Beiträge

Blockchain

Ein verteiltes Datenbankmanagementsystem schafft eine neue Form der Sicherheit und Transparenz für die digital vernetzte Welt.

Eine Blockchain ist eine kontinuierlich erweiterbare Liste von Datensätzen, „Blöcke“ genannt, die mittels kryptographischer Verfahren verkettet sind. Jeder Block enthält dabei einen kryptographisch sicheren Hash des vorhergehenden Blocks, einen Zeitstempel und Transaktionsdaten.
Durch die aufeinander aufbauende Speicherung von Daten in einer Blockchain können diese nicht nachträglich geändert werden, ohne die Integrität des Gesamtsystems zu beschädigen, wodurch die Manipulation von Daten erheblich erschwert wird.

Anwendungsmöglichkeiten entstehen nicht nur bei Kryptowährungen à la Bitcoin. Eine Blockchain ermöglicht beispielsweise auch die fälschungssichere Dokumentation einer Lieferkette und auch Notare oder Clearinghäuser werden als Intermediäre überflüssig. Im Prinzip lässt sich die Blockchain überall anwenden, wo Daten fälschungssicher protokolliert werden sollen.

Quelle: Background vector created by freepik – www.freepik.com

Zusätzlich lassen sich auch Computerbefehle in den Code der Blockchain integrieren und gerade im Zusammenhang mit dem (I)IoT entsteht ein enormes Automatisierungspotenzial. Bei einer Blockchain zur Lieferkettenprotokollierung könnte zum Beispiel ein im Container angebrachter Sensor die Temperatur von Lebensmitteln nicht nur messen und dokumentieren, sondern auch automatisch Alarm schlagen, sobald Grenzwerte überschritten werden. //

Eigenschaften einer Blockchain

  • Verkettungsprinzip: Eine Blockchain ist eine verkettete Folge von Datenblöcken, die über die Zeit weiter fortgeschrieben wird.

  • Dezentrale Speicherung: Eine Blockchain wird nicht zentral gespeichert, sondern als verteiltes Register geführt. Alle Beteiligten speichern eine eigene Kopie und schreiben diese fort.

  • Konsensmechanismus: Es muss sichergestellt werden, dass eine bei allen Beteiligten identische Kette entsteht. Hierfür müssen zuerst Vorschläge für neue Blöcke erarbeitet werden. Dies geschieht durch Validatoren (die bei Bitcoin „Miner“ genannt werden). Dann müssen sich die Beteiligten einigen, welcher vorgeschlagene Block tatsächlich in die Kette eingefügt wird. Dies erfolgt durch ein sogenanntes Konsens­protokoll, ein algorithmisches Verfahren zur Abstimmung.

  • Manipulationssicherheit: Durch kryptographische Verfahren wird sichergestellt, dass die Blockchain nicht nachträglich geändert werden kann. Die Kette der Blöcke ist somit unveränderbar, fälschungs- und manipulationssicher.

  • Transparenz / Vertraulichkeit: Die auf der Blockchain gespeicherten Daten sind von allen Beteiligten einsehbar. Sie sind deshalb aber nicht unbedingt auch für alle sinnvoll lesbar, denn Inhalte können verschlüsselt abgespeichert werden. Blockchains erlauben so eine flexible Ausgestaltung des Vertraulichkeitsgrads.

  • Nichtabstreitbarkeit: Durch die Nutzung digitaler Signaturen sind Informationen in der Blockchain speicherbar, die fälschungssicher nachweisen, dass Teilnehmende unabstreitbar bestimmte Daten hinterlegt haben, etwa Transaktionen angestoßen haben.


Quelle: Seite „Blockchain“. In: Wikipedia, Die freie Enzyklopädie. Bearbeitungsstand: 13. März 2019, 23:41 UTC. URL: https://de.wikipedia.org/w/index.php?title=Blockchain&oldid=186562222 (Abgerufen: 8. April 2019, 09:11 UTC)

Namensnennung – Weitergabe unter gleichen Bedingungen 3.0 Deutschland (CC BY-SA 3.0 DE)

Dies ist eine allgemeinverständliche Zusammenfassung der Lizenz (die diese nicht ersetzt).

Sie dürfen:

Teilen — das Material in jedwedem Format oder Medium vervielfältigen und weiterverbreiten

Bearbeiten — das Material remixen, verändern und darauf aufbauen
und zwar für beliebige Zwecke, sogar kommerziell.

Der Lizenzgeber kann diese Freiheiten nicht widerrufen solange Sie sich an die Lizenzbedingungen halten.

Unter folgenden Bedingungen:

Namensnennung — Sie müssen angemessene Urheber- und Rechteangaben machen, einen Link zur Lizenz beifügen und angeben, ob Änderungen vorgenommen wurden. Diese Angaben dürfen in jeder angemessenen Art und Weise gemacht werden, allerdings nicht so, dass der Eindruck entsteht, der Lizenzgeber unterstütze gerade Sie oder Ihre Nutzung besonders.

Weitergabe unter gleichen Bedingungen — Wenn Sie das Material remixen, verändern oder anderweitig direkt darauf aufbauen, dürfen Sie Ihre Beiträge nur unter derselben Lizenz wie das Original verbreiten.

Keine weiteren Einschränkungen — Sie dürfen keine zusätzlichen Klauseln oder technische Verfahren einsetzen, die anderen rechtlich irgendetwas untersagen, was die Lizenz erlaubt.

Abteilung Buchhaltung

Einfluss der Digitalisierung auf die Buchhaltung und das Rechnungswesen

Die Idee des „papierlosen Büros“ steht im Zentrum der Transformationbestrebungen der Finanzabteilung. Sämtliche Abläufe in der Buchhaltung und Lohnbuchhaltung sowie die Büroverwaltung sollen auf rein digitalem Weg organisiert und gespeichert werden. Die papierlose Buchhaltung hilft so, Kosten zu sparen, und optimiert bestehende Prozesse.

Kostenreduktionen machen sich dabei nicht nur im Unternehmen durch den schnelleren Austausch von Dokumenten bemerkbar, sondern auch im Umgang mit externen Dienstleistern, beispielsweise beim digitalen Versenden der Unternehmensunterlagen an den eigenen Steuerberater.

Das digitale Belegwesen ist dabei die dynamische Weiterentwicklung der heutigen Finanzbuchhaltung. Im digitalen Belegwesen werden relevante Belege digitalisiert (z. B. per Scanner) und in die Buchhaltungssysteme übernommen. Dort können sie dann, teilweise automatisch, bearbeitet werden. Dabei ist darauf zu achten, dass die fiskalischen Regeln für das manipulationssichere Speichern der gescannten Belege eingehalten werden. Zunehmend werden Geschäftsvorfälle zwischen Firmen auch vollständig digital abgewickelt, sodass eine Digitalisierung von Belegen entfällt.(1)

Ein weiteres Beispiel einer Effizienzsteigerung ist die Einführung einer Software zur automatischen Verbuchung von Eingangsrechnungen. Per OCR-Erkennung sind Systeme in der Lage, die bestellte Ware mit der Rechnung zu vergleichen. Zahlreiche manuelle Bearbeitungsschritte im Rechnungseingangs- und Rechnungsprüfungsprozess werden eliminiert und auch Bearbeitungsfehler werden reduziert. Durch den beschleunigten Rechnungsdurchlauf lassen sich auch Skontomöglichkeiten besser ausnutzen.

Stammdatenmanagement / EU-DSGVO

Die Qualität der Stammdaten ist ein weiterer zentraler Aspekt bei der Digitalisierung der Finanzabteilung. Im Rahmen der EU-DSGVO müssen für die Stammdatenpflege dabei Prozesse definiert werden, die sowohl das Auskunftsrecht als auch das „Recht auf Vergessen“ gewährleisten.

Da in vielen Unternehmen die Buchhaltung entweder Anwendungen in die Cloud verlagert oder aber eine externe Steuerkanzlei beschäftigt, muss sichergestellt werden, dass Cloud-Anbieter oder Steuerberater ebenfalls die EU-DSGVO-Kriterien erfüllen. Beide sind in der Pflicht, eine entsprechende Konformität nachzuweisen, wobei sich Unternehmen diese vertraglich garantieren lassen sollten.


Ganzheitliches Zertifikatemanagement

Der Umgang mit Zertifikaten ist nicht alltäglich und erfordert spezielles Know-how.

von Werner Zügel &
Adrian Müller


Die Digitalisierung und Informationstechnologie durchdringt die Geschäftsprozesse aller Branchen und Industrien und gestaltet sie völlig neu. Vom privaten Bereich bis hin zur Medizintechnik schreitet die Digitalisierung voran. In dem Maße, in dem die Abhängigkeit von der IT steigt, werden auch die Anforderungen an Sicherheit und Vertrauen in der IT höher. Ein gehackter Gameboy war damals kaum der Rede wert, deutlich anders ist es, wenn heute Kennwort und TAN für Online-Banking abgegriffen werden.

Digitalisierung begegnet uns an vielen Stellen:

  • Eine Abfüllmaschine zeigt an, welche War­tungsarbeiten durchgeführt werden müssen, bestellt Ersatzteile und leitet Mitarbeiter an, die Wartung auszuführen.

  • Kraftfahrzeuge bremsen und steuern selbstständig und halten den richtigen Abstand zum Vordermann.
  • Digitale Unterschriften auf Verträgen ersetzen Papier und Postweg.

  • Diagnosegeräte schreiben Ergebnisse direkt in die Patientenakte.

  • Die Wartungshistorie von Fahrzeugen oder Maschinen wird dokumentiert.

Nachholbedarf bei der IT-Sicherheit

Die Digitalisierung bringt jedoch auch neue Herausforderungen mit sich. Denn das IT-Sicherheitsniveau erfüllt in vielen Bereichen die Ansprüche europäischer Industrieländer nur ungenügend. „Die Gefährdungslage ist weiterhin hoch“, konstatierte das Bundesamt für Sicherheit in der Informationstechnik (BSI) 2018. Einer BSI-Studie zufolge wurden 70 Prozent der befragten Firmen Opfer von Cyberangriffen. In knapp der Hälfte der Fälle waren die Angreifer erfolgreich und die betroffenen Unternehmen hatten Produktions- oder Betriebsausfälle. Meist ziehen die Attacken wirtschaftliche Schädigung oder Imageverlust nach sich.

Beispiele aus der jüngeren Vergangenheit:

  • Ein 20-Jähriger greift Daten von über 1 000 Prominenten ab und veröffentlicht sie im Internet.
  • Eine Attacke auf das IT-Netz des Auswärtigen Amtes gelingt Ende 2017.
  • Verschlüsselungstrojaner wie bspw. Locky mit erpresserischen Geldforderungen machen die Runde.
  • Mithilfe von Phishing-Mails oder -Webseiten können Login-Daten und Kennwörter für Accounts von Online-Shops oder -Banking ausgespäht werden. Dem Kunden einer Smartphone-Bank wurden so in jüngster Vergangenheit 80 000 Euro gestohlen.

IT-Gefährdung, Angriffe und Attacken nehmen weiter zu

Schadprogramme werden ständig intelligenter und sind kaum als solche auszumachen. Eine Studie des Branchenverbands Bitkom schätzt den wirtschaftlichen Schaden in Deutschland auf über 60 Milliarden Euro pro Jahr. Immer neue Angriffsmethoden erfordern eine von Anfang an durchdachte Sicherheitsarchitektur und sich ständig weiterentwickelnde Mechanismen für deren Abwehr. Die bisher üblichen Firewalls und Virenschutzprogramme greifen zu kurz.

Abb. 1: Situation IT-Sicherheit

Verschiedene Quellen, u. a. das BSI, prognostizieren eine starke Ausbreitung von Cyberangriffen:

  • Phishing über verschlüsselte Webseiten oder Fake-E-Mails wird 2019 zunehmen. Phishing betrifft meist Angriffe auf Login-Daten, Passwörter, Kreditkartendaten und Adressbücher (erleichtert durch anonyme domainvalidierte Zertifikate in Mail und Webseiten).
  • Einschleusen von Schadsoftware (Trojaner) in Computer und Netze durch anonymes Code-Signin

Sicherheitskonzepte für Vertrauensbildung, Integrität und Zertifikatemanagement

Die gute Nachricht: Für IT-Sicherheit gibt es Lösungen. Die Prävention gegen Cyberangriffe erfordert jedoch ständige Beobachtung und Weiterentwicklung der IT-Sicherheitsarchitektur an den aktuellen Stand der Technik, was Investitionen bedeutet. Betriebswirtschaftlich betrachtet, ist die Prävention günstiger als der potenzielle Schaden und die Reparatur.

Abb. 2: SwissSign und essendi bieten gemeinsam Zertifikate und PKI-Lösungen, die höchsten Anforderungen gerecht werden. Mit SwissSign in Kombination mit dem essendi xc sind Unternehmen in der Lage, die steigende Anzahl der Zertifikate und der verschiedenen Einsatzzwecke zu beherrschen und gleichzeitig Abläufe zu vereinfachen und sicherer zu gestalten.

Rahmenbedingungen schaffen
Vor allen technischen Vorkehrungen steht die Organisation der IT-Sicherheit. Dazu gehört die Benennung von Teams und Verantwortlichen. Der „Chief Information Security Officer“ (CISO) ist der IT-Sicherheitsbeauftragte im Unternehmen. Die ISO-Norm 27001 sowie eine Zertifizierung nach BSI-Grundschutz erfordern die Einsetzung eines CISO.

Software und Betriebssysteme aktuell halten
Bei Hackern ist die Ausnutzung von Sicherheitslücken verbreitet. Daher müssen Programme und Infrastrukturkomponenten laufend auf dem neuesten Stand gehalten und Sicherheits-Updates zeitnah eingespielt werden.

Strategien für Cyberabwehr
Unternehmen benötigen eine Strategie zur systematischen Erkennung und Abwehr von Cyberattacken. Für Interessierte: Im Mitre-Attack-Framework (https://attack.mitre.org/) sind über 200 potenzielle Cyberangriffssze­narien beschrieben.

Grundkonstrukte der Sicherheit im E-Commerce
Auch in der Online-Welt bildet Vertrauen die Grundlage des Geschäftsverkehrs. Authentifizierung, also die elektronische Identifizierung der Teilnehmer, ist dafür unabdingbar. Sie wird z. B. über Zertifikate anerkannter Anbieter bewerkstelligt.
Autorisierung ist die sichere Prüfung der Be­rechtigung, eine bestimmte Transaktion durch­zuführen. Die Verschlüsselung stellt sicher, dass die Korrespondenz vertraulich bleibt.

Gesetzgeber und Branchen haben die Anforderungen erhöht
Der Gesetzgeber und regulatorische Stellen (bspw. CA/Browser Forum) fordern daher strengere Regeln und Normen. Mit der im Mai 2018 in Kraft getretenen Datenschutzgrundverordnung (DSGVO) der EU gelten striktere Vorschriften für den Schutz persönlicher Daten. Systeme, die personenbezogene Daten verarbeiten, müssen den aktuellen Anforderungen des Datenschutzes genügen. Verstöße sind kein Kavaliersdelikt mehr. Entsprechende Software, Webseiten oder Server müssen deshalb dem Stand der Technik entsprechen.

Empfehlungen und Handlungsfelder

  • Interne Regeln für den Umgang mit Kryptographie und Schlüsselmaterial aufstellen
  • Vorgaben für den Aufbau und Betrieb einer internen PKI (siehe Abbildung 2)
  • Vorgaben für die Zusammenarbeit mit öffentlichen Zertifizierungsstellen (CA) mit hohem Vertrauenslevel (z. B. EV-SSL)
  • Hohe Anforderungen an den Vertrauenslevel von Zertifikaten; organisationsvalidierte Zertifikate im freien Internetverkehr bieten mehr Schutz gegen Phishing
  • Werkzeuge für das Management des gesamten Lebenszyklus von Zertifikaten einsetzen
  • Festlegung, in welchen Anwendungsbereichen, welche Zertifikate eingesetzt werden
  • Vorgaben für die Auslegung von Zertifikaten (Attribute, Validierungslevel etc.)
  • Regeln für die Ausgabe und Verwaltung von Zertifikaten
  • Einsatz von Hardware-Sicherheitsmodulen (HSM) für Schlüsselmaterial und Zertifikate

Des Weiteren werden mit dem IT-Sicherheitsgesetz Betreiber kritischer Infrastrukturen verpflichtet, ihre IT nach dem Stand der Technik abzusichern (KRITIS). Das schweizerische Bundesgesetz über die elektronische Signatur (ZertES) und die europäische Verordnung über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen (eIDAS) stellen hohe Anforderungen an digitale Identitäten im Kontext elektronischer Transaktionen (E-Business, E-Government etc.).

Damit der elektronische Geschäftsverkehr außerdem zuverlässig und sicher funktioniert, bedarf es mehrerer Bausteine:

Standards und Vorgaben für Kryptographie und Schlüsselmaterial
Die ISO-Norm 27001 verlangt interne Richtlinien für Kryptographie und die Verwaltung von Schlüsselmaterial. Zertifikate und private Schlüssel sind elementare Bausteine der IT-Sicherheit und Vertrauensbildung.

Die Einsatzbereiche von Zertifikaten sind vielfältig, z. B. Verschlüsselung und Signatur von E-Mails, digitale Unterschriften, Multifaktor-Authentifikation oder die Absicherung von offenen APIs (B2B-Webservices). Allgemein bekannt ist das Verschlüsselungsprotokoll „Transport Layer Security“ (TLS) / „Secure Socket Layer“ (SSL). TLS bietet Sicherheit im Internet und ist an einem Schloss oder der Zeichenfolge „https“ zu Beginn der Internet-Adresse zu erkennen. Etwa 80 Prozent des Web-Verkehrs sind heute durch TLS abgesichert, Tendenz steigend.

Zertifikate in hoher Qualität
In den letzten Jahren hat sich eine fast schon durchgehende Verschlüsselung des Internet-Datenverkehrs durchgesetzt, nicht zuletzt wegen gratis verfügbarer Zertifikate wie z. B. von Let‘s Encrypt, bei denen (nur) der Domain-Name überprüft wird. Die Schattenseite ist, dass domainvalidierte Zertifikate aufgrund ihrer einfachen Verfügbarkeit potenziell auch von Phishing-Sites verwendet werden. Ein auf Sicherheit und Datenschutz bedachter Benutzer sollte deshalb darauf achten, relevante Daten nur auf Websites einzugeben, die vertrauenswürdig abgesichert sind.

Zertifikate und private Schlüssel sind elementare Bausteine der IT-Sicherheit und Vertrauensbildung.

Wie wird dieses Vertrauen erzeugt? Bei TLS-Zertifikaten vertraut man als normaler Benutzer üblicherweise den CA-Zertifikaten, welche vom Browser (oder Betriebssystem) mitgeliefert werden. Auch wenn es im Detail Unterschiede gibt, folgen die Hersteller dabei den Vorgaben des CA/Browser (CAB) Forums (http://www.cabforum.org, das Gremium der Browser-Hersteller und Zertifizierungsstellen).

Das CAB Forum definiert verschiedene Vertrauensstufen für TLS-Zertifikate:

  • Die Basisvariante nennt sich „Domain Validated“ (DV). Bei den oben erwähnten einfach erhältlichen Zertifikaten handelt es sich um DV-Zertifikate: Über technische Mittel wird sichergestellt, dass der Antragssteller der Besitzer der Domain ist.
  • Bei Zertifikaten der Vertrauensstufe „Organizational Validation“ (OV) werden zusätzliche Abklärungen getroffen, es wird der (Organisations-)Name des Antragstellers geprüft. Erst ab dieser Stufe weiß man, mit wem man es wirklich zu tun hat. Eine Website, auf der man Bestellungen aufgibt oder persönliche Daten eingibt, sollte mindestens über ein solches Zertifikat abgesichert sein.

  • Noch weitergehende Prüfungen werden auf der Stufe „Extended Validation“ (EV) durchgeführt, welche in diesem System die höchste Vertrauensstufe darstellt.

SwissSign stellt Zertifikate gemäß den drei oben erwähnten Vertrauensstufen bzw. Certificate Policies des CAB Forums aus, ist konform zu den vom ETSI (Europäisches Institut für Telekommunikationsnormen) definierten Policies und ist anerkannter Anbieter zur Ausstellung von Zertifikaten gemäß schweizerischem ZertES. Über eine Tochterfirma ist SwissSign in der eIDAS-Anbieterliste enthalten und wird direkt auf der „Adobe Approved Trust List“ (AATL) aufgeführt. Die Entwicklung der SwissSign-Software und die Datenhaltung erfolgen zu 100 Prozent in der Schweiz. SwissSign bietet bei allen Produkten absolute Diskretion, Zuverlässigkeit, Sicherheit und Stabilität. //


Kontakt zu den Autoren

Werner Zügel

Adrian Müller


Namensnennung-Keine Bearbeitung 3.0 Deutschland (CC BY-ND 3.0 DE)

Dies ist eine allgemeinverständliche Zusammenfassung der Lizenz (die diese nicht ersetzt).

Sie dürfen:

Teilen — das Material in jedwedem Format oder Medium vervielfältigen und weiterverbreiten
und zwar für beliebige Zwecke, sogar kommerziell.

Der Lizenzgeber kann diese Freiheiten nicht widerrufen solange Sie sich an die Lizenzbedingungen halten.

Unter folgenden Bedingungen:

Namensnennung — Sie müssen angemessene Urheber- und Rechteangaben machen, einen Link zur Lizenz beifügen und angeben, ob Änderungen vorgenommen wurden. Diese Angaben dürfen in jeder angemessenen Art und Weise gemacht werden, allerdings nicht so, dass der Eindruck entsteht, der Lizenzgeber unterstütze gerade Sie oder Ihre Nutzung besonders.

Keine Bearbeitungen — Wenn Sie das Material remixen, verändern oder darauf anderweitig direkt aufbauen, dürfen Sie die bearbeitete Fassung des Materials nicht verbreiten.

Keine weiteren Einschränkungen — Sie dürfen keine zusätzlichen Klauseln oder technische Verfahren einsetzen, die anderen rechtlich irgendetwas untersagen, was die Lizenz erlaubt.

Blockchain & Finanzwirtschaft

Der Wegfall zwischengeschalteter Prüfinstanzen zwingt Banken, ihre Rolle in einem digital vernetzten Ökosystem zu überdenken.

von Christopher Weßels

Selten lagen Chancen und Bedrohung so dicht beieinander: Die Bewegung um Blockchain stellt zwar manches Geschäftsfeld der Finanzbranche in Frage. Doch auf der anderen Seite bietet das Blockchain-Modell der kollektiven Prüfung digitaler Transaktionen ohne externe Echtheitsbestätigung auch gänzlich neue Wertschöpfungsoptionen. Banken sollten sich daher lieber heute als morgen auf ihre neue Rolle in einem grundlegend veränderten Marktumfeld einstellen.

Blockchain wird meist in einem Atemzug mit Kryptowährungen genannt. Virtuelles Geld ist jedoch nur eines von vielen Beispielen für die neue Möglichkeit, praktisch beliebige digitale Güter ohne eine zwischengeschaltete Prüfinstanz zu besitzen und weiterveräußern zu können: So wie ein Bitcoin ohne Bank den Besitzer wechselt, so lassen sich in einer Blockchain auch digitale Verträge ohne Mitwirkung eines Notars beglaubigen. Solche bisher lokalen Echtheitsbestätigungen werden hier gleichsam digitalisiert, automatisiert und globalisiert. Dieses Prinzip ist mit der Blockchain ohne Weiteres auf jede beliebige digitale Dienstleistung übertragbar – z. B. auch auf den Handel mit Videos oder Musikdateien.

Echtheitsgarantie ohne externe Prüfinstanz

Doch was genau versteht man unter einer Blockchain? Zunächst einmal handelt es sich um eine verteilte Datenbank, die kontinuierlich fortgeschrieben und durch neue Datensätze – sogenannte Blöcke – erweitert wird. In solchen Blöcken werden digitale Transaktionen unterschiedlicher Art gespeichert. Was die Blockchain indessen von anderen verteilten Datenbanken unterscheidet, ist die Tatsache, dass sie von vielen Servern im Internet fälschungssicher betrieben wird. Dazu erhält jeder neue Datenblock einen digitalen Fingerabdruck seines Vorgängers: Statt Blöcke lediglich aufzureihen, werden sie per Fingerabdruck im Wortsinn verkettet. Daher der Name Blockchain.

Erzeugt werden die digitalen Fingerabdrücke mit kryptographischen Methoden, wobei eine sogenannte Hashfunktion für jeden Datenblock einen eindeutigen Hashwert als einzigartigen Fingerabdruck berechnet. Bei jedem Versuch, einen Datenblock nachträglich zu verändern, müssten folglich auch alle Nachfolger verändert werden. Da neue Blöcke parallel auf sehr vielen Teilnehmersystemen angefügt werden, hat ein Angreifer kaum eine Chance und dieser Manipulationsversuch würde auffallen. Es ist also die kollektive Prüfung in einem dezentralen Blockchain-Ökosystem, die eine Echtheitsgarantie für digitale Transaktionen ohne externe Beglaubigung erst ermöglicht.

Neues Modell für die organisationsübergreifende Zusammenarbeit

Jenseits von digitalem Besitz eröffnet das Prinzip der verteilten Transaktionsprüfung und Automatisierung insbesondere auch für die unternehmensübergreifende Zusammenarbeit via Internet vollkommen neue Perspektiven. Allerdings empfiehlt sich dafür eine besondere Blockchain-Spielart – nämlich eine sogenannte Consortium-Blockchain: Im Unterschied zu öffentlichen Blockchains à la Bitcoin & Co. ist die Teilnehmerzahl begrenzt und die Mitglieder kennen sich bereits. In diesem Fall kann auf rechenintensive Absicherungsfunktionen – wie bei Bitcoin & Co. – verzichtet werden. Vielmehr regelt in einer Consortium-Blockchain ein vorab ausgehandelter Konsensprozess, wer welche Aufgaben erfüllt. So kann zum Beispiel ein Konsortium aus 15 Banken per Konsens festgelegen, dass mindestens fünf Blockchain-Mitglieder die Echtheit jeder Transaktion parallel zu den daran beteiligten Instituten überprüfen.

Während bei traditionellen Business-Netzwerken Administratoren für die Kontrolle einer zentralen Datenbank zuständig sind, entfällt diese Funktion bei der dezentralisierten Blockchain. Nun übernimmt das Netzwerk den Konsensmechanismus und alle Daten werden bei jedem Nutzer identisch protokolliert.

Fremden bleibt der Zugang zu einer Consortium-Blockchain generell verwehrt. Mitglied kann nur werden, wen die Mehrheit der bisherigen Teilnehmer akzeptiert. Auf diese Weise sichert sich das Konsortium die Kontrolle über seine Blockchain. Ein weiterer Unterschied zur öffentlichen Variante: In einer Consortium-Blockchain lassen sich die Regeln zur Transaktionsverarbeitung weitaus flexibler gestalten und sehr genau an den jeweiligen Anwendungszweck anpassen. Denkbar sind künftig auch Mischformen von Public und Consortium-Blockchains, die miteinander interagieren können: Neben dem vertraglich geregelten Zusammenwirken mit bereits bekannten Partnern wären dann auch spontane Interaktionen ohne Vertragsverhältnis via Public Blockchain möglich.

Blockchains verändern das Marktumfeld

Welchen Einfluss haben Blockchains auf den künftigen Wettbewerb? Wer bei diesem Thema seinen Blick einseitig auf digitales Geld fixiert, nimmt vermutlich nur die – fraglos vorhandenen – Bedrohungen für traditionelle Player in der Kreditwirtschaft wahr: Verdrängt werden Banken beispielsweise aus Handelsgeschäften, deren Zahlungsströme zumindest partiell über eine Kryptowährung abgewickelt werden. Zudem überwindet virtuelles Geld im Internet spielend Ländergrenzen, sodass SWIFT als Monopolist für den grenzüberschreitenden Zahlungsverkehr in diesem Szenario überflüssig wird. Für Banken folgt dieser Schluss aber keineswegs. Denn digitale Münzen müssen irgendwann wieder in reales Geld – oder umgekehrt – umgetauscht werden. Überdies dürfte die Blockchain künftig auch ganz neue Bedarfsfelder generieren – zum Beispiel im Hinblick auf Blockchain-basierte Bürgschafts- und Finanzierungsmodelle.

Umso wichtiger erscheint es aus Sicht der Fiducia & GAD, dass sich die genossenschaftliche Finanzgruppe auf eine grundlegend veränderte Wettbewerbssituation einstellt: Volks- und Raiffeisenbanken müssen künftig in der Lage sein, an den digital vernetzten Geschäftsmodellen der Blockchain-Ära teilzuhaben. Und sie müssen dabei einen originären Mehrwert stiften.

Blitzfinanzierung per Blockchain

Start-ups träumen davon: Am Freitagabend wird eine Geschäftsidee im Netz gepostet, am Wochenende läuft die Finanzierungsrunde und am Montagmorgen ist das Kapital verfügbar. Klingt unrealistisch, ist aber möglich – und zwar mit einer Blockchain-Methode, die sich „Initial Coin Offerings“ (ICO) nennt.

Das Prinzip erinnert an eine initiale Wertpapieremission und funktioniert etwa folgendermaßen: Das Start-up erzeugt in der Blockchain digitale Token und verkauft sie wie digitale Aktien. Allerdings werden mit einem Token nicht unbedingt nur Unternehmensanteile erworben, sondern ebenso Kaufoptionen oder digitale Gutscheine, die einen Anspruch auf bestimmte Dienstleistungen begründen. Auch eine anteilige Gewinnausschüttung in Krypto-Geld ist via Smart Contract ohne Weiteres möglich.

ICOs beschleunigen die Bereitstellung von Kapital für die Umsetzung innovativer Ideen – und kurbeln damit das Innovationstempo an. Attraktiv ist dieses Modell inzwischen nicht nur für Start-ups, sondern zum Beispiel auch für Projektfinanzierungen bei etablierten Unternehmen.



Großes Potenzial für Prozessverbesserungen

Noch lässt eine überzeugende „Killerapplikation“, an der die Richtung der künftigen Entwicklung ablesbar wäre, auf sich warten. Doch Abwarten ist für den genossenschaftlichen IT-Dienstleister keine Option. Vielmehr evaluiert die Fiducia & GAD bereits seit geraumer Zeit das Potenzial und die Erfolgsfaktoren des Blockchain-Modells in der Finanzwirtschaft.

Sinnvoll erscheint der Blockchain-Einsatz beispielsweise, wenn es um Prozesse geht, deren besonders hohe Legitimierungsansprüche ihrer Digitalisierung bislang im Wege standen: Statt Unterschrift und Stempel auf Papier könnte in solchen Fällen die verteilte Transaktionsverarbeitung einer Blockchain für den notwendigen Echtheitsnachweis sorgen. Überdies werden Transaktionen in der Blockchain nicht nur gespeichert, sondern nach dem Verkettungsprinzip in all ihren Phasen permanent fortgeschrieben und damit auch protokolliert. Demnach können alle Teilnehmer jederzeit die komplette Historie einer jeden Transaktion nachvollziehen. Die Blockchain verspricht somit ein bisher nicht gekanntes Maß an Verbindlichkeit und Transparenz. Gleichzeitig ermöglicht das Modell der verteilten Transaktionsverarbeitung signifikante Effizienzsteigerungen – zum Beispiel, weil der Aufwand für periodische Synchronisationen wie Monats- oder Tagesabschüsse entfällt.

Auf qualitativer Ebene wirkt sich die Blockchain insbesondere auf übergreifende Prozesse aus. Denn gemeinsame Regeln, Definitionen und Ablaufmodelle führen fast zwangsläufig zu einer Vereinheitlichung der Transaktionsabwicklung – und damit auch zu einer höheren Prozessqualität. Nicht zuletzt verbessert die Blockchain auch die Stabilität organisationsübergreifender Prozesse. Denn die Arbeitsfähigkeit der verteilten Blockchain-Datenbank leidet unter einem eventuellen Systemausfall bei einem oder sogar mehreren Teilnehmern nicht.

Resümee

Der Wesenskern der Blockchain kreist um ein vernetztes Kollektiv, das klar definierte Leistungen nach vorgegebenen Regeln ohne eine externe Kontrollinstanz erbringt. Wie das Notarbeispiel zeigt, werden vormals lokale Beglaubigungsfunktionen durch Vernetzung gleichsam globalisiert. Vor diesem Hintergrund gilt es heute, klassische Bankkompetenzen neu zu interpretieren – wobei der Fokus weniger auf tradierten Geschäftsmodellen, sondern vielmehr auf künftig veränderten Kundenbedürfnissen liegen sollte. Obwohl das Zeitalter digital vernetzter Ökosysteme erst in Umrissen sichtbar wird, steht eines schon heute fest – nämlich: dass die Blockchain die Erwartungen der Kunden von morgen massiv verändern wird. //

Kontakt zum Autor

Namensnennung – Weitergabe unter gleichen Bedingungen 3.0 Deutschland (CC BY-SA 3.0 DE)

Dies ist eine allgemeinverständliche Zusammenfassung der Lizenz (die diese nicht ersetzt).

Sie dürfen:

Teilen — das Material in jedwedem Format oder Medium vervielfältigen und weiterverbreiten

Bearbeiten — das Material remixen, verändern und darauf aufbauen
und zwar für beliebige Zwecke, sogar kommerziell.

Der Lizenzgeber kann diese Freiheiten nicht widerrufen solange Sie sich an die Lizenzbedingungen halten.

Unter folgenden Bedingungen:

Namensnennung — Sie müssen angemessene Urheber- und Rechteangaben machen, einen Link zur Lizenz beifügen und angeben, ob Änderungen vorgenommen wurden. Diese Angaben dürfen in jeder angemessenen Art und Weise gemacht werden, allerdings nicht so, dass der Eindruck entsteht, der Lizenzgeber unterstütze gerade Sie oder Ihre Nutzung besonders.

Weitergabe unter gleichen Bedingungen — Wenn Sie das Material remixen, verändern oder anderweitig direkt darauf aufbauen, dürfen Sie Ihre Beiträge nur unter derselben Lizenz wie das Original verbreiten.

Keine weiteren Einschränkungen — Sie dürfen keine zusätzlichen Klauseln oder technische Verfahren einsetzen, die anderen rechtlich irgendetwas untersagen, was die Lizenz erlaubt.

Fallbeispiele

Weiterführende Beiträge und Interviews zum Thema finden Sie in unserer
Wirtschaftszeitung TREND REPORT sowie in unseren Open-Content-Werken.

Vertrauen: In einer immer schnelllebigeren Zeit besinnen sich Banken auf eine ihrer Grundtugenden, um am Markt zu bestehen. https://trendreport.de/digital-finance-2/


Schneller Wandel im Payment: Die TREND-REPORT-Redaktion sprach mit Christian Schollmeyer über kontaktlose Bezahlverfahren.
https://trendreport.de/schneller-wandel-im-payment/


PSD2: Aufbruch zum Open Banking – Banken werden von den Innovationen der vielen neuen digitalen Anbieter sowie den Anforderungen der Gesetzgeber dazu gedrängt, sich zu verändern. https://trendreport.de/psd2-aufbruch-zum-open-banking/


TREND-REPORT-Reportage Digital Banking: FinTechs erobern unbesetzte Nischen und auch die Giganten der Digitalisierung dringen in den Markt.
https://trendreport.de/digital-banking-2/


FinTechs gehen mit frischen Ideen auf den Markt und verändern diesen nachhaltig. Neue Technologien offenbaren ihr disruptives Potenzial.
https://handbuch-digitalisierung.de/digital-finance/