 41
Fu, Yonggui; Zhu, Jianming (2019): Operation Mechanisms for Intelligent Logistics System:
A Blockchain Perspective. IEEE Access 7, S. 144202–144213. doi:
10.1109/ACCESS.2019.2945078
Gall, Mark (2019): TrackChain: Blockchain-basiertes Track & Trace in Supply Chains mit
dem Industrial Data Space
Gao, Zhimin; Xu, Lei; Chen, Lin; Zhao, Xi; Lu, Yang; Shi, Weidong (2018): CoC: A Unified
Distributed Ledger Based Supply Chain Management System. J. Comput. Sci. Technol.
33(2), S. 237–248. doi: 10.1007/s11390-018-1816-5
Garousi, Vahid; Felderer, Michael; Mäntylä, Mika V. (062016): The need for multivocal
literature reviews in software engineering. In: Beecham S, Kitchenham B, MacDonell SG
(eds) Proceedings of the 20th International Conference on Evaluation and Assessment in
Software Engineering. ACM, New York, NY, USA, S.1–6
Garrard, Robert; Fielke, Simon (2020): Blockchain for trustworthy provenances: A case study
in the Australian aquaculture industry. Technology in Society 62, S. 101298. doi:
10.1016/j.techsoc.2020.101298
Geimer, Harald; Vermeire, Peter; van Ostaeyen, Luc; Kapasi, Husen (2020): Blockchain in
Logistics
Ghode, Dnyaneshwar J.; Jain, Rakesh; Soni, Gunjan; Singh, Sunil K.; Yadav, Vinod (2020):
Architecture to Enhance Transparency in Supply Chain Management using Blockchain
Technology. Procedia Manufacturing 51, S. 1614–1620. doi:
10.1016/j.promfg.2020.10.225
GS1 Germany (2018): Putting blockchain to the test: Key findings from Germany‘s largest
cross-company pilot project
Hackius, Niels; Petersen, Moritz (2020): Translating High Hopes Into Tangible Benefits: How
Incumbents in Supply Chain and Logistics Approach Blockchain. IEEE Access 8, S.
34993–35003. doi: 10.1109/ACCESS.2020.2974622
93
HAW Landshut: TOP-Datenbanken für Technik, https://www.haw-landshut.de/studium/im-
studium/bibliothek/literatur-suchen/datenbanken-fuer-technik.html. Zuletzt geprüft am 12
January 2021
Hellwig, Daniel; Karlic, Goran; Huchzermeier, Arnd (2020): Build your own blockchain: A
practical guide to distributed ledger technology. Management for professionals. Springer,
Cham
Holthusen, Jannis; Kufeld, Simon; Glatz, Florian (2016): Vorstellung der Blockchain-
Technologie: "Hallo, Welt!"
Hyperledger (2020): ChainYard and IBM reduce new vendor risk & drastically cut
onboarding from 60 to 3 days with Hyperledger Fabric
Imeri, Adnan; Agoulmine, Nazim; Khadraoui, Djamel (2019): A secure and smart
environment for the transportation of dangerous goods by using Blockchain and IoT
devices. In: 7th International Workshop on ADVANCEs in ICT Infrastructures and
Services (ADVANCE 2019), Praia, Cape Verde, S.1–8
Islam, Md N.; Kundu, Sandip (2019): Enabling IC Traceability via Blockchain Pegged to
Embedded PUF. ACM Trans. Des. Autom. Electron. Syst. 24(3), S. 1–23. doi:
10.1145/3315669
Iswari, D. A.; Arkeman, Y.; Muslich (2019): Requirement analysis of blockchain systems on
cocoa supply chain. IOP Conf. Ser.: Earth Environ. Sci. 335, S. 12011. doi:
10.1088/1755-1315/335/1/012011
Jabbari, Arman; Kaminsky Philip (2018): Blockchain and Supply Chain Management
Juma, Hussam (2020): Cross-Border Trade Through Blockchain. In: Abu-Tair A, Lahrech A,
Al Marri K, Abu-Hijleh B (eds) Proceedings of the II International Triple Helix Summit,
Band 43. Springer International Publishing, Cham, S.165–179
Kahrs, Carsten; Hoff, Stefan; Keller, Fabian K.; Dziwisch, Alexander (2020): Boosting
Collaboration across Tomorrow's Supply Chains: How Blockchain will help to improve
speed, costs and quality in Supply Chain Management
Kassab, Mohamad H.; DeFranco, Joanna; Malas, Tarek; Laplante, Phillip; destefanis,
giuseppe; Graciano Neto, Valdemar V. (2019): Exploring Research in Blockchain for
94
Healthcare and a Roadmap for the Future. IEEE Trans. Emerg. Topics Comput., S. 1. doi:
10.1109/TETC.2019.2936881
Kesharwani, Subodh; Sarkar, Madhulika P.; Oberoi SHelly (2019): Impact of Blockchain
Technology and 5G / IoT on Supply Chain Management and Trade Finance. Cybernomics
- A New Monthly Periodical 1(1), S. 18–20
Knauer, Michael (2019): Volvo will die saubere Lieferkette: Schweden nutzen Blockchain zur
Nachverfolgung von Kobalt – Wer sich verweigert, verliert Auftrag.
Automobilwoche(25), S. 20
Kumar, Ajay; Abhishek, Kumar; Rukunuddin Ghalib, Muhammad; Nerurkar, Pranav; Bhirud,
Sunil; Alnumay, Waleed; Ananda Kumar, S.; Chatterjee, Pushpita; Ghosh, Uttam
(2020a): Securing logistics system and supply chain using Blockchain
Kumar, Akhil; Liu, Rong; Shan, Zhe (2020b): Is Blockchain a Silver Bullet for Supply Chain
Management? Technical Challenges and Research Opportunities. Decision Sciences
51(1), S. 8–37. doi: 10.1111/deci.12396
Lahkani, Marjaneh J.; Wang, Shouyang; Urbański, Mariusz; Egorova, Mariya (2020):
Sustainable B2B E-Commerce and Blockchain-Based Supply Chain Finance.
Sustainability 12(10), S. 3968. doi: 10.3390/su12103968
Li, Shujun; Li, Bin; Li, Li; Wang, Shu (2020): Research on the Application of Blockchain
Technology in the Field of Cross-border Logistics for Small and Medium-sized
Enterprises. In: Wuhan International Conference on e-Business, S.503–510
Lin, Qijun; Wang, Huaizhen; Pei, Xiaofu; Wang, Junyu (2019): Food Safety Traceability
System Based on Blockchain and EPCIS. IEEE Access 7, S. 20698–20707. doi:
10.1109/ACCESS.2019.2897792
Ma, Chaoqun; Kong, Xiaolin; Lan, Qiujun; Zhou, Zhongding (2019): The privacy protection
mechanism of Hyperledger Fabric and its application in supply chain finance. Cybersecur
2(1). doi: 10.1186/s42400-019-0022-2
Mazero, Joyce (2018): Blockchain: How to use Smart Contracts: A first-step guide to
operating your supply chain on a blockchain. Franchising World(November 2018), S. 19–
22
Meng, Mark H.; Qian, Yaou (2018): The Blockchain Application in Supply Chain
Management: Opportunities, Challenges and Outlook
95
Muchna, Claus; Brandenburg, Hans; Fottner, Johannes; Gutermuth, Jens (2018): Grundlagen
der Logistik: Begriffe, Strukturen und Prozesse. Lehrbuch. Springer Gabler, Wiesbaden
Nguyen-Duc, Anh; Cruzes, Daniela S.; Conradi, Reidar (2015): The impact of global
dispersion on coordination, team performance and software quality – A systematic
literature review. Information and Software Technology 57, S. 277–294. doi:
10.1016/j.infsof.2014.06.002
Omar, Ilhaam A.; Jayaraman, Raja; Salah, Khaled; Debe, Mazin; Omar, Mohammed (2020):
Enhancing Vendor Managed Inventory Supply Chain Operations Using Blockchain Smart
Contracts. IEEE Access 8, S. 182704–182719. doi: 10.1109/ACCESS.2020.3028031
Pai, Sudhur; Buvat, Jerome; Lise, Olivier; Karanam, Tarun; Sevilla, Manuel; Schneider-Maul,
Ralph; Calvayrac, Adrien; Putur, Ramya (2019): Does blockchain hold the key to a new
age of supply chain transparency and trust?: How organizations have moved from
blockchain hype to reality
Perboli, Guido; Musso, Stefano; Rosano, Mariangela (2018): Blockchain in Logistics and
Supply Chain: A Lean Approach for Designing Real-World Use Cases. IEEE Access 6, S.
62018–62028. doi: 10.1109/ACCESS.2018.2875782
Petersen, Kai; Feldt, Robert; Mujtaba, Shahid; Mattsson, Michael (2008): Systematic
Mapping Studies in Software Engineering. In: BCS Learning & Development
Petersen, Kai; Vakkalanka, Sairam; Kuzniarz, Ludwik (2015): Guidelines for conducting
systematic mapping studies in software engineering: An update. Information and
Software Technology 64, S. 1–18. doi: 10.1016/j.infsof.2015.03.007
Petroni, Benedito C.; Moraes, Elisângela M. de; Gonçalves, Rodrigo F. (2018): Big Data
Analytics for Logistics and Distributions Using Blockchain. In: Moon I, Lee GM, Park J,
Kiritsis D, Cieminski G von (eds) Advances in Production Management Systems. Smart
Manufacturing for Industry 4.0, Band 536. Springer International Publishing, Cham,
S.363–369
Philipp, Robert; Prause, Gunnar; Gerlitz, Laima (2019): Blockchain and Smart Contracts for
Entrepreneurial Collaboration in Maritime Supply Chains. Transport and
Telecommunication Journal 20(4), S. 365–378. doi: 10.2478/ttj-2019-0030
Pinheiro, Pedro; Santos, Ricardo; Barbosa, Ricardo (2019): Industry 4.0 Multi-agent System
Based Knowledge Representation Through Blockchain. In: Novais P, Jung JJ, Villarrubia
González G, Fernández-Caballero A, Navarro E, González P, Carneiro D, Pinto A,
Campbell AT, Durães D (eds) Ambient Intelligence – Software and Applications –, 9th
96
International Symposium on Ambient Intelligence, Band 806. Springer International
Publishing, Cham, S.331–337
Rosenberger, Patrick (2018): Bitcoin und Blockchain. Springer Berlin Heidelberg, Berlin,
Heidelberg
Roy, Sekhar K.; Ganguli, Runa; Goswami, Saptarsi (2020): Transformation of Supply Chain
Provenance Using Blockchain—A Short Review. In: Mandal JK, Bhattacharya D (eds)
Emerging Technology in Modelling and Graphics, Band 937. Springer Singapore,
Singapore, S.583–593
Rožman, Nejc; Vrabič, Rok; Corn, Marko; Požrl, Tomaž; Diaci, Janez (2019): Distributed
logistics platform based on Blockchain and IoT. Procedia CIRP 81, S. 826–831. doi:
10.1016/j.procir.2019.03.207
Sahoo, Swagatika; Halder, Raju (2020): Blockchain-Based Forward and Reverse Supply
Chains for E-waste Management. In: Dang TK, Küng J, Takizawa M, Chung TM (eds)
Future Data and Security Engineering, Band 12466. Springer International Publishing,
Cham, S.201–220
Saji, Amal C.; Vijayan, Akshay; Sundar, Ann J.; Baby Syla, L. (2020): Permissioned
Blockchain-Based Agriculture Network in Rootnet Protocol. In: Khanna A, Gupta D,
Bhattacharyya S, Snasel V, Platos J, Hassanien AE (eds) International Conference on
Innovative Computing and Communications, Band 1059. Springer Singapore, Singapore,
S.265–273
Schulte, Christof (2017): Logistik: Wege zur Optimierung der Supply Chain, 7., vollständig
überarbeitete und erweiterte Auflage. Verlag Franz Vahlen, Munchen, Germany
Shahid, Affaf; Almogren, Ahmad; Javaid, Nadeem; Al-Zahrani, Fahad A.; Zuair, Mansour;
Alam, Masoom (2020): Blockchain-Based Agri-Food Supply Chain: A Complete
Solution. IEEE Access 8, S. 69230–69243. doi: 10.1109/ACCESS.2020.2986257
Sidorov, Michail; Ong, Ming T.; Sridharan, Ravivarma V.; Nakamura, Junya; Ohmura, Ren;
Khor, Jing H. (2019): Ultralightweight Mutual Authentication RFID Protocol for
Blockchain Enabled Supply Chains. IEEE Access 7, S. 7273–7285. doi:
10.1109/ACCESS.2018.2890389
Stahlbock, Robert; Heilig, Leonard; Voß, Stefan (2018): Blockchain in der maritimen
Logistik. HMD 55(6), S. 1185–1203. doi: 10.1365/s40702-018-00464-8
Sun, Lili; Li, Zhaochan; Cao, Ning; Zhou, Li (2018): Research on Application of Logistics
Service Quality Management Based on Blockchain. In: Hu T, Wang F, Li H, Wang Q
(eds) Algorithms and Architectures for Parallel Processing, Band 11338. Springer
International Publishing, Cham, S.151–157
Swan, Melanie (2015): Blockchain: Blueprint for a new economy, First edition. O'Reilly,
Beijing, Cambridge, Farnham, Köln, Sebastopol, Tokyo
97
Sylim, Patrick; Liu, Fang; Marcelo, Alvin; Fontelo, Paul (2018): Blockchain Technology for
Detecting Falsified and Substandard Drugs in Distribution: Pharmaceutical Supply Chain
Intervention. JMIR Res Protoc 7(9), e10163. doi: 10.2196/10163
Tan, Bing Q.; Wang, Fangfang; Liu, Jia; Kang, Kai; Costa, Federica (2020): A Blockchain-
Based Framework for Green Logistics in Supply Chains. Sustainability 12(11), S. 4656.
doi: 10.3390/su12114656
Toma, Cristian; Talpiga, Bogdan; Boja, Catalin; Popa, Marius; Iancu, Bogdan; Zurini,
Madalina (2019): Secure IoT Supply Chain Management Solution Using Blockchain and
Smart Contracts Technology. In: Lanet J-L, Toma C (eds) Innovative Security Solutions
for Information Technology and Communications, Band 11359. Springer International
Publishing, Cham, S.288–299
Tsang, Yung P.; Choy, King L.; Wu, Chun H.; Ho, George T.; Lam, Hoi Y. (2019):
Blockchain-Driven IoT for Food Traceability With an Integrated Consensus Mechanism.
IEEE Access 7, S. 129000–129017. doi: 10.1109/ACCESS.2019.2940227
Twenhöven, Thomas; Engelmann, Björn; Petersen, Moritz; Kakarott, Julian; Westphal, Kevin
(2020): Blockchain und Privacy. I40M 2020(2), S. 45–48. doi: 10.30844/I40M_20-
1_S45-48
Volkswagen (2019): From mine to factory: Volkswagen makes supply chain transparent with
blockchain
Vom Brocke, Jan; Simons, Alexander; Niehaves, Bjoern; Riemer, Kai; Plattfaut, Ralf; Cleven,
Anne (2009): Reconstructing the Giant: On the Importance of Rigour in Documenting the
Literature Search Process. In: Newell S, Whitley E, Pouloudi N, Wareham J, Mathiassen
L (eds) Information systems in a globalising world : challenges, ethics and practices ;
ECIS 2009, 17th European Conference on Information Systems. Università di Verona,
Facoltà di Economia, Departimento de Economia Aziendale, Verona, S.2206–2217
Wang, Luya; Guo, Shaoyong (2020): Blockchain Based Data Trust Sharing Mechanism in the
Supply Chain. In: Yang C-N, Peng S-L, Jain LC (eds) Security with Intelligent
Computing and Big-data Services, Band 895. Springer International Publishing, Cham,
S.43–53
Wang, Shangping; Li, Dongyi; Zhang, Yaling; Chen, Juanjuan (2019): Smart Contract-Based
Product Traceability System in the Supply Chain Scenario. IEEE Access 7, S. 115122–
115133. doi: 10.1109/ACCESS.2019.2935873
98
Westerkamp, Martin; Victor, Friedhelm; Küpper, Axel (2020): Tracing manufacturing
processes using blockchain-based token compositions. Digital Communications and
Networks 6(2), S. 167–176. doi: 10.1016/j.dcan.2019.01.007
Wosylus, Aurelius (2020): Supply Chain Management mit 0G-Netz und Blockchain:
Lieferprozesse digitalisieren und automatisch monetarisieren. Industrie 4.0 Management
36(1), S. 53–56
Wu, Bin; Li, Yinsheng; Liang, Xu (2020): A Smart Contract-Based Risk Warning Blockchain
Symbiotic System for Cross-border Products. In: Chao K-M, Jiang L, Hussain OK, Ma S-
P, Fei X (eds) Advances in E-Business Engineering for Ubiquitous Computing, Band 41.
Springer International Publishing, Cham, S.274–289
Wu, Hanqing; Cao, Jiannong; Yang, Yanni; Tung, Cheung L.; Jiang, Shan; Tang, Bin; Liu,
Yang; Wang, Xiaoqing; Deng, Yuming (2019a): Data Management in Supply Chain
Using Blockchain: Challenges and a Case Study. In: 2019 28th International Conference
on Computer Communication and Networks (ICCCN). IEEE, S.1–8
Wu, Xun; Zou, Zhihong; Song, Dongying (2019b): Learn Ethereum: Build Your Own
Decentralized Applications with Ethereum and Smart Contracts. Packt Publishing,
Limited, Birmingham
Zhang, Xin; Sun, Pengcheng; Xu, Jiping; Wang, Xiaoyi; Yu, Jiabin; Zhao, Zhiyao; Dong,
Yunfeng (2020): Blockchain-Based Safety Management System for the Grain Supply
Chain. IEEE Access 8, S. 36398–36410. doi: 10.1109/ACCESS.2020.2975415
Zhu, Peng; Hu, Jian; Zhang, Yue; Li, Xiaotong (2020): A Blockchain Based Solution for
Medication Anti-Counterfeiting and Traceability. IEEE Access 8, S. 184256–184272. doi:
10.1109/ACCESS.2020.3029196
Zou, Lin; Jia, Shiyu; Lan, Qiujun; Zhou, Zhongding (2020): Research on Blockchain-Based
Commercial Paper Financing in Supply Chain. In: Xhafa F, Patnaik S, Tavana M (eds)
Advances in Intelligent Systems and Interactive Applications, Band 1084. Springer
International Publishing, Cham, S.357–364
99
Glossar
Bitcoin
Bitcoin ist der Name der Kryptowährung, die von Satoshi Nakamoto erfunden wurde. Bitcoin
ist ein Blockchain-System.291
Block
Die Blockchain besteht aus mehreren verketteten Blöcken. Blöcke weisen einige Bestandteile,
wie z.B. den Hash, auf.292
Blockbelohnung (Reward)
Wert in Bitcoins, der bei einer erfolgreichen Validierung an den Miner ausgegeben wird.293
Difficulty (Schwierigkeit)
Gibt die benötigte Rechenkapazität hinsichtlich der Blockerstellung bei Bitcoin an.294
Distributed Ledger
Steht für eine dezentrale Datenstruktur, was eine Eigenschaft der Blockchain-Technologie
ist.295
Konsensmechanismus
Ist für die Konsistenz der gesicherten Daten zuständig. Er bietet zudem Anreize für ein
konformes Verhalten und hält teilnehmende Knoten von böswilligen Aktionen ab.296 Die
Netzwerkteilnehmer bestimmten zusätzlich die Gültigkeit und die Reihenfolge der
empfangenen Transaktionen. Hierbei wird ein Mehrheitsentscheid sowie dessen Nachweis
benötigt. Die Teilnehmer entscheiden gemeinsam, ob eine Transaktion valide ist indem einen
Konsens erzielen.297
291
Vgl. Meier, Fill (2020), S.32
292
Vgl. Bogensperger et al. (2018), S.31 f.
293
Vgl. Bogensperger et al. (2018), S.31
294
Vgl. Bogensperger et al. (2018), S.31
295
Vgl. Meier, Fill (2020), S.3
296
Vgl. Hellwig et al. (2020), S.53
297
Vgl. Nakamoto (2008), S.2
100
Smart Contract
Bei einem Smart Contract handelt es sich um ein Computerprogramm, das in der Blockchain
gespeichert wird und unabhängig von Intermediären ist. Das Programm kann autonom
feststellen, ob zuvor definierte Vertragsbedingungen erfüllt wurden und entsprechend einen
Vertrag ausführen. Smart Contracts können Versicherungs- oder Rechtsprozesse, welche oft
auf Papierarbeit beruhen und umfangreich sind, vereinfachen oder sogar vollständig
automatisieren.298
298
Vgl. Hellwig et al. (2020), S.75
101
Abkürzungsverzeichnis
BI Business Intelligence
BWE Bullwhip-Effekt
CA Contract Account
DSGVO Datenschutz-Grundverordnung
et al. et alii
102
KMU Kleine und mittlere Unternehmen
QR Quick Response
103
Abbildungsverzeichnis
Abbildung 1: Aufbau eines Merkle-Baums ............................................................................... 7
Abbildung 2: Ablauf der asymmetrischen Verschlüsselung ...................................................... 8
Abbildung 3: Digitale Signatur .................................................................................................. 9
Abbildung 4: Struktur von zentralen und verteilten Systemen ................................................ 10
Abbildung 5: Verkettung der Blöcke einer Blockchain ........................................................... 12
Abbildung 6: Forschungsvorgehen .......................................................................................... 20
Abbildung 7: Untersuchungsumfang der Literatur nach COOPER ............................................ 23
Abbildung 8: Beitragstypen und Anzahl .................................................................................. 36
Abbildung 9: Geographische Verteilung der Autoren ............................................................. 37
Abbildung 10: Einsatzszenarien und ihre Beitragsform........................................................... 39
Abbildung 11: Beitragstyp und Beitragsform .......................................................................... 39
Abbildung 12: Beitragsform (jahrweise) .................................................................................. 40
Abbildung 13: Anzahl der Blockchain-Typen ......................................................................... 40
Abbildung 14: Beitragstypen und ihre Qualität ....................................................................... 41
Abbildung 15: Qualitätspunkte (Limitationen) ........................................................................ 42
Abbildung 16: Zeitliche Verteilung der Beiträge zu Szenario 1 .............................................. 46
Abbildung 17: Bestandteile der TrackChain ............................................................................ 48
Abbildung 18: Zeitliche Verteilung der Beiträge zu Szenario 2 .............................................. 51
Abbildung 19: Datenqualifizierung .......................................................................................... 52
Abbildung 20: Zeitliche Verteilung der Beiträge zu Szenario 3 .............................................. 54
Abbildung 21: Zusammensetzung der Blockchain .................................................................. 56
Abbildung 22: Aufbau des MAS und der Blockchain ............................................................. 58
Abbildung 23: Schichten und Funktionen der DelivChain-Lösung ......................................... 60
Abbildung 24: Zeitliche Verteilung der Beiträge zu Szenario 5 .............................................. 62
Abbildung 25: Logistikmarkt ................................................................................................... 66
Abbildung 26: Bullwhip-Effekt (vereinfacht) .......................................................................... 68
Abbildung 27: Zeitliche Verteilung der Beiträge zu Szenario 7 .............................................. 69
Abbildung 28: Zeitliche Verteilung der Beiträge zu Szenario 8 .............................................. 72
Abbildung 29: Reputationssystem ........................................................................................... 73
104
Tabellenverzeichnis
Tabelle 1: Eigenschaften einer Hash-Funktion .......................................................................... 6
Tabelle 2: Bestandteile eines Blocks am Beispiel Bitcoin ....................................................... 11
Tabelle 3: Gegenüberstellung der Konsensmechanismen ........................................................ 15
Tabelle 4: Ausprägungen der Blockchain ................................................................................ 16
Tabelle 5: Übersicht der Literaturdatenbanken ........................................................................ 25
Tabelle 6: Beispielabfrage der Datenbank IEEE Xplore.......................................................... 26
Tabelle 7: Fachbeiträge und daraus erfasste Begriffe .............................................................. 28
Tabelle 8: Ansatzpunkte für Ein- und Ausschlusskriterien ...................................................... 31
Tabelle 9: Qualitätskriterien - Ansatzpunkte............................................................................ 32
Tabelle 10: Datenextraktionsformular ..................................................................................... 34
Tabelle 11: Anzahl der Kandidaten und relevanten Beiträge................................................... 35
Tabelle 12: Betrachteter Logistik-Bereich ............................................................................... 38
Tabelle 13: Verrichtungs- und phasenspezifische Aufteilung ................................................. 44
Tabelle 14: Plattform-Knoten und deren Zweck ...................................................................... 66
Tabelle 15: SWOT-Analyse der Fachliteratur ......................................................................... 84
Tabelle 16: Bewertung der Einsatzszenarien ........................................................................... 85
105
Anhang – Datenbankabfragen
ACM
106
[[Publication Title: blockchain] OR [Publication Title: „distributed ledger“] 20
OR [Publication Title: „smart contracts“] OR [Publication Title: hyperledger]
OR [Publication Title: bitcoin] OR [Publication Title: ethereum] OR
[Publication Title: „blockchain technology“] OR [Publication Title:
„blockchain application“] OR [Publication Title: „distributed ledger
technology“]] AND [[Publication Title: logistics] OR [Publication Title:
„supply chain“] OR [Publication Title: „supply chain management“] OR
[Publication Title: „industry 4.0“] OR [Publication Title: „logistics 4.0“] OR
[Publication Title: „logistics industry“] OR [Publication Title: „logistics
processes“] OR [Publication Title: „logistics chain“] OR [Publication Title:
„logistical management“] OR [Publication Title: transportation] OR
[Publication Title: „transportation industry“]] AND [Publication Date:
(01/01/2018 TO 12/31/2020)]
[[Keywords: blockchain] OR [Keywords: „distributed ledger“] OR 29
[Keywords: „smart contracts“] OR [Keywords: hyperledger] OR [Keywords:
bitcoin] OR [Keywords: ethereum] OR [Keywords: „blockchain technology“]
OR [Keywords: „blockchain application“] OR [Keywords: „distributed ledger
technology“]] AND [[Keywords: logistics] OR [Keywords: „supply chain“]
OR [Keywords: „supply chain management“] OR [Keywords: „industry 4.0“]
OR [Keywords: „logistics 4.0“] OR [Keywords: „logistics industry“] OR
[Keywords: „logistics processes“] OR [Keywords: „logistics chain“] OR
[Keywords: „logistical management“] OR [Keywords: transportation] OR
[Keywords: „transportation industry“]] AND [Publication Date: (01/01/2018
TO 12/31/2020)]
Treffer gesamt 507
Kandidaten gesamt (Duplikat-bereinigt; nur verfügbare Beiträge berücksichtigt) 41
Weitere Parameter:
• Searched The ACM Full-Text Collection
• Publication Date → Custom range:
o From: Jan 2018
o To: Dec 2020
AISeL
107
4.0" OR "Logistics 4.0" OR "logistics industry" OR "logistics processes" OR
"logistics chain" OR "logistical management" OR Transportation OR
"Transportation industry" ) )
Treffer gesamt 73
Kandidaten gesamt (Duplikat-bereinigt; nur verfügbare Beiträge berücksichtigt) 20
Weitere Parameter:
• Limit search to: AIS Electronic Library (AISeL)
• Date range: 01/01/2018 – 12/31/2020
Ebsco
108
(Blockchain OR „Distributed Ledger“ OR „Smart Contracts“ OR Hyperledger 31
OR Bitcoin OR Ethereum OR „Blockchain technology“ OR „Blockchain
application“ OR „Distributed Ledger Technology“) AND (Logistics OR
„Supply Chain“ OR „Supply Chain Management“ OR „Industry 4.0“ OR
„Logistics 4.0“ OR „logistics industry“ OR „logistics processes“ OR „logistics
chain“ OR „logistical management“ OR transportation OR „transportation
industry“)
Treffer gesamt 209
Kandidaten gesamt (Duplikat-bereinigt; nur verfügbare Beiträge berücksichtigt) 58
Weitere Parameter:
• Suchmodi: Boolscher Ausdruck
• Erscheinungsdatum Januar 2018 – Dezember 2020
• Beschränken auf Volltext
EconBiz
Emerald
109
abstract:Distributed-Ledger-Technologie) AND (abstract:Logistik OR
abstract:"Supply Chain" OR abstract:Lieferkette OR abstract:"Supply Chain
Management" OR abstract:"Industrie 4.0" OR abstract:"Logistik 4.0" OR
abstract:Logistik* OR abstract:*logistik OR abstract:Transport OR
abstract:Transportindustrie)
Englisch
(abstract:Blockchain OR abstract:"Distributed Ledger" OR abstract:"Smart 5
contracts" OR abstract:Hyperledger OR abstract:Bitcoin OR abstract:Ethereum
OR abstract:"Blockchain technology" OR abstract:"Blockchain application" OR
abstract:"Distributed Ledger Technology") AND (abstract:Logistcs OR
abstract:"Supply Chain" OR abstract:"Supply Chain Management" OR
abstract:"Industry 4.0" OR abstract:"Logistics 4.0" OR abstract:"logistics
industry" OR abstract:"logistics processes" OR abstract:"logistics chain" OR
abstract:"logistical management" OR abstract:Transportation OR
abstract:"Transportation industry")
Treffer gesamt 10
Kandidaten gesamt (Duplikat-bereinigt; nur verfügbare Quellen berücksichtigt) 5
Weitere Parameter:
• All emerald content
• Date range from 2018 to 2020
• Only content I have access to
Google Scholar
IEEE Xplore
110
Durchsuchte Felder: All Metadata
Deutsch
("All Metadata":Blockchain OR "All Metadata":"Distributed Ledger" OR "All 513
Metadata":"Smart Contracts" OR "All Metadata":Hyperledger OR "All
Metadata":Bitcoin OR "All Metadata":Ethereum OR "All
Metadata":Blockchain-Technologie OR "All Metadata":Blockchain-Applikation
OR "All Metadata":Distributed-Ledger-Technologie) AND ("All
Metadata":Logistik OR "All Metadata":"Supply Chain" OR "All
Metadata":Lieferkette OR "All Metadata":"Supply Chain Management" OR
"All Metadata":"Industrie 4.0" OR "All Metadata":"Logistik 4.0" OR "All
Metadata":Logistik* OR "All Metadata":*logistik OR "All Metadata":Transport
OR "All Metadata":Transportindustrie)
Englisch
("All Metadata":Blockchain OR "All Metadata":"Distributed Ledger" OR "All 836
Metadata":"Smart Contracts" OR "All Metadata":Hyperledger OR "All
Metadata":Bitcoin OR "All Metadata":Ethereum OR "All
Metadata":"Blockchain technology" OR "All Metadata":"Blockchain
application" OR "All Metadata":"Distributed Ledger Technology") AND ("All
Metadata":Logistics OR "All Metadata":"Supply Chain" OR "All
Metadata":"Supply Chain Management" OR "All Metadata":"Industry 4.0" OR
"All Metadata":"Logistics 4.0" OR "All Metadata":"logistics industry" OR "All
Metadata":"logistics processes" OR "All Metadata":"logistics chain" OR "All
Metadata":"logistical management" OR "All Metadata":Transportation OR "All
Metadata":"Transportation industry")
Treffer gesamt 1.349
Kandidaten gesamt (Duplikat-bereinigt; nur verfügbare Quellen berücksichtigt) 122
Weitere Parameter:
• Year from 2018 to 2020
• Command search
Science Direct
111
Springer Link
Wiley
WISO
113
Suchkriterien: ((Blockchain OR "Distributed Ledger" OR "Smart Contracts" 493
OR Hyperledger OR Bitcoin OR Ethereum OR "Blockchain technology" OR
"Blockchain application" OR "Distributed Ledger Technology") AND
(Logistics OR "Supply Chain" OR "Supply Chain Management" OR "Industry
4.0" OR "Logistics 4.0" OR "logistics industry" OR "logistics processes" OR
"logistics chain" OR "logistical management" OR Transportation OR
"Transportation industry")).TI,UT,DZ,BT,AB,LD. (DT WL
01.01.2018,31.12.2020)
Suchkriterien: ((Blockchain OR "Distributed Ledger" OR "Smart Contracts" 31
OR Hyperledger OR Bitcoin OR Ethereum OR "Blockchain technology" OR
"Blockchain application" OR "Distributed Ledger Technology") AND
(Logistics OR "Supply Chain" OR "Supply Chain Management" OR "Industry
4.0" OR "Logistics 4.0" OR "logistics industry" OR "logistics processes" OR
"logistics chain" OR "logistical management" OR Transportation OR
"Transportation industry")).CT,Z4,KW. (DT WL 01.01.2018,31.12.2020)
Treffer gesamt 1.350
Kandidaten gesamt (Duplikat-bereinigt; nur verfügbare Quellen berücksichtigt) 147
Weitere Parameter:
• Erscheinungsdatum 01.01.2018 bis 31.12.2021
• Folgende Parameter nur für den jeweils ersten Suchstring:
o Nur im Abstract (Haken gesetzt)
o Nur im Titel (Haken gesetzt)
WTI