4.2 Transparenz und Qualität Flashcards

1
Q

Kommunikationsprobleme - Gründe

A
  • fehlende Vernetzung zwischen den SC-Akteuren
  • mangelnde Veränderungsbereitschaft
  • fehlende personelle Ressourcen als Hemmnisse für transparente SC
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Kommunikationsprobleme - Lösung

A
  • Hemmnisse abbauen
  • Höchstmaß an Transparenz und Echtzeitsteuerung erzielen

-> Einsatz von Blockchain-Technologie

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Blockchain - elementare Eigenschaften

A
  • Dezentralität
  • Verifizierbarkeit
  • Unveränderbarkeit
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Blockchain - Autorität

A
  • nicht eine einzelne Steuerungsautorität
  • sondern jeder Teilnehmer
  • verfügt über vollständige und direkt zugängliche Kopie des elektronischen Registers (Ledger)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Ledger - Distributed Ledger Technology

A

ist auf alle Teilnehmenden verteilt
-> Blockchain wird auch als Distributed Ledger Technology bezeichnet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Ledger - Datenprüfung

A
  • Daten sind in einer Struktur hinterlegt,
  • die es erlaubt, gewisse Informationen zu prüfen,
  • ohne sie vollständig offenzulegen

-> Dezentralität

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Blockchain - Verschlüsselungsverfahren

A

asymmetrisch

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Asymmetrische Verschlüsselungsverfahren - Kernaspekt

A

Jeder Teilnehmer verfügt über ein Schlüsselpaar

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Asymmetrische Verschlüsselungsverfahren - Schlüsselpaar

A
  • Public Key
  • Private Key
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Asymmetrische Verschlüsselungsverfahren - Public Key

A
  • ist für alle Akteure sichtbar
  • entspricht einer Identifikationsnummer
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Asymmetrische Verschlüsselungsverfahren - Private Key

A

wird zur Signatur von Transaktionen benötigt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Asymmetrische Verschlüsselungsverfahren - Signatur

A

Transaktionen können eindeutig zugeordnet und ihre Echtheit geprüft werden
-> Verifizierbarkeit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Blockchain - Algorithmus

A

kryptografischer Konsens-Algorithmus

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Kryptografischer Konsens-Algorithmus - allgemein

A
  • jede Transaktion muss zunächst von einer Mehrheit der anderen Teilnehmer des Netzwerkes verifiziert werden,
  • bevor sie final in die gemeinsame Datenkopie übernommen wird
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Kryptografischer Konsens-Algorithmus - Daten

A

sobald Daten innerhalb der Blockchain gespeichert wurden, gelten sie als unveränderbar

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Kryptografischer Konsens-Algorithmus - Sicherheit

A

Sicherheit der Daten vor Manipulation steigt mit zunehmender Transaktionshistorie immer weiter

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Blockchain - essenzieller Bestandteil

A

kryptografische Hash-Funktion

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Kryptografische Hash-Funktion - Verwendung

A
  • Verschlüsselung von Daten
  • Signatur von Daten
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Kryptografische Hash-Funktion - allgemein

A

bilden aus einem Daten-Input einen alphanumerischen String mit vordefinierter Länge
-> Hash-Wert

20
Q

Kryptografische Hash-Funktion - Hash-Wert

A
  • stets eindeutig
    -> Transaktionen können über ihn identifiziert und validiert werden
  • Output lässt keine Rückschlüsse auf den Input zu
    -> Inhalte sind geschützt
  • generierte Werte sind pseudozufällig
    -> minimale Veränderung des Inputs führt zu einer nicht vorhersehbaren Veränderung des Hash-Wertes
22
Q

Blockchain - Verkettung der Daten

A

Einzelne Transaktionen werden durch Merkle Trees miteinander verbunden

23
Q

Blockchain - Merkle Trees

A
  • Hash-Werte werden generiert und paarweise verknüpft,
  • bis lediglich ein einziger Hash-Wert übrigbleibt,
  • durch den alle vorliegenden Hash-Werte ausgedrückt werden
24
Q

Blockchain - Merkle Trees - Zweck

A

Inhalte einer Transaktion werden nachträglich verändert oder ganze Transaktionen hinzugefügt oder entfernt
-> Kettenreaktion, die unvorhersehbare Veränderungen aller übergeordneten Hash-Werte hervorrufen würde
-» Manipulationen schnell aufgedecken

25
Q

Blockchain - Verkettung der Blöcke

A

-> Manipulation einer Transaktion durch die entsprechenden Hash-Werte innerhalb des Merkle Trees sichtbar
-> würde sich auch auf alle nachfolgenden Blöcke auswirken

26
Q

Blockchain - Kategorisierung

A
  • anhand von Validierungsberechtigungen
  • anhand der Dimensionen der Zugriffsberechtigungen für Daten
27
Q

Blockchain - Kategorien

A
  • Public Blockchains
  • Private Blockchains
  • Permissionless Blockchains
  • Permissioned Blockchains
28
Q

Blockchain - Kategorien - Folgen

A
  • ermöglichen unterschiedliche Berechtigungsstrukturen
  • Nutzer können beispielsweise Inhalte lesen, selbst aber keine Transaktionen ausführen oder prüfen
29
Q

Public Blockchains - allgemein

A

sind öffentlich
-> für jeden frei einsehbar

30
Q

Public Blockchains - Beispiele

A

Kryptowährungen Bitcoin und Ether

31
Q

Private Blockchains

A
  • erfordern die Authentifizierung der Teilnehmer
  • sind zumeist auf einen festgelegten Teilnehmerkreis (z. B. den eigenen Konzern) begrenzt
32
Q

Permissionless Blockchains

A

jeder Teilnehmer Transaktionen ausführen und validieren

33
Q

Permissioned Blockchains

A

nur ausgewählte Nutzer können Transaktionen ausführen und validieren

34
Q

Supply Chain Management - Bedarf

A
  • großer Bedarf an Lösungen,
  • welche die Nachverfolgung von Produkten ermöglichen
35
Q

Supply Chain Management - Nachverfolgung - Problem

A
  • Unternehmen haben häufig nur eingeschränkte Informationen zu einem Produkt,
  • sobald es sich an einem anderen Punkt der SC befindet
36
Q

Supply Chain Management - Nachverfolgung - Lösung

A

Dezentralität der Blockchain
-> produktbezogene Daten in Echtzeit über Unternehmensgrenzen hinweg sicher teilen
-» Kommunikation zwischen SC-Partnern vereinfachen, ohne dass ein Vertrauensproblem entsteht

37
Q

Supply Chain Management - Nachverfolgung - Möglichkeiten

A

Akteure können frühzeitig auf Planungsänderungen (z. B. verspätete Liefertermine) reagieren

38
Q

Blockchain - Historie

A

Mithilfe einer entsprechenden Blockchain:
nicht nur der aktuelle Zustand eines Systems nachvollziehen, sondern die gesamte Historie

39
Q

Blockchain - Historie - Beispiel

A

nicht nur der aktuelle Aufenthaltsort eines Produktes bestimmen, sondern auch seine Herkunft

40
Q

Blockchain - Historie - Möglichkeiten

A
  • Echtheit von Medikamenten sicherstellen
  • Verbleib von fehlerhaften Produkten oder kontaminierten Lebensmitteln feststellen
    -> Effizienz von Rückrufaktionen verbessern
41
Q

Abb. Einsatz der Blockchain-Technologie in der Supply Chain im Bereich der Lebensmittel

42
Q

Einsatz der Blockchain-Technologie - Auslöser

A
  • 2018 erkrankten in den USA zahlreiche Menschen durch den Verzehr von mit E.-Coli-Bakterien befallenen Salaten
  • erst mit langer Verzögerung Ursprung des Salats identifiziert werden
43
Q

Einsatz der Blockchain-Technologie - Folge

A

Walmart führte Einsatz der Blockchain-Technologie für seine Salat-Supply-Chain bei mehr als 100 Farmen ein

44
Q

Einsatz der Blockchain-Technologie - Salat Supply Chain

A
  • Angestellte markieren Salat während der Ernte mit einem Code, welcheranschließend in die Blockchain eingelesen wird
  • Bis zur Ankunft beim Einzelhandelskonzern wird jeder Prozessschritt über Blockchain dokumentiert
  • Informationen sind fälschungssicher, sodass eine kontaminierte Charge schnell rückverfolgt werden kann
45
Q

Einsatz der Blockchain-Technologie - weitere Anwendung

A

Konzern plant Blockchain-Technologie auch für eine End-to-End-Nachverfolgung von Shrimps-Lieferungen aus Indien einzusetzen

46
Q

Einsatz der Blockchain-Technologie - Shrimp Supply Chain

A
  • Lebensmittelskandal: Einsatz von Antibiotika in indischen Garnelen
    -> Vertrauen der Konsumenten beschädigt
  • Um den Ruf wiederherzustellen, die Produktqualität zu garantieren und die Transparenz zu gewährleisten, soll die Blockchain-Technologie zum Einsatz kommen