Die Grundlagen leicht verständlich aufgeschlüsselt

Einführung in die Blockchain-Technologie

Daniel Aust, Dr. Christoph Schwarzbach

©Shutterstock / zffoto

Der Begriff Blockchain ist fast schon allgegenwärtig. Doch was genau ist das eigentlich? In diesem Artikel wollen wir die Technologie verständlich und nachvollziehbar vorstellen. Dazu erläutern wir zunächst den historischen Ursprung und die gesellschaftliche Bedeutung, bevor anschließend prägnante technologische Merkmale der Blockchain dargestellt werden. Zum Abschluss stellen wir, um die praktische Relevanz der Technologie herauszustellen, zwei Anwendungsbeispiele vor, in denen die Blockchain-Technologie bereits eingesetzt wird.

Erstmals wurde die Blockchain innerhalb des Bitcoins eingesetzt, einer digitalen Kryptowährung, die keinen Fundamentalwert aufweist [1]. Das heißt, dass die Benutzer nicht im physischen Besitz der Währung oder eines Gegenwerts sind. Zusätzlich wird der Preis des Bitcoins ausschließlich aus dem Verhältnis von Angebot und Nachfrage generiert [2].

Der Bitcoin und die zugrunde liegende Blockchain-Technologie wurden im Jahr 2008 in dem Artikel: „Bitcoin: A Peer-to-Peer Electronic Cash System“ veröffentlicht, verfasst von einer Einzelperson oder einer Gruppe, die unter dem Pseudonym „Satoshi Nakamoto“ bekannt ist. Das Ziel lag in der Entwicklung eines elektronischen Zahlungssystems, innerhalb dessen die dezentralen Benutzer ohne eine übergeordnete Instanz vertrauenswürdige Transaktionen untereinander abwickeln können. Außerdem wurden zentrale Problemstellungen aus dem Bereich des „Double Spending“ und der „Byzantinischen Fehler“ der zeitlich früher implementierten Zahlungssysteme in der Anwendung Bitcoin eliminiert.

Blockchain Whitepaper 2019

Free: Blockchain Technology Whitepaper

If building a blockchain from scratch is beyond your current scope, the blockchain technology whitepaper is worth a look. Experts from the field share their know-how, tips and tricks, development advice, and strategy for becoming a blockchain master.

 

Software Architecture Summit 2019
Stephan Pirnbaum

Lasst uns einen Monolithen (z)erlegen

mit Stephan Pirnbaum (buschmais GbR)

Scott Davis

Making Your Mobile Web App Talk

mit Scott Davis (ThoughtWorks)

Double Spending und Byzantinische Generäle

Das Double Spending beschreibt ein Problem, bei dem die Benutzer mehr Transaktionen ausführen als dem Gesamtwert ihres Vermögens in der jeweiligen Kryptowährung entspricht. Ansonsten wäre es möglich, dass die Gesamtanzahl der auf dem Markt gehandelten Währungseinheiten überproportional zunimmt und somit der Wert der einzelnen Währungseinheit reduziert wird.

Nach dem Problem der Byzantinischen Generäle müssen sich die teilnehmenden Benutzer des Systems auf eine gemeinsame Strategie im Umgang mit den zu bestätigenden Transaktionen einigen, um inhärente Systemausfälle zu vermeiden. Allerdings können diese ein widersprüchliches Verhalten entgegen ihren anfänglich getroffenen Entscheidungen aufweisen. Darüber hinaus können die Benutzer bewusst falsche Entscheidungen verkünden, um andere in ihrer Entscheidungsfindung zu beeinflussen. Deshalb ist in der Realität der vermehrte Transfer fehlerhafter und manipulierter Informationen zu beobachten, die die gemeinsame Entscheidungsfindung erschweren.

Im Rahmen des Entscheidungsprozesses werden die illegalen Transaktionen als fehlgeschlagen anerkannt und aus dem zugrunde liegenden Netzwerk entfernt. Das geschieht nur, wenn ein gemeinsamer Konsens bezüglich der illegalen Transaktion gefunden wird. Daher folgt aus dem Problem der Byzantinischen Generäle die Zielsetzung, ein zuverlässiges Datenverarbeitungssystem unter Berücksichtigung eines entsprechenden Algorithmus zu entwickeln, das eine ungewisse Anzahl fehlerhafter Komponenten und die damit zusammenhängenden widersprüchlichen Informationen bewältigen kann. Die zwei Problemstellungen werden in der Anwendung Bitcoin durch das offene Peer-to-Peer-Netzwerk (P2P-Netzwerk) und den integrierten Proof-of-Work-(PoW-)Konsensmechanismus behoben.

Das öffentliche Interesse am Bitcoin und der damit verbundenen Blockchain-Technologie in den letzten Jahren kann durch den in Abbildung 1 dargestellten Verlauf veranschaulicht werden. Dazu wird die Entwicklung der eindeutig zuordenbaren Wallet-Adressen innerhalb der Anwendung Bitcoin zwischen September 2009 und Juni 2018 betrachtet. Insgesamt verdeutlicht die Abbildung ein schwankendes Interesse am Bitcoin. Dennoch hebt die orangefarbene Linie als Gesamttrend ein ansteigendes öffentliches Interesse in den vergangenen Jahren hervor.

Abb. 1: Zuordenbare Wallet - Adressen in der Anwendung Bitcoin

Abb. 1: Zuordenbare Wallet – Adressen in der Anwendung Bitcoin

Um in einem weiteren Schritt das Interesse am Bitcoin von dem an der Blockchain-Technologie zu unterscheiden, wird die Arbeit von Zhao et al. aus dem Jahr 2016 angeführt [3]. Der Untersuchungsschwerpunkt lag in der Analyse des Google Trend Search Volume, bezugnehmend auf die Suchbegriffe Bitcoin und Blockchain. Dabei konnten die Autoren ermitteln, dass bis etwa August 2014 dem Bitcoin ein höheres öffentliches Interesse entgegengebracht wurde als der Blockchain. Jedoch stellt sich seit diesem Zeitpunkt ein Trendwechsel ein. So wächst das gesellschaftliche Interesse an der Blockchain überproportional im Vergleich zum Interesse am Bitcoin. Allerdings erstreckt sich der Untersuchungszeitraum von November 2011 bis November 2016 und gibt keine Auskunft über die vergangenen zwei Jahre. Trotzdem verdeutlicht die Arbeit ein erhöhtes gesellschaftliches Interesse an der Blockchain-Technologie sowie die Anerkennung als technisch innovativer Hintergrund des Bitcoins.

Technischer Hintergrund der Blockchain

Grundlagen der Kryptografie

Damit ein hoher Sicherheitsstandard bei der Datenverarbeitung gewährleistet ist, existieren unterschiedliche kryptografische Verfahren. Diese vermeiden, dass ein potenzieller Angreifer des Netzwerks die Transaktionen einsehen und nachträglich verändern kann. Die erforderlichen digitalen Schlüssel und Signaturen für die Kryptografie werden nicht im Netzwerk der Blockchain hinterlegt, sondern von den Benutzern in einer Datei oder einer Datenbank gespeichert. Diese werden als Wallet bezeichnet. Um die gewünschte Transaktion abzuwickeln, muss eine gültige Signatur in die Blockchain aufgenommen werden, die nur durch den zugehörigen digitalen Schlüssel authentifiziert werden kann. Dabei liegt der Unterschied zwischen der asymmetrischen und der symmetrischen Kryptografie in der Anzahl der verwendeten Schlüssel. Diesbezüglich werden in der asymmetrischen Kryptografie der Public Key und der Private Key genutzt. Generell ist der Public Key für die Verschlüsselung der Transaktionen und die Authentifizierung der digitalen Signaturen verantwortlich, während der Private Key die Entschlüsselung der Transaktionen und die Erzeugung der Signaturen übernimmt (Abb. 2).

Abb. 2: Ablauf der asymmetrischen Kryptografie

Abb. 2: Ablauf der asymmetrischen Kryptografie

Wenn nun zwischen zwei Akteuren eine Nachricht transferiert werden soll, erhält der Sender vom Empfänger dessen Public Key, um die Nachricht zu verschlüsseln. Danach wird die verschlüsselte Nachricht vom Sender an den Empfänger versendet und durch den Private Key des Senders entschlüsselt.

Demgegenüber verwendet die symmetrische Kryptografie ausschließlich einen Schlüssel für die Ver- und Entschlüsselung der Transaktionen. Dieser muss vor der Entschlüsselung über einen sicheren Datenkanal zwischen Absender und Empfänger transferiert werden. Um eine sichere Übertragung zu ermöglichen, wird in der Praxis vermehrt die hybride Verschlüsselung angewandt. Diese stellt eine Kombination aus der asymmetrischen und der symmetrischen Kryptografie dar. Der Ausgangspunkt des Verfahrens liegt in der Ermittlung des Session Keys, durch den anschließend die Transaktion verschlüsselt wird. Danach wird dieser selbst durch ein asymmetrisches Verfahren codiert und der Transaktion hinzugefügt. Nach erfolgreicher Übertragung der Transaktion kann der Empfänger den angehängten Session Key mit seinem Private Key entschlüsseln und ihn nutzen, um die ursprüngliche Transaktion einzusehen.

Charakteristische Eigenschaften und Arten der Blockchain

Grundsätzlich besteht die Blockchain aus der chronologischen Verkettung einzelner kryptografischer Blöcke. Die einzelnen Blöcke umfassen die Transaktionen und werden im P2P-Netzwerk durch die anderen Benutzer verifiziert. Anschließend werden sie in der Blockchain gespeichert und vertraulich archiviert. Dabei zählen zu den bedeutenden Eigenschaften der zugrunde liegenden Technologie der dezentrale Datentransfer ohne die Notwendigkeit, einen zusätzlichen Intermediär einbeziehen zu müssen, die Anonymität der Benutzer und die erschwerte nachträgliche Veränderung der Transaktionshistorie. In Bezug auf die erstgenannte Eigenschaft wird zwischen drei verschiedenen Ansätzen unterschieden: Private Blockchain, Public Blockchain und Hybrid Blockchain.

Der Ansatz der Public Blockchain basiert auf der Idee, dass eine undefinierte Benutzeranzahl dezentral auf das gemeinsame Netzwerk zugreifen kann. Innerhalb des Ansatzes herrschen für die Benutzer in jedem Netzknoten die gleichen Nutzungsrechte. Zudem wird die Blockchain durch die Gesamtheit der einzelnen Netzknoten fortlaufend aktualisiert und verifiziert. Die wesentlichen Vorteile, die sich aus diesem Ansatz ergeben, liegen in einem erhöhten Sicherheitsstandard, den geringeren Kosten und der schnelleren Transaktionsabwicklung für die Benutzer. Hingegen stellt die begrenzte Skalierbarkeit des Netzwerks einen wesentlichen Nachteil des Ansatzes dar.

Demgegenüber erhält im Rahmen des Ansatzes der Private Blockchain eine begrenzte Benutzeranzahl die Möglichkeit, das gemeinsame Netzwerk zu nutzen. Die Benutzer interagieren unter einer zentral übergeordneten Instanz. Abweichend vom Ansatz der Public Blockchain werden den einzelnen Netzknoten unterschiedliche Nutzungsrechte zugeordnet. Der Vorteil dieses Ansatzes geht mit den vorher festgelegten Zugriffsrechten ausgewählter Benutzer einher. Dadurch wird es einem vorab definierten Benutzerkreis erlaubt, bestimmte Transaktionen im Netzwerk durchzuführen. Als generelle Nachteile lassen sich eine erhöhte Manipulationsgefahr und eine verstärkte Abhängigkeit gegenüber der übergeordneten Instanz identifizieren.

Der Ansatz der Hybrid Blockchain kombiniert die Ansätze der Public und Private Blockchain miteinander. Innerhalb dessen entscheiden einzelne weisungsbefugte Benutzer oder übergeordnete Instanzen, welche Transaktionen öffentlich bleiben und welche nur von einer bestimmten Benutzergruppe einsehbar sind. Außerdem besteht die Möglichkeit, dass den einzelnen Benutzern nachträglich die Zugriffsrechte innerhalb des Netzwerks wieder entzogen werden. Eine weitere zentrale Eigenschaft ist die Anonymität der Benutzer. Zwar sind die Transaktionswerte und -salden der Benutzer öffentlich für Dritte einsehbar, jedoch ist es praktisch ausgeschlossen, durch die Betrachtung einer zufällig ausgewählten Transaktion potenzielle Rückschlüsse auf das dahinterstehende Individuum bzw. das Unternehmen ziehen zu können. Durch die Gesamtbetrachtung aller Transaktionen, die von der gleichen Wallet-Adresse ausgeführt wurden, wären hingegen personenbezogene Rückschlüsse vereinfacht möglich [4].

Abschließend bleibt die Eigenschaft der nachträglich erschwert zu verändernden Transaktionshistorie. Dabei ist die Blockchain generell vergleichbar mit einem Bestandsbuch, innerhalb dessen eine nachträgliche Veränderung nur möglich ist, wenn eine neue Transaktion dem Bestandsbuch hinzugefügt wird. Allerdings sind die vergangenen Blöcke, die die Historie aller Transaktionen abbilden, nur durch einen hohen Programmieraufwand im Nachhinein veränderbar. Ergänzend dient das Bestandsbuch hauptsächlich der Vermeidung des Double Spendings. Somit wird die gesicherte Übertragung eines Vermögenswerts zwischen zwei Benutzern gewährleistet, da vorher der Besitzanspruch des veräußernden Benutzers geprüft wird. Außerdem besteht nach der Transaktionsverifizierung für die Benutzer keine Möglichkeit, die Transaktion zu kopieren und wiederholt auszuführen.

Konsensmechanismen

Grundsätzlich beschreibt der Konsensmechanismus einen Prozess, in dem sich die Benutzer des Netzwerks über die einzelnen Transaktionen und den Zustand der Blockchain einigen. Dieser wird in regelmäßigen Zeitintervallen ausgeführt und gewährleistet die fortlaufende Überprüfung der Blockchain. Dabei existieren unterschiedliche Konsensmechanismen, die je nach technischer Ausgestaltung der Blockchain eingesetzt werden.

Der am häufigsten verwendete Konsensmechanismus innerhalb der bereits praktisch implementierten Blockchain-Anwendungen ist der Proof of Work (PoW). Er verfolgt die Zielsetzung, dass jeder Benutzer seine individuelle Rechenleistung für die Verifizierung der Transaktionen und für die Erzeugung der entsprechenden Blöcke zur Verfügung stellt. Dadurch wird der aktuelle Stand der Blockchain fortlaufend mit dem Bestandsbuch abgeglichen. Die benötigte Rechenkapazität innerhalb des im nachfolgenden Kapitel dargestellten P2P-Netzwerks wird somit nicht von einem zentralen Rechner zur Verfügung gestellt, sondern von allen teilnehmenden Endgeräten.

In dem angesprochenen Netzwerk sind die Blockgröße und der zugrunde liegende Informationsverarbeitungsmechanismus für den PoW von besonderer Bedeutung. Dabei wird die maximale Blockgröße auf Protokollebene durch den Speicherwert festgelegt. Der Schwierigkeitsgrad in der Ausführung des PoW wird somit von der Größe des Blockintervalls beeinflusst. Das bedeutet, je kleiner das Blockintervall ist, desto schneller kann die Verifizierung der neu hinzukommenden Transaktionen durch die teilnehmenden Benutzer vorgenommen werden. Demnach verfolgen die Benutzer das übergeordnete Ziel der effizienten und kompakten Definition einzelner Transaktionen. Dadurch besteht die Möglichkeit, eine größere Anzahl an Blöcken innerhalb kurzer Zeit der Blockchain hinzuzufügen und die Rate der veralteten Blöcke zu reduzieren.

Von veralteten Blöcken wird gesprochen, wenn diese nicht in der längsten Blockchain enthalten sind. Die Existenz von veralteten Blöcken beeinträchtigt den Sicherheitsstandard und die Leistungsfähigkeit der Blockchain, denn die Blöcke führen zu einer erhöhten Serverbelastung und schütten im Rahmen des Mining-Prozesses keine Entschädigung bzw. Prämie an die Miner aus. Der Informationsverarbeitungsmechanismus bestimmt hingegen, wie die Informationen an die gleichberechtigten Benutzer innerhalb des Netzwerks übermittelt werden.

Aufgrund der Vielzahl an Informationen in den einzelnen Blöcken ist ein Protokoll erforderlich. Die Struktur des zugrunde liegenden Protokolls wiederum hat Auswirkungen auf die Robustheit und Skalierbarkeit des entsprechenden Netzwerks. Um die Sicherheit im PoW zu garantieren, dürfen nicht mehr als 50 Prozent der Rechenleistung von einer bestehenden Einheit zur Verfügung gestellt werden. Diese könnte ansonsten die Blockchain effektiv steuern. Darüber hinaus sind in der Literatur viele Manipulationsversuche des PoW im Bereich des Double Spending und des Selfish Mining dokumentiert.

Beim Double Spending handelt es sich, wie bereits angesprochen, um einen Angriff, in dem der Benutzer mehr Währungseinheiten innerhalb einer Transaktion ausgibt als er tatsächlich besitzt. Hingegen beschreibt das Selfish Mining eine Strategie im Rahmen des Mining-Prozesses, in der sich die dezentralen Miner zu Einheiten zusammenschließen, um ihre Einnahmen aus dem dadurch zentralisierteren Mining-Prozess zu steigern. Damit die Manipulationsversuche in diesen Bereichen ausgeschlossen werden, muss eine strikte Synchronisierung zwischen den einzelnen Blöcken bestehen.

Um dem hohen Energieverbrauch im PoW entgegenzuwirken, wurde der Proof of Stake (PoS) als energiesparendere Alternative entwickelt. Dieser benötigt im Vergleich zum PoW weniger Rechenleistung innerhalb des Mining-Prozesses und zielt darauf ab, einen gleichmäßig verteilten Benutzerkonsens zu gewährleisten. Grundsätzlich unterscheidet sich der technische Hintergrund zwischen den beiden Alternativen. Im Rahmen des PoS-Netzwerks besitzt jeder Benutzer einen bestimmten Anteil an der digitalen Kryptowährung. Für das Hinzufügen eines weiteren Blocks zur Blockchain wird ein bestimmter Benutzer durch einen Zufallsprozess ausgewählt. Die Wahrscheinlichkeit, der zufällig ausgewählte Benutzer zu sein, variiert mit der Höhe des Anteils an der digitalen Kryptowährung oder dem Münzalter. Um ein höheres Münzalter gegenüber den anderen Benutzern aufzuweisen, müssen die Münzen über einen längeren Zeitraum gehalten und nicht im Rahmen einer Transaktion ausgegeben werden.

Im PoS-Netzwerk interagieren alle Stakeholder als Miner. Diese müssen ihre Wallets für die Bestätigung der Transaktionen zur Verfügung stellen und mit dem Netzwerk dauerhaft verbunden sein. Solche über eine längere Periode verfügbaren Wallets werden als „vollständige Knoten“ bezeichnet. Durch den beschriebenen Ansatz wird der hohe Energiebedarf im Validierungsprozess reduziert.

Peer-to-Peer-Netzwerk

Als weiteres technologisches Merkmal der Blockchain wird das P2P-Netzwerk betrachtet. Beispielsweise verwendet Nakamoto in der Anwendung Bitcoin ein öffentliches P2P-Netzwerk. Dadurch hat eine unbegrenzte Benutzeranzahl die Möglichkeit, dezentral auf das Netzwerk zuzugreifen. Die Benutzer sind untereinander in der Transaktionsabwicklung gleichberechtigt, ohne dass eine übergeordnete Instanz regulierend eingreift. Daher werden die Daten zwischen den Benutzern innerhalb des Netzwerks in verschlüsselter Form direkt transferiert.

Im Netzwerk werden die Transaktionen der Blockchain über den PoW mit einem Zeitstempel versehen. Dabei ordnet der Server jedem einzelnen Blockelement einen Hash-basierten Zeitstempel zu. Der Zeitstempel bestätigt die Existenz der Daten zum aktuellen Zeitpunkt und erfasst sie in einem Hash-Wert. Jeder Zeitstempel enthält den vorherigen Zeitstempel mit seinem Hash-Wert und bildet eine Kette mit jedem zusätzlichen Zeitstempel, der die vorhergehenden ergänzt.

Die grundlegenden Prinzipien des P2P-Netzwerks können schrittweise unterteilt werden. In einem ersten Schritt werden die neuen Transaktionen an alle bestehenden Knoten übertragen. Danach erfasst jeder Knoten die neuen Transaktionen in einem Block und arbeitet an einem PoW für seinen Block. Nachdem ein Knoten einen PoW identifiziert hat, versendet er den Block an die übrigen Knoten. Im Anschluss werden die in dem Block enthaltenen Transaktionen hinsichtlich der Gültigkeit und der bisherigen Verwendung des hinterlegten Hash-Werts überprüft. Dabei treten bisweilen Fehler auf, die eine Ausführung der Transaktionen im P2P-Netzwerk verhindern. Zum Schluss berücksichtigen die Knoten den Block, wenn sie an der Erstellung des nächsten Blocks in der Blockchain mitwirken. Folglich dient der Hash-Wert des akzeptierten Blocks als Grundlage für die nachfolgenden Blöcke. Die Knoten identifizieren die längste Blockchain als korrekt und erweitern sie fortlaufend. Sollten zwei Blöcke dem Knoten parallel hinzugefügt werden, wird der zuerst ankommende Block genutzt. Der verbleibende Block wird gespeichert und für den Fall aufbewahrt, dass die Blockchain länger wird.

Praktische Anwendungsbeispiele

Ein praktisches Anwendungsbeispiel der Blockchain-Technologie im Bereich des Zahlungsverkehrs stellt das Zahlungssystem des Finanzdienstleistungsunternehmens Ripple Lab dar. Es wurde im Jahr 2012 gegründet und basiert auf einer digitalen Währung. Bei dieser Währung handelt es sich um einen digitalen Vermögenswert, der den Zahlungsverkehr effizienter gestaltet und die Zahlungssysteme der etablierten Finanzdienstleistungsunternehmen miteinander verbindet.

Durch den Einsatz von Ripple können Transaktionen im Vergleich zu den bereits etablierten Zahlungssystemen innerhalb weniger Sekunden abgewickelt werden, während sie in bei gängigen Verfahren zwischen drei und fünf Tagen dauern. Ergänzend wird Ripple von den Finanzdienstleistungsunternehmen genutzt, um neue Märkte zu erschließen, Transaktionskosten zu reduzieren und eine hohe Skalierbarkeit zu gewährleisten.

Das implementierte Zahlungssystem von Ripple verarbeitet konsistent 1 500 Transaktionen pro Sekunde. Im Vergleich dazu werden im Zahlungssystem des Bitcoins zwischen drei und sechs Transaktionen pro Sekunde durchgeführt. Die digitale Währung wird in einer Private Blockchain gehandelt, in der das Unternehmen Ripple Lab eine regulierende Position einnimmt und damit die Möglichkeit besitzt, im Rahmen der Transaktionsabwicklung einzugreifen.

Im Jahr 2015 wurde Ripple erstmalig im asiatischen Markt eingesetzt, um eine Plattform für die Nachverfolgung von Kundenverbindlichkeiten gegenüber Handelsunternehmen zu liefern, die aus dem Abschluss von Lieferantenkrediten entstehen. Die daraus resultierenden Forderungen der Handelsunternehmen werden in der zugrunde liegenden Plattform von Ripple hinterlegt, um den vertraulichen Umgang mit den Kunden- und Geschäftsinformationen zu gewährleisten. Aufgrund der gemeinsamen Informationsplattform wird das Risiko der doppelten Finanzierung seitens der teilnehmenden Unternehmen ausgeschlossen. Die Plattform liefert für die Unternehmen die Option, sich über den Status der Verbindlichkeiten aller erfassten Kunden zu informieren.

Die US-Börse Nasdaq konzipierte bereits zwei Blockchain-Prototypen im Bereich des Wertpapierhandels und des internen Abstimmungsprozesses. Im Rahmen des ersten Prototyps veröffentlichte Nasdaq zum Jahresende 2015 eine Blockchain-Plattform unter dem Namen Nasdaq Linq. Diese ermöglicht es unter Einsatz der Technologie, private Wertpapiertransaktionen für das Unternehmen Chain abzuwickeln. Dazu wurde die Plattform zunächst auf dem Nasdaq Private Market implementiert, um eine sichere Ausgabe und Übertragung von Wertpapieren innerhalb des geschaffenen Sekundärmarkts für die beteiligten Anleger und Banken zu gewährleisten.

Zusätzlich hat Nasdaq in Kooperation mit der Investmentbank Citigroup ein Blockchain-basiertes Zahlungssystem für die Plattform Nasdaq Linq entwickelt, um den internationalen Handel von Wertpapieren zu ermöglichen. Durch das integrierte Zahlungssystem sollen Liquiditätsengpässe im Wertpapierbereich durch die Rationalisierung von Zahlungstransaktionen zwischen mehreren Akteuren bewältigt werden. Darüber hinaus stellt der zweite Prototyp von Nasdaq eine elektronische Blockchain-Plattform bereit, in der die Aktionäre über potenzielle Fusionen, neue Aktienemissionen und neue Vorstände abstimmen können. Bisher wurde die Plattform nur in Estland und Südafrika in ersten Pilotprojekten getestet.

Verwandte Themen:

Geschrieben von
Daniel Aust
Daniel Aust
Daniel Aust studiert seit Oktober 2013 an der Leibniz Universität Hannover im Studiengang Wirtschaftswissenschaften. Dort absolviert er aktuell seinen zweisemestrigen Master im Bereich Banking & Insurance. Im Rahmen seiner Masterarbeit beschäftigte er sich mit der Blockchain-Technologie in der Finanzdienstleistungsbranche und ermittelte den praktischen Fortschritt beim Einsatz der Technologie.
Dr. Christoph Schwarzbach
Dr. Christoph Schwarzbach
Dr. Christoph Schwarzbach studierte zwischen 2000 und 2006 Betriebswirtschaftslehre an der Humboldt-Universität zu Berlin und an der Universidad de Salamanca (Spanien). 2006 nahm er seine Tätigkeit als wissenschaftlicher Mitarbeiter am Institut für Versicherungsbetriebslehre der Leibniz Universität Hannover und später am Kompetenzzentrum Versicherungswissenschaften auf, an dem er 2015 promovierte. Im Rahmen seiner Forschungsarbeit beschäftigt er sich mit Fragestellungen des Versicherungsvertriebs, des Risikomanagements sowie der Digitalisierung in der Versicherungsbranche.
Kommentare

Hinterlasse einen Kommentar

Hinterlasse den ersten Kommentar!

avatar
4000
  Subscribe  
Benachrichtige mich zu: