Anzeige

Blockchain

Die Blockchain wird gerne als Lösung für vielfältigste Problemstellungen hervorgeholt, wie das kürzlich veröffentlichte Diskussionspapier der Bundesnetzagentur zu den Potenzialen und Herausforderungen der Blockchain-Technologie in den Netzsektoren Energie und Telekommunikation zeigt. 

Ein analytischer Blick auf diverse Blockchain-Szenarien der letzten Jahre aber zeigt: Es gibt exakt vier sinnvolle Anwendungsklassen:

Klasse 1: Cryptocurrency

Öffentliche Blockchains dienen als Grundlage zur Implementierung von Kryptowährungen. Für diese Szenarien wurde die Blockchain ursprünglich auch erfunden.

Klasse 2: Public Registry

Öffentliche Blockchains bilden Register staatlicher Einrichtungen ab, beispielsweise Melderegister, Handelsregister, Grundbücher und ähnliches. Bereits umgesetzt sind Country Ledger, in dem die Länder wesentliche geschichtliche und operationale Ereignisse chronologisch aufzeichnen. Das verhindert spätere Fehlinterpretationen und Geschichtsfälschungen.

Klasse 3: Digital Twin

Digital Twin-Szenarien kombinieren nichtöffentliche mit öffentlichen Blockchains. In diesen Fällen protokolliert die nichtöffentliche Blockchain die Daten eines realen Gegenstands, in einem Fahrzeug etwa regelmäßig dessen Kilometerstand. Die öffentliche Blockchain dient dann als Absicherung gegen Manipulation der Fahrzeug-Blockchains.

Klasse 4: Audit-Compliant Business Transactions

Nichtöffentliche Blockchains dienen Konsortien zur revisionssicheren Speicherung von Geschäftsregeln und den dazugehörigen Geschäftstransaktionen. Sind die Regeln dabei als Smart Contracts in der Blockchain hinterlegt, dann lassen sich sowohl Ergebnisse als auch das Vorgehen automatisch revisionssicher festhalten.

www.msg.group

 


Weitere Artikel

Smartphone GenZ

Gen Z: Krise nach vier Stunden ohne Internet

Drei Tage ohne Essen sind erträglich, vier Stunden ohne Internet dagegen nicht auszuhalten: So sieht das die Hälfte der australischen Gen Z, berichtet die "Daily Mail Australia" unter Berufung auf eine vom WordPress-Hoster WP Engine beauftragte Studie.
Hacker Russland

Kurz vor der Bundestagswahl - Gezielte Cyberattacke von Russland auf EU-Mitglieder

IT-Sicherheitsexperten haben es bereits befürchtet: Es war nur eine Frage der Zeit bis die ersten Cyberattacken von staatlichen Akteuren den Weg in die Schlagzeilen finden würden. Die aktuelle Beweislage lenkt einen begründeten Verdacht dabei auf Russland.
COVID-Impfzertifikat

COVID-Impfzertifikate: Vier Sicherheitstipps fürs Reisen

Seit dem 1. Juli gilt der digitale Impfnachweis, der einen Monat zuvor eingerichtet wurde und bundesweit erhältlich ist, als EU-weites Impfzertifikat. Dies soll den Nachweis einer Impfung oder einer Genesung und folglich das Reisen innerhalb der europäischen…
Digitalisierung

IT-Mittelstand stellt Zeichen auf Wachstum

Im IT-Mittelstand sind die Auftragsbücher gut gefüllt und die Stimmung ist so positiv wie lange nicht. Das Geschäftsklima hat ein neues Zwei-Jahres-Hoch erreicht. Die Geschäftslage ist gut, auch die Erwartungen entwickeln sich weiter nach oben.
Spionage

FamousSparrow: Cyberspionage im Hotel-Zimmer

Eine bislang eher unauffällige Cyberspionage-Gruppe hat eindrucksvoll bewiesen, wie schnell eine bekanntgewordene Schwachstelle ausgenutzt wird. „FamousSparrow“ begann genau einen Tag nach der Veröffentlichung der Microsoft Exchange Sicherheitslücken (März…
Smartphone Sicherheitslücke

Huawei und Xiaomi betroffen: Sicherheitslücken in 5G-Handys

Update Fr, 24.09.2021, 12:57 Nachdem die Cyberabwehr in Litauen vor chinesischen 5G-Smartphones gewarnt hat, nehmen private Sicherheitsexperten die verdächtigen Geräte unter die Lupe. Auch das Bundesamt für Sicherheit in der Informationstechnik geht dem…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.