Distributed Ledger
Wie man den Business Case entscheiden lässt
Auf der einen Seite die disruptiv-dezentrale BlockchainBlockchain, auf der anderen die klassisch-zentrale Plattform. Die Inszenierung als Gegenpole ist einer spannenden Geschichte zuträglich, doch fachlich gesehen hinkt diese gegensätzliche Darstellung. Erstens stecken hinter beiden Ideen Plattformansätze, zweitens entscheidet immer die praktische Anwendung und drittens können sich Blockchain und zentrale Plattformen durchaus vertragen. Alles zu Blockchain auf CIO.de
Es gehört zum Gründungsmythos der Blockchain-Technologie, dass sie eine Art Graswurzelbewegung gegen zentrale Plattformen ist. Dahinter steht der politische Auftrag, den dominierenden Einfluss von Unternehmen, Institutionen oder gar Staaten systematisch zu unterbinden. In Grundzügen ist der Gedanke richtig, denn in der Blockchain fehlen zentrale Instanzen, die steuern oder entscheiden und damit dominieren. Zudem ermöglicht die Technologie anonyme Transaktionen, was als Gegenmodell zur Datensammelleidenschaft großer Plattformen verstanden werden kann.
Der Anwendungsfall entscheidet
Abseits der ideologischen Grabenkämpfe und Abgrenzungsversuche setzt sich allerdings die Einsicht durch, dass man die Themen "dezentrale Blockchain" und "zentrale Plattformen“ nicht gegen-, sondern miteinander diskutieren sollte. Denn die Modelle müssen sich nicht ausschließen, sondern können sich sinnvoll ergänzen.
Die Blockchain kann zum Beispiel dort als Lösung für bestimmte fachliche Anforderungen eingesetzt werden, wo etablierte Technologien nicht den geforderten Mehrwert bringen. Unterschiedliche Herausforderungen sollten nicht mit nur einer Technologie beantwortet werden. Das Prinzip dahinter lautet schlicht: "Form follows Function".
Das heißt, will man den richtigen Plattformansatz wählen, sollte nicht die Technik im Fokus stehen, sondern der Business Case. Anwendungen grob zu clustern und einer Kategorie „dezentral“ oder „zentral“ zuzuordnen, reicht allerdings nicht. Jede praktische Situation ist anders und ändert die Anforderungen. Die Entscheidung für eine Lösung fällt damit je nach Einzelfall aus.
Schichtmodell zur Entscheidungsfindung
Um in dieser notwendigen Auseinandersetzung mit dem Anwendungsfall zu den richtigen Entscheidungen zu kommen, ist es sinnvoll, den Entscheidungsprozess zu gliedern. Als visuelle Hilfe bietet sich ein Schichtmodell an.
Der Business Case, die oberste Schicht, zeigt den tatsächlichen praktischen Mehrwert einer Plattform, beispielsweise die teil- oder vollautomatisierte und damit viel schnellere Abwicklung von Import- und Exportgeschäften oder die effizientere Bearbeitung von Anträgen und Beglaubigungen bei behördlichen Vorgängen.
Die darunterliegenden Schichten bilden das Fundament, das Mehrwerte entstehen lässt. In der Schicht Zugang sind alle Prozesse und Lösungen hinterlegt, die dafür sorgen, dass die Plattform genutzt werden kann. Dazu gehören die sichere und eindeutige Identifikation von Kunden, Partnern und Mitarbeitern, die Authentifizierung von Dokumenten und weiteren Personen sowie die Autorisierung von Aktionen.
In der Schicht Daten legen Plattformbetreiber fest, in welcher Form sie welche Daten von wo beschaffen, wie sie Daten aufbereiten, zur Verfügung stellen und organisieren, um die für den Business Case erforderlichen Geschäftsprozesse auszuführen.
Erweiterte Dienste: In dieser Schicht versammeln sich alle Dienste, die keinen fachlichen Auftrag haben, die aber notwendig sind, um nichtfunktionale Anforderungen des Business Use Case zu erfüllen. Dazu zählen beispielsweise Dienste, die die Plattform vor Hackerangriffen oder Virenbefall schützen, also Sicherheitsdienste, oder ein Aktualisierungsdienst, der dafür sorgt, dass die Plattform stets die aktuellen Datenschutznormen einhält.
In der untersten Schicht, Framework, befindet sich das führende IT-System, eine Softwarearchitektur, die den Business Use Case bereitstellt.
Zentrale Anwendung, Zugangsschicht auf der Blockchain
Es spricht prinzipiell nichts dagegen, einzelne Schichten nach einem Blockchain-Modell dezentral oder nach einem Plattform-Modell zentral zu organisieren. Über das Mittel der Wahl entscheidet ganz allein der Nutzen für die praktische Anwendung. So könnte zum Beispiel die Zugangsschicht eines zentralen Marktplatzes mit der Blockchain umgesetzt werden, um die Identität der Nutzer und ihre Privatsphäre zu schützen. Das hätte Vorteile für die Kunden, die dadurch nicht schutzlos der Datensammelwut großer Plattformen ausgesetzt wären. Zudem profitiert der Betreiber, der die einmal verifizierte Identität einer Person oder auch Sache ohne erneute Verifikation für mehrere berechtigte Teilnehmer in einem größeren Netzwerk anbieten könnte.
Ein solches Vorgehen vereinfacht Know-Your-Customer-Prozesse, wie sie bei vielen Vorgängen obligatorisch sind. Außerdem spart es Zeit und Kosten für die Registrierung und Anmeldung. Wenn zudem keine personenbezogenen Daten in der Blockchain vorgehalten werden, ist das Verfahren auch DSGVO-konform – ein weiteres Argument für die Teilnehmer an Plattformen.
Zentrale Anwendung, Zugang und erweiterte Dienste auf Blockchains
Das Beispiel der Zugangskontrolle lässt sich auf andere Schichten des Modells übertragen. So könnte die Blockchain beispielsweise als erweiterter Dienst die Abwicklung von Transaktionen und Zahlungen übernehmen. Hier gilt die Blockchain nach wie vor als überaus sichere und fälschungssichere Technologie, die damit für Unternehmen echte Mehrwerte liefern und die Effizienz der digitalen Plattform steigern könnte.
Blockchain-Lösung zur Integration zentraler Daten und Dienste
Dem Schichtenmodell der genannten Beispiele liegt jeweils eine zentrale Plattform zu Grunde, die sich durch dezentrale Services aus der Blockchain ergänzen lässt. Zur Vollständigkeit sei erwähnt, dass die Entscheidung für oder gegen einzelne Blockchain-Services wiederum vom Business Case abhängt und auch nicht alternativlos ist: Identitätskontrollen und Zahlungsabwicklungen müssen nicht zwingend mit der Blockchain-Technologie einhergehen. Jedes Unternehmen ist hier gefordert, für sich die passende Lösung im Sinne seiner Kunden zu finden. Dieser Logik folgend ist es ebenfalls denkbar, die Blockchain zur führenden Technologie einer Plattform zu machen und durch zentrale Technologien zu ergänzen.
Denkbar wäre zum Beispiel eine Finanzanwendung auf Basis der Distributed-Ledger-Technologie, die aktuelle Aktien- und Währungskurse als erweiterten Dienst aus einer bestehenden zentralen Anwendung bezieht. Personenbezogene Daten, mit denen der Nutzer zum Beispiel Transaktionen ausführt, könnten zentral abliegen, beispielsweise auf dem Mobiltelefon des Anwenders. Dieses Vorgehen wäre eine Voraussetzung für eine DSGVO-konforme Blockchain-Plattform.
Vor- und Nachteile als kleine Orientierungshilfe
Abhängig von den Anforderungen des Business Use Cases muss überlegt werden, ob und wie das Zusammenspiel von zentralen und dezentralen Lösungen aussehen könnte. Die Vorteile und Nachteile zwischen einer dezentralen und zentralen Lösung dienen als grobe Orientierung, nicht als Entscheidungshilfe:
Zentrale Lösung:
Die zentrale Lösung hat den Vorteil, dass sie als Single Point of Truth (SPOT) eine relativ einfache Governance-Struktur hat und die Hardware- und Administrationsanforderungen hauptsächlich an einem zentralen Knoten bezieht. Quantitativ ist dies mit weniger Hardware- und Personalaufwand verbunden als in einem dezentralen System. Nachteilig ist die starke Kopplung zwischen den Teilnehmern mit der zentralen Instanz sowie mit dem erforderlichen Vertrauen in die zentrale Instanz (Spinne-im-Netz-Prinzip). Außerdem ist die Verfügbarkeit des Systems vollständig von der zentralen Systemarchitektur abhängig.
Dezentrale Lösung:
Die Vorteile einer dezentralen Lösung liegen vor allem in der Unabhängigkeit von einer zentralen Instanz, da das dezentrale Netzwerk ohne einen Intermediär funktioniert. Vertrauensbildung wird durch die Technologie sichergestellt, wodurch eine lose Kopplung zwischen den Teilnehmern erreicht wird. Verfügbarkeit und Sicherung der Daten werden durch eine hohe Redundanz hergestellt. Im Vergleich zur zentralen Lösung ist jedoch die Governance anspruchsvoll, da eine Abstimmung mit mehreren Teilnehmern erforderlich wird. Des Weiteren ist mit hohen Administrationsaufwänden zu rechnen, da mehrere gleichberechtigte Knoten im Netzwerk miteinander kommunizieren und das Netzwerk nicht von einer zentralen Stelle betrieben wird.
- PKI
Die PKI bietet durch Schlüsselpaare (öffentlicher und privater Schlüssel) eines jeden Teilnehmers die Möglichkeit, Daten oder Transaktionen zu ver- und entschlüsseln. Der öffentliche Schlüssel eines Teilnehmers (hier Empfänger), welcher dem gesamten Netzwerk bekannt ist, kann vom Sender zum Verschlüsseln von Daten beziehungsweise Transaktionen genutzt werden. Der private Schlüssel, welchen nur der Empfänger selbst kennt, ermöglicht es diesem, die Nachricht zu entschlüsseln und somit zu lesen. Dank der Einzigartigkeit des privaten Schlüssels ist auch die digitale Signatur eines Dokuments oder einer Transaktion möglich. Verschlüsselt eine Person mit ihrem privaten Schlüssel ein Dokument, so können Andere mittels des öffentlichen Schlüssels die Zugehörigkeit zu dieser Person verifizieren. - Hash-Werte
Um die Echtheit des Dokuments zu beglaubigen, kommen sogenannte Hash-Funktionen zum Einsatz. Diese können jede Transaktion in einen String bestimmter Länge – den Hash-Wert – verwandeln. Die Besonderheit dabei ist, dass die Funktionen nicht umkehrbar sind. Vom Hash-Wert allein kann nicht auf den Inhalt des Dokuments geschlossen werden. Ein unveränderter Inhalt hingegen generiert bei gleicher Hash-Funktion immer den gleichen Hash-Wert, sodass das Verfahren genutzt werden kann, unveränderte Daten zu verifizieren. - Blöcke
Nicht nur die Daten beziehungsweise Transaktionen an sich werden mittels Hash-Funktionen verschlüsselt, sondern auch eine Ansammlung derer, sogenannte Blöcke. Das Erstellen eines Blocks ist das Produkt des Konsensus-Algorithmus, bei welchem teilnehmende Netzwerkknoten, im Falle von Bitcoin spricht man dabei von Minern, versuchen, ein mathematisches Problem (Hash-Puzzel) am schnellsten zu lösen. Der Gewinner darf dann den Block erstellen und zur Validierung ins Netzwerk einspeisen. Durch das Einpflegen des Hash-Werts des vorherigen Blocks in den neuen Block und das anschließende Hashen, entsteht eine Verkettung der Blöcke über ihre Hashwerte. Dies gibt der Blockchain ihren Namen und schafft Sicherheit über die Unveränderlichkeit der gespeicherten Daten: Denn ändert sich der Inhalt nur eines einzigen vergangenen Blocks, so müssten sich alle Hash-Werte der darauffolgenden Blöcke ebenfalls ändern. Da diese Blockchain dann jedoch abweichend zu denen der anderen Netzwerkknoten wäre, flöge der Betrug auf.
Immer am Einzelfall entscheiden
Die dezentralen Konzepte haben durchaus Anhänger: In der Studie "Digital Platform Management", die Sopra Steria Consulting gemeinsam mit Forschern des Hamburger Informatik Technologie-Centers (HITec) durchgeführt hat, bescheinigt immerhin fast die Hälfte (45 Prozent) der Befragten der Distributed-Ledger-Technologie (DLT) die Fähigkeit, bestehende zentrale Plattformen zu ersetzen. Allerdings, und das drückt ein Stück weit die Unsicherheit der Anwender aus, haben fast ebenso viele Entscheider (42 Prozent) eine unklare Haltung gegenüber der Technologie.
Für mich bleibt Distributed Ledger eine faszinierende Technologie für bestimmte Anwendungen – auch wenn noch nicht absehbar ist, ob sie sich als Plattformtechnologie durchsetzen kann. Eine von Skeptikern bemängelte fehlende Reife der dezentralen Technologie lässt sich nur durch ein systematisches Use Case Assessment und weitere (Pilot-)Projekte erreichen. Welche Plattformvariante zum Zuge kommt, sollten Unternehmen für jeden Einzelfall neu entscheiden.