Use Case für SCM
Wie Track and Trace mit Blockchain funktioniert
Dr. Robert Bosch ist Partner bei BearingPoint im Bereich Digital and Strategy. Sein Beratungsschwerpunkt liegt seit über 15 Jahren im Bank- und Kapitalmarktgeschäft mit Fokus auf Unternehmensstrategien, Kapitalmarktprozessen und IT. Dr. Bosch ist Experte für auf Blockchain basierende Geschäftsmodelle und Technologien.
- Spätestens wenn ein Produkt das Unternehmen verlässt, weiß niemand mehr genau, wo es sich gerade befindet und was mit ihm passiert.
- Das Problem der Nachverfolgung kann mit Blockchain-Technologie gelöst werden.
- Ein Track & Trace Use Cases zeigt den Ablauf einer lückenlosen und sicheren Rückverfolgbarkeit.
- Skalierbarkeit, Integration in die IT-Landschaft und Rechtsfragen bedeuten noch Hindernisse bei Blockchain-Projekten.
Der Wandel im industriellen Sektor durch die fortschreitende Vernetzung von Kunden, Produkten und Wertschöpfungsketten, stellt Unternehmen vor starke Herausforderungen wie erhöhte Kundenerwartungen und Kostendruck in der Produktion und Logistik. Der Begriff Industrie 4.0 fasst die Digitalisierung und die damit verbundenen Aspekte der vernetzten Organisationen und Prozesse zusammen. Durch die immer stärker wachsende Verknüpfung der Beschaffungs- und Absatzmärkte, sind die Unternehmen - vorwiegend aus dem industriellen Sektor - dazu gezwungen, Kommunikationsnetzwerke auszubauen und ihre Supply Chain Prozesse zu optimieren.
Hintergrund ist der stetig wachsende Bedarf von Informationsflüssen, wie zum Beispiel die Verortung und der Zustand von Gütern, Zahlungsströme und Daten für die Realtime-Steuerung von Produktionsstätten und Materialflusssystemen. Neben den Themenfeldern in der Logsitik, wie Effizienz in der Materialsteuerung auf Basis autonomer Agenten und die Etablierung schnittstellenübergreifender Datensicherheit, liegt ein weiterer Fokus auf der Thematik Internet der Dinge (Internet of Things oder IoT). Die grundsätzliche Frage ist, wie Unternehmen Anforderungen der Digitalisierung und der damit einhergehenden wachsenden Zusammenarbeit effizient und sicher gerecht werden können.
- Blockchain
Blockchain wird in den kommenden Jahren zur Schlüsseltechnologie in der IT werden. - (1) Transaktion
Die Transaktion ist die elementare Grundeinheit der Blockchain. Zwei Parteien tauschen Informationen miteinander aus. Dies kann der Transfer von Geld oder Vermögenswerten, der Abschluss eines Vertrags, eine Krankenakte oder eine Urkunde sein, die digital gespeichert wurde. Transaktionen funktionieren im Prinzip wie das Versenden von E-Mails. - (2) Verifizierung
Die Verifizierung prüft, ob eine Partei die entsprechenden Rechte für die Transaktion hat. Die Prüfung erfolgt augenblicklich oder es wird in eine Warteschlange geschrieben, die die Prüfung später durchführt. An dieser Stelle werden Knoten, also Computer oder Server im Netzwerk, eingebunden und die Transaktion verifiziert. - (3) Struktur
Die Transaktionen werden zu Blöcken zusammengefasst, wobei diese mit einer Hash-Funktion als Bit-Nummer verschlüsselt werden. Die Blöcke können durch die Zuweisung des Hash-Wertes eindeutig identifiziert werden. Ein Block enthält einen Header, eine Referenz auf den vorhergehenden Block und eine Gruppe von Transaktionen. Die Abfolge der verlinkten Hashes erzeugt eine sichere und unabhängige Kette. - (4) Validierung
Bevor die Blöcke erzeugt werden, müssen die Informationen validiert werden. Das am meisten verbreitete Konzept für die Validierung von Open-Source-Blockchains ist das „Proof of Work“-Prinzip. Dieses Verfahren stellt in der Regel die Lösung einer schweren mathematischen Aufgabe durch den Nutzer beziehungsweise dessen Computer dar. - (5) Blockchain Mining
Der Begriff Mining stammt aus der Bergbau und meint das „Schürfen“. Bei diesem Vorgang wird der Block erzeugt und gehasht. Um zum Zug zu kommen, müssen die Miner ein mathematisches Rätsel lösen. Wer als Erstes die Lösung hat, wird als Miner akzeptiert. Der Miner erhält für seine Arbeit ein Honorar in Form von Kryptowährung (Bitcoin). - (6) Die Kette
Nachdem die Blöcke validiert wurden und der Miner seine Arbeit verrichtet hat, werden die Kopien der Blöcke im Netzwerk an die Knoten verteilt. Jeder Knoten fügt den Block an der Kette in unveränderlicher und unmanipulierbarer Weise an. - (7) Verteidigung
Wenn ein unehrlicher Miner versucht, einen Block in der Kette zu ändern, so werden auch die Hash-Werte des Blockes und der nachfolgenden Blöcke geändert. Die anderen Knoten werden diese Manipulation erkennen und den Block von der Hauptkette ausschließen.
Im Supply Chain Management (SCM) werden alle beteiligten Parteien innerhalb der Wertschöpfungskette gesteuert, weshalb es eine zentrale Rolle im Unternehmen einnimmt. Durch die Verfügbarkeit von neuen technischen Möglichkeiten wie z. B. Hardwarelösungen (u. a. 3D-Printing und Smart Devices) entsteht jedoch auch ein erhöhter Innovationsdruck. Unternehmen verfolgen daher das Ziel, langfristig die effiziente Steuerung der gesamten Wertschöpfungskette technisch und prozessual abzubilden, um langfristig wettbewerbsfähig zu sein.
Der Wandel im Supply Chain Management
Im Rahmen des unternehmensinternen SCMs betreiben Unternehmen weltweit bereits computergestützte Enterprise-Resource-Planning- (ERP) und Supply-Chain-Management-Software. Von der vernetzten Fertigungsausrüstung über digitale Versandhinweise und Radio-Frequency Identification (RFID) Scans, können Produkte auf computergestützten Systemen von der Produktion bis hin zur Entsorgung verfolgt und Informationen entlang der Supply ChainSupply Chain ausgetauscht werden. Alles zu Supply Chain auf CIO.de
Doch trotz dieser enormen Investitionen in die digitale Infrastruktur, haben die meisten Unternehmen nur eingeschränkte Informationen darüber, wo sich ihre Produkte gerade nach dem Versand befinden und was mit ihnen passiert. Weiterhin gibt es in der Unternehmensinfrastruktur "analoge Lücken" zwischen den verschiedenen Systemen, in denen Daten vorgehalten werden. Die Produktionsschritte bzw. der Produktionsstatus können innerhalb des Unternehmens zwar digital nachverfolgt werden, sobald das Produkt aber das Unternehmen verlässt, wird die Nachverfolgung schwierig. Diese Information wäre aber insbesondere zur Vorbeugung von Betrugsfällen relevant, da es darum geht, dass die Ware während des Transportes nicht manipuliert wird.