4.2 Transparenz und Qualität Flashcards
Kommunikationsprobleme - Gründe
- fehlende Vernetzung zwischen den SC-Akteuren
- mangelnde Veränderungsbereitschaft
- fehlende personelle Ressourcen als Hemmnisse für transparente SC
Kommunikationsprobleme - Lösung
- Hemmnisse abbauen
- Höchstmaß an Transparenz und Echtzeitsteuerung erzielen
-> Einsatz von Blockchain-Technologie
Blockchain - elementare Eigenschaften
- Dezentralität
- Verifizierbarkeit
- Unveränderbarkeit
Blockchain - Autorität
- nicht eine einzelne Steuerungsautorität
- sondern jeder Teilnehmer
- verfügt über vollständige und direkt zugängliche Kopie des elektronischen Registers (Ledger)
Ledger - Distributed Ledger Technology
ist auf alle Teilnehmenden verteilt
-> Blockchain wird auch als Distributed Ledger Technology bezeichnet
Ledger - Datenprüfung
- Daten sind in einer Struktur hinterlegt,
- die es erlaubt, gewisse Informationen zu prüfen,
- ohne sie vollständig offenzulegen
-> Dezentralität
Blockchain - Verschlüsselungsverfahren
asymmetrisch
Asymmetrische Verschlüsselungsverfahren - Kernaspekt
Jeder Teilnehmer verfügt über ein Schlüsselpaar
Asymmetrische Verschlüsselungsverfahren - Schlüsselpaar
- Public Key
- Private Key
Asymmetrische Verschlüsselungsverfahren - Public Key
- ist für alle Akteure sichtbar
- entspricht einer Identifikationsnummer
Asymmetrische Verschlüsselungsverfahren - Private Key
wird zur Signatur von Transaktionen benötigt
Asymmetrische Verschlüsselungsverfahren - Signatur
Transaktionen können eindeutig zugeordnet und ihre Echtheit geprüft werden
-> Verifizierbarkeit
Blockchain - Algorithmus
kryptografischer Konsens-Algorithmus
Kryptografischer Konsens-Algorithmus - allgemein
- jede Transaktion muss zunächst von einer Mehrheit der anderen Teilnehmer des Netzwerkes verifiziert werden,
- bevor sie final in die gemeinsame Datenkopie übernommen wird
Kryptografischer Konsens-Algorithmus - Daten
sobald Daten innerhalb der Blockchain gespeichert wurden, gelten sie als unveränderbar
Kryptografischer Konsens-Algorithmus - Sicherheit
Sicherheit der Daten vor Manipulation steigt mit zunehmender Transaktionshistorie immer weiter
Blockchain - essenzieller Bestandteil
kryptografische Hash-Funktion
Kryptografische Hash-Funktion - Verwendung
- Verschlüsselung von Daten
- Signatur von Daten
Kryptografische Hash-Funktion - allgemein
bilden aus einem Daten-Input einen alphanumerischen String mit vordefinierter Länge
-> Hash-Wert
Kryptografische Hash-Funktion - Hash-Wert
- stets eindeutig
-> Transaktionen können über ihn identifiziert und validiert werden - Output lässt keine Rückschlüsse auf den Input zu
-> Inhalte sind geschützt - generierte Werte sind pseudozufällig
-> minimale Veränderung des Inputs führt zu einer nicht vorhersehbaren Veränderung des Hash-Wertes
Blockchain - Verkettung der Daten
Einzelne Transaktionen werden durch Merkle Trees miteinander verbunden
Blockchain - Merkle Trees
- Hash-Werte werden generiert und paarweise verknüpft,
- bis lediglich ein einziger Hash-Wert übrigbleibt,
- durch den alle vorliegenden Hash-Werte ausgedrückt werden
Blockchain - Merkle Trees - Zweck
Inhalte einer Transaktion werden nachträglich verändert oder ganze Transaktionen hinzugefügt oder entfernt
-> Kettenreaktion, die unvorhersehbare Veränderungen aller übergeordneten Hash-Werte hervorrufen würde
-» Manipulationen schnell aufgedecken
Blockchain - Verkettung der Blöcke
-> Manipulation einer Transaktion durch die entsprechenden Hash-Werte innerhalb des Merkle Trees sichtbar
-> würde sich auch auf alle nachfolgenden Blöcke auswirken
Blockchain - Kategorisierung
- anhand von Validierungsberechtigungen
- anhand der Dimensionen der Zugriffsberechtigungen für Daten
Blockchain - Kategorien
- Public Blockchains
- Private Blockchains
- Permissionless Blockchains
- Permissioned Blockchains
Blockchain - Kategorien - Folgen
- ermöglichen unterschiedliche Berechtigungsstrukturen
- Nutzer können beispielsweise Inhalte lesen, selbst aber keine Transaktionen ausführen oder prüfen
Public Blockchains - allgemein
sind öffentlich
-> für jeden frei einsehbar
Public Blockchains - Beispiele
Kryptowährungen Bitcoin und Ether
Private Blockchains
- erfordern die Authentifizierung der Teilnehmer
- sind zumeist auf einen festgelegten Teilnehmerkreis (z. B. den eigenen Konzern) begrenzt
Permissionless Blockchains
jeder Teilnehmer Transaktionen ausführen und validieren
Permissioned Blockchains
nur ausgewählte Nutzer können Transaktionen ausführen und validieren
Supply Chain Management - Bedarf
- großer Bedarf an Lösungen,
- welche die Nachverfolgung von Produkten ermöglichen
Supply Chain Management - Nachverfolgung - Problem
- Unternehmen haben häufig nur eingeschränkte Informationen zu einem Produkt,
- sobald es sich an einem anderen Punkt der SC befindet
Supply Chain Management - Nachverfolgung - Lösung
Dezentralität der Blockchain
-> produktbezogene Daten in Echtzeit über Unternehmensgrenzen hinweg sicher teilen
-» Kommunikation zwischen SC-Partnern vereinfachen, ohne dass ein Vertrauensproblem entsteht
Supply Chain Management - Nachverfolgung - Möglichkeiten
Akteure können frühzeitig auf Planungsänderungen (z. B. verspätete Liefertermine) reagieren
Blockchain - Historie
Mithilfe einer entsprechenden Blockchain:
nicht nur der aktuelle Zustand eines Systems nachvollziehen, sondern die gesamte Historie
Blockchain - Historie - Beispiel
nicht nur der aktuelle Aufenthaltsort eines Produktes bestimmen, sondern auch seine Herkunft
Blockchain - Historie - Möglichkeiten
- Echtheit von Medikamenten sicherstellen
- Verbleib von fehlerhaften Produkten oder kontaminierten Lebensmitteln feststellen
-> Effizienz von Rückrufaktionen verbessern
Abb. Einsatz der Blockchain-Technologie in der Supply Chain im Bereich der Lebensmittel
Einsatz der Blockchain-Technologie - Auslöser
- 2018 erkrankten in den USA zahlreiche Menschen durch den Verzehr von mit E.-Coli-Bakterien befallenen Salaten
- erst mit langer Verzögerung Ursprung des Salats identifiziert werden
Einsatz der Blockchain-Technologie - Folge
Walmart führte Einsatz der Blockchain-Technologie für seine Salat-Supply-Chain bei mehr als 100 Farmen ein
Einsatz der Blockchain-Technologie - Salat Supply Chain
- Angestellte markieren Salat während der Ernte mit einem Code, welcheranschließend in die Blockchain eingelesen wird
- Bis zur Ankunft beim Einzelhandelskonzern wird jeder Prozessschritt über Blockchain dokumentiert
- Informationen sind fälschungssicher, sodass eine kontaminierte Charge schnell rückverfolgt werden kann
Einsatz der Blockchain-Technologie - weitere Anwendung
Konzern plant Blockchain-Technologie auch für eine End-to-End-Nachverfolgung von Shrimps-Lieferungen aus Indien einzusetzen
Einsatz der Blockchain-Technologie - Shrimp Supply Chain
- Lebensmittelskandal: Einsatz von Antibiotika in indischen Garnelen
-> Vertrauen der Konsumenten beschädigt - Um den Ruf wiederherzustellen, die Produktqualität zu garantieren und die Transparenz zu gewährleisten, soll die Blockchain-Technologie zum Einsatz kommen