Brauchen wir Banken heutzutage überhaupt noch? Bisher bestand ihre Funktion in erster Linie darin, Vertrauen zwischen sich naturgemäß misstrauenden Individuen zu schaffen. Doch seit einigen Jahren erfüllt die Blockchain-Technologie diese Aufgabe ebenfalls. Verlieren insbesondere Universalbanken so ihr Geschäftsmodell?
Bisher wird die Debatte um dieses Thema vor allem von Laien geführt. Jan-Phillip Kock setzt mit seiner Publikation deshalb bewusst einen Kontrapunkt. Er zeigt, welche Auswirkungen die Blockchain-Technologie auf deutsche Universalbanken tatsächlich haben könnte.
Dazu erklärt er zunächst die Grundlagen der Blockchain-Technologie sowie deren Einsatzszenarien. Darauf aufbauend untersucht er das aktuelle Universalbankensystem in Deutschland. So kommt er zu einer fundierten Einschätzung der Auswirkungen von Blockchain und der Zukunft unseres Bankenwesens.
Aus dem Inhalt:
- Smart Contracts;
- Peer-to-Peer-Transaktionen;
- Supply Chain Management;
- Zahlungsverkehr;
- Kreditgeschäft;
- Digitalisierung
Inhaltsverzeichnis
Abkürzungsverzeichnis
Tabellenverzeichnis
1 Einleitung und Heranführung an das Thema
2 Die Blockchain-Technologie
2.1 Darstellung des technologischen Grundkonzepts
2.2 Einsatzszenarien auf Basis der Blockchain-Technologie
3 Universalbanken in Deutschland
3.1 Begriffsbestimmung
3.2 Wesentliche Geschäftsarten
3.3 Marktüberblick und strategische Situation
4 Die Blockchain-Technologie im Kontext des deutschen Universalbankenmarkts
4.1 Spezifische Anwendungsfälle für Universalbanken
4.2 Adaption von Anwendungsfällen durch deutsche Universalbanken
4.3 Auswirkungen auf den Wettbewerb
5 Fazit
6 Anhang
6.1 Anhang A: Zahlungsverkehrstransaktionen mit und ohne Einsatz der Blockchain-Technologie abwickeln – ein Vergleich
6.2 Anhang B: Rechtliche Aspekte der Blockchain-Technologie
6.3 Anhang C: Erfahrungen der ReiseBank AG mit der Blockchain-Technologie
6.4 Anhang D: Berechnungssystematik zur Ermittlung der Anteile der Bankengruppen an der gesamten Bilanzsumme der Universalbanken in Deutschland
6.5 Anhang E: Screenshot DSGV-Website
Quellenverzeichnis
Abkürzungsverzeichnis
Abbildung in dieser Leseprobe nicht enthalten
Tabellenverzeichnis
Tabelle 1: Vergleich zwischen zentralisierten und verteilten Netzwerken
1 Einleitung und Heranführung an das Thema
„Welt ohne Banken“ – mit dieser Schlagzeile schreckte 3sat seine Zuschauer im November 2017 auf.1 Die gleichnamige Dokumentation untersucht die Frage, ob die bisherige Wirtschaftsordnung, in der Banken eine zentrale Rolle spielen, in nicht allzu ferner Zeit von einem grundlegend anderen System abgelöst werden könnte, für das Banken nicht mehr benötigt würden. Der Grund, warum solche Behauptungen quasi auf einmal erhoben werden, liegt in einer neuartigen Technologie begründet, die Blockchain genannt wird. Sie soll Banken, aber auch andere Arten von Unternehmen dadurch überflüssig machen, indem sie Vertrauen zwischen sich naturgemäß misstrauenden Individuen durch ein technisches Verfahren erzeugt. Diese Aufgabe kommt im heutigen Finanzsystem Banken zu, an deren Stelle gewissermaßen die Blockchain-Technologie rücken würden. Befürworter der Technologie versprechen sich durch diese Veränderungen ein Finanzsystem von Mensch zu Mensch, ohne auf die Dienste von Dritten zurückgreifen zu müssen.
Eine Welt ohne Banken würde sich tatsächlich fundamental von dem aktuell in Deutschland vorherrschenden Wirtschaftssystem unterscheiden, in dem insbesondere Universalbanken Akteure von zentraler Bedeutung für viele Transaktionen und Entscheidungen über Investitionen sind. Dass dieses Szenario eintritt, steht allerdings keineswegs von vornherein fest. Noch hat die Blockchain-Technologie keine einzige Bank und auch kein anderes Unternehmen ersetzt bzw. verdrängt und auch echte Anwendungsfälle auf ihrer Basis sind bisher noch Mangelware. Darüber hinaus gibt es nur wenige Personen, die sich wirklich intensiv mit dieser Technologie auseinandergesetzt haben und sich qualifiziert zu ihr äußern können. Deshalb geht es bei der Debatte um die Blockchain-Technologie selten um realistische Einschätzungen auf Basis ihrer technischen Grundlagen, sondern meist eher um noch sehr theoretische Effekte, die sich in ferner Zukunft unter bestimmten Umständen ergeben könnten. Einen Kontrapunkt hierzu will diese Ausarbeitung setzen und aufzeigen, welche Auswirkungen die Blockchain-Technologie auf deutsche Universalbanken tatsächlich haben könnte. Als Auswirkungen werden im Rahmen dieser Ausarbeitung Änderungen bei der Verteilung des Marktes, der Erträge und der Positionierung in Geschäftsgeldern verstanden.
Für die vorgenannte Untersuchung wird ein dreischrittiges Verfahren angewendet. Im ersten Schritt werden die technischen Grundlagen der Blockchain-Technologie dargelegt sowie die sich daraus ergebenden grundlegenden Einsatzszenarien aufgezeigt. Der zweite Schritt steht im Zeichen der Untersuchung des deutschen Universalbankensystems. Dabei werden insbesondere die Grundlagen des Geschäftsmodells deutscher Universalbanken sowie die aktuelle Verteilung von Marktanteilen und Erträgen untersucht. Im dritten und letzten Abschnitt werden die zuvor untersuchten Ergebnisse zusammengeführt, sodass eine fundierte Aussage über die Auswirkungen der Blockchain-Technologie auf die deutschen Universalbanken getroffen werden kann.
Für die Beantwortung der eingangs definierten Fragestellung konzentriert sich der Verfasser dieser Ausarbeitung ausschließlich auf potentielle Auswirkungen, die durch die Blockchain-Technologie allein bewirkt werden könnten. Potentielle Resultate aus der Kombination der Blockchain-Technologie mit anderen Technologien werden aufgrund des begrenzten Rahmens und der wirtschaftswissenschaftlichen Ausrichtung dieser Ausarbeitung nicht betrachtet. Dafür wären Kenntnisse der Informatik und weiterer Fachgebiete nötig, die sowohl den Horizont als auch seinen Anspruch übersteigen würden.
Einige Aspekte der Debatte um die Blockchain-Technologie, die gerade medial in der letzten Zeit im Fokus standen, werden in dieser Ausarbeitung nicht besprochen. Dazu zählen sämtliche Überlegungen um sogenannte Krypto-Währungen oder Krypto-Tokens, Initial Coin Offerings sowie die Diskussion um digitales Zentralbankgeld. Krypto-Währungen werden nicht als relevant für die Beantwortung der forschungsleitenden Frage gesehen, da sie vonseiten der Aufsichtsbehörden äußerst kritisch betrachtet werden. Diese signalisieren ein hartes regulatorisches Durchgreifen, sobald das Phänomen Krypto. Auch digitales Zentralbankgeld bleibt in dieser Ausarbeitung ohne Ansatz, weil die bisherigen Überlegungen zu diesem Thema noch in einem zu frühen Stadium sind, um bereits Auswirkungen auf die Finanzwirtschaft untersuchen zu wollen.
2 Die Blockchain-Technologie
In diesem Kapitel werden die technischen Grundlagen und die konkrete Funktionsweise der Blockchain-Technologie beschrieben. Daran schließt sich eine Erörterung von konkreten Einsatzszenarien an, die sich aus den technischen Gegebenheiten der Blockchain-Technologie ableiten lassen.
2.1 Darstellung des technologischen Grundkonzepts
Im Sinne einer ganzheitlichen Herangehensweise wird die Blockchain-Technologie in diesem Abschnitt in einen breiteren Kontext unter Bezugnahme auf ihre Historie eingeordnet. Daran schließt sich eine Erörterung darüber an, welche Charakteristika vollwertige Anwendungen auf Basis der Blockchain-Technologie aufweisen sollten. Zuletzt wird konkret aufgezeigt, welche technischen Komponenten eine vollumfängliche praktische Umsetzung der Blockchain-Technologie umfasst.
Zuallererst ist allerdings festzuhalten, dass eine allgemeingültige Definition der Blockchain im Sinne eines einheitlichen Technologieverständnisses nicht existiert.2 Aus dieser Feststellung ergeben sich zwei Implikationen. Erstens muss korrekterweise aus Sicht des Verfassers anstatt von „der Blockchain“ stets von „der Blockchain-Technologie“ gesprochen werden. Letzterer Begriff umfasst stets das gesamte Spektrum blockchainbasierter Anwendungen und Theorien. Eine Ausnahme von dieser Regel gilt für die Analyse oder Beschreibung einer bestimmten Anwendung auf Basis der Blockchain-Technologie. In einem solchen Zusammenhang ist es aus Sicht des Verfassers korrekt, von „der Blockchain“ dieser Anwendung zu sprechen, da hier der Bezug zu einer spezifischen Ausprägung der Blockchain-Technologie mit eindeutig feststellbaren Merkmalen gegeben ist. Zweitens ergibt sich aus der eingangs getroffenen Feststellung, dass aufgrund des fehlenden Technologiestandards noch keinerlei endgültige Aussagen über die potentiellen Einsatzgebiete und Auswirkungen getroffen werden können. In dieser Ausarbeitung wird versucht, möglichst viele der zum Zeitpunkt ihrer Erstellung – die letzte Totalrevision erfolgte am 09. Juli 2018 - vorliegenden Informationen über die Blockchain-Technologie aufzunehmen.
In der aktuellen medialen Debatte werden unter dem Begriff „Blockchain“ vor allem verschiedene Anwendungsfälle zusammengefasst und auch miteinander verglichen. Solche spezifischen Anwendungsfälle zu betrachten und darüber hinaus zwischen ihnen eine Vergleichbarkeit herstellen zu wollen, ergibt allerdings nur dann Sinn, wenn die Funktionsweise der spezifischen Anwendungen in einen breiteren Zusammenhang gestellt wird. Bei all ihrer Unterschiedlichkeit in der jeweiligen detaillierten Ausgestaltung liegt die entscheidende Gemeinsamkeit von Anwendungen auf Basis der Blockchain-Technologie darin, dass sie auf einem einheitlichen technologischen Grundkonzept basieren oder dies zumindest postulieren.3 Dieses Grundkonzept wird distributed ledger technology (DLT) genannt.4 Mithilfe der DLT lässt sich ein Buchhaltungssystem oder Verzeichnis (ledger) erstellen, dessen Daten in einem verteilten (distributed) Computernetzwerks (d.h. mithilfe von technology) gespeichert werden und in dem grundsätzlich allen Netzwerkteilnehmern gleiche Rechte für das Auslesen, die Änderung und die Speicherung von Daten im Netzwerk eingeräumt werden.5 Zur Organisation der genannten Rechte wird ein sogenannter Konsensmechanismus angewendet, mit dem die Regeln für sämtliche Interaktionen und Veränderungen innerhalb des Netzwerks vorgegeben werden.6 Auf die Möglichkeiten bei der Ausgestaltung von Konsensmechanismen wird an späterer Stelle in diesem Abschnitt vertiefend eingegangen.
Auch diese Erläuterung dieses der Blockchain-Technologie zugrundliegenden Konzepts trägt nicht zu einem umfassenderen Verständnis bei, wenn das DLT-Konzept nicht seinerseits wieder in einen breiteren Zusammenhang gestellt würde. Dafür ist vor allem entscheidend, dass die DLT auf verteilten Computernetzwerken fundiert. Verteilte Netzwerke von miteinander verbundenen Computern bilden in der Computerwissenschaft eine Überlegung, wie die Organisation von Daten, Rechten und Transaktionen zwischen miteinander verbundenen Netzwerkteilnehmern organisiert werden kann.7 Die Organisation eines Netzwerks als verteiltes Netzwerk ist eine von zwei grundlegenden Varianten, wie Computernetzwerke ausgestaltet werden können. Den Gegenentwurf zu verteilten Netzwerken bilden zentralisierte Systemen.8 Aus Kapazitätsgründen kann an dieser Stelle nur ein knapper Überblick über die Funktionsweise und die jeweiligen Vor- und Nachteile von verteilten und zentralisierten Computernetzwerken gegeben werden.
In beiden Ansätzen existieren sogenannte nodes (dt. „Knoten“), die untereinander vernetzt sind.9 Nodes sind Teilnehmer eines Netzwerks, womit sowohl einzelne Rechner als auch ganze Computeranlagen, etwa der Verbund aus Rechnern eines Unternehmens, gemeint sein können. Der entscheidende Unterschied zwischen beiden Systemen besteht darin, wie die Vernetzung innerhalb des Netzwerks organisiert ist. In verteilten Netzwerken besteht zwischen allen nodes zumindest eine indirekte Verbindung untereinander.10 In zentralisierten Netzwerken existiert hingegen eine zentrale Instanz, server genannt, mit der alle nodes direkt verbunden sind. Aus diesem Unterschied hinsichtlich der Netzwerkarchitektur ergeben sich gravierende Auswirkungen hinsichtlich Funktionsweise und Performanz, sodass beide Netzwerktypen spezifische Stärken und Schwächen aufweisen. Aus Gründen der Übersichtlichkeit werden diese innerhalb einer Tabelle aufgezeigt.
Abbildung in dieser Leseprobe nicht enthalten
Tabelle 1: Vergleich zwischen zentralisierten und verteilten Netzwerken
Selbst erstellt; Informationen hierfür entnommen aus Drescher (2017), S. 12ff.
Trotz des auf den ersten Blick ausgeglichen erscheinenden Stärken-Schwächen-Profils ist die überwältigende Mehrheit der global existierenden Computernetzwerke als zentralisiertes Netzwerk organisiert. Entscheidend für diesen Umstand ist die Problematik, Sicherheit und Integrität in einem verteilten Netzwerk zu gewährleisten. Aufgrund der allerdings unbestreitbar vorhandenen Vorteile, die verteilte Netzwerke in anderen Bereichen aufweisen, wurde seitens der informatischen Forschung stets nach Wegen gesucht, diese Problematik zu lösen.
Mit der Blockchain-Technologie gibt es nun erstmals eine Möglichkeit, Sicherheit und Integrität in verteilten Netzwerken zu gewährleisten. Als erste Anwendung, die das Prinzip der Kombination von verteilten Netzwerken und Blockchain-Technologie in die Praxis umsetzte, wird die Kryptowährung bitcoin angesehen. Der bitcoin wird seit 2008 innerhalb eines elektronischen Zahlungsverkehrsnetzwerks gehandelt, das direkte Zahlungen zwischen Teilnehmern dieses Netzwerks ohne Einschaltung einer zentralen Instanz ermöglicht.11 Somit ist das Bitcoin-Netzwerk grundsätzlich als verteiltes Netzwerk zu klassifizieren. Zur Validierung und Abwicklung der Zahlungen setzten der oder die Erfinder des Bitcoins, die unter dem Pseudonym Satoshi Nakamoto agieren, auf eine Technologie, bei der Informationen in miteinander verknüpften Blöcken gespeichert werden.12 Diese Technologie wurde im ursprünglichen Konzept, auch white paper genannt, noch nicht originär als Blockchain bezeichnet. Die im white paper festgehaltenen Ausführungen gelten seitdem aber als erste Erwähnung der Blockchain-Technologie innerhalb einer Anwendung im Praxiseinsatz. Alle weiteren Entwicklungsschritte fußen entweder auf diesem Grundkonzept oder aber grenzen sich klar von dieser ersten Konzeption einer Blockchain ab.13
Von Interesse neben der technischen Komponente ist allerdings auch die Motivation, mit der Nakamoto an die Erfindung eines Peer-to-Peer-Zahlungsnetzwerks herangegangen ist. Nicht zufällig fielen die Veröffentlichung des bitcoin -Konzepts und die Betriebsaufnahme des bitcoin -Netzwerks mit der globalen Finanzkrise 2008 zusammen, die das Vertrauen in Finanz- und Währungssysteme und in deren Träger weltweit erschütterte. Mit der Erfindung des bitcoins wollte Nakamoto laut eigener Aussage ein Zahlungsverkehrssystem schaffen, die unabhängig vom Zugriff der Banken und auch der Staaten funktionieren könne.14 Somit lässt sich manifestieren, dass die erste Anwendung auf Basis der Blockchain-Technologie aus der Motivation heraus entstand, eine Alternative zum bisherigen Finanzsystem und damit auch eine Alternative zu den Banken zu schaffen. Dies erklärt auch, warum dafür bewusst auf eine technologische Alternative gesetzt wurde, die nicht auf dem Prinzip zentralisierter Netzwerke beruhte, da nach Nakamotos Ansicht diese Art der Software-Architektur die bestehenden Machtstrukturen verkörperte.15
Ausgehend von der bitcoin -Blockchain haben sich seitdem diverse, miteinander konkurrierende Initiativen und Unternehmen mit der Weiterentwicklung der Blockchain-Technologie befasst. Zwischen ihnen ist es bisher noch nicht zu einer Einigung auf die für eine Norm notwendige Definition der Blockchain-Technologie gekommen. Eine Norm gilt als Regel der Technik, die zentrale Charakteristika eines Produkts oder einer Technologie, etwa Qualitätssicherung und betriebsübergreifende Zusammenarbeit, erst in rationaler Weise durchführbar macht.16 Eine Norm für die Blockchain-Technologie, die zum einen die Definition zentraler Begriffe und zum anderen die Standardisierung der zugrundliegenden Technologien gewährleisten soll, wird seit 2016 von der Internationalen Organisation für Normung (INO) erarbeitet.17 Bisher ist allerdings weder absehbar, welche konkreten Inhalte die finale Norm umfassen noch wann diese Norm veröffentlicht werden wird.18 Somit besteht derzeit aufgrund des Fehlens einer verbindlichen Norm ein stark differierendes Verständnis, welche Inhalte die Blockchain-Technologie umfasst. Genau genommen ist es wegen dieses differierenden Verständnisses derzeit nicht einmal möglich festzustellen, ob eine konkrete Anwendung auf der Blockchain-Technologie basiert oder nicht. Parallel zu den Einigungsversuchen im Rahmen der Normierungsbestrebungen der INO haben sich allerdings bestimmte Verfahren zur Anwendung der Blockchain-Technologie in der noch im Entstehen begriffenen Branche als de-facto-Standards etabliert. Ein Beispiel bildet der ECR 20-Standard, der von der Firma „Ethereum“ entwickelt wurde und von vielen Drittanbietern für die Entwicklung von Anwendungen eingesetzt wird.19 In diesem Zusammenhang ist allerdings anzumerken, dass es sich bei diesen Quasi-Industriestandards nicht um endgültige Definitionen im Sinne einer allgemeinverbindlichen Norm, sondern lediglich um einen Zwischenstand der Entwicklung handelt.
Der Verfasser lässt diese Industriestandards deshalb für den weiteren Verlauf der Ausarbeitung außer Betracht, da er ihnen eine hohe Fluidität in den Begrifflichkeiten und der Funktionsweise unterstellt. Stattdessen versucht er, eine allgemeingültige Annäherung an die Blockchain-Technologie und ihre Wirkungsweise zu erreichen. Dafür werden charakteristische Merkmale und Anforderungen herausgestellt, deren Erfüllung mittels der Blockchain-Technologie gewährleistet werden soll. Dem Verfasser ist bewusst, dass es sich bei seiner Definition um eine subjektive Begriffsbestimmung handelt, die nicht die Auffassung anderer Autoren widerspiegeln muss. Er stützt sich vor allem auf die Ausgangsdefinition von Satoshi Nakamoto.
Folgende fünf Kerncharakteristika sollten nach Meinung des Verfassers in einer idealtypischen Anwendung auf Basis der Blockchain-Technologie Berücksichtigung finden:
1.- Dezentralität: Diese Anforderung ergibt sich aus dem Umstand, dass Anwendungen auf Basis der Blockchain-Technologie auf einem verteilten Netzwerk beruhen sollten. In solchen Anwendungen ist demnach keine zentrale Instanz vorhanden und auch nicht vonnöten, die Verantwortung für die Koordination und Kommunikation innerhalb des Netzwerks übernimmt. Informationen innerhalb des Netzwerks werden stets gleichzeitig allen Netzwerkteilnehmern vollständig zur Verfügung gestellt und nicht zentral über einen server.
2.- Chronologische Unveränderlichkeit: Daten, die in einer Blockchain erfasst sind, sollen durch die Teilnehmer der Blockchain nachträglich im Regelfall nicht mehr zu verändern sein. Somit wird für eine vollständige Version einer Blockchain angenommen, dass sie die jeweilige Transaktionshistorie chronologisch, vollständig und wahrheitsgetreu wiedergibt. Dabei ist allerdings zu beachten, dass durch dieses Kerncharakteristikum immer dann Konfliktpotential entsteht, sofern Anwender fehlerhafte Information -sei es unwissentlich oder vorsätzlich- in die jeweilige Blockchain einspeichern. Die Korrektur fehlerhafter Daten im Nachhinein ist nur schwer möglich.
3.- Kryptografie: Kryptografie ist eine Teildisziplin der Mathematik, in der es darum geht, Ver- und Entschlüsselungsverfahren für Daten zu entwickeln.20 Für Daten, die innerhalb eines Netzwerks auf Basis der Blockchain-Technologie gespeichert werden, soll mithilfe kryptografischer Methoden eine größtmögliche Sicherheit gegen Angriffe von außen erlangt werden.
4.- Programmierbarkeit: Mit Programmierbarkeit ist gemeint, dass eine Anwendung auf Basis der Blockchain-Technologie durch ihre Anwender weiterentwickelt werden kann. Das Charakteristikum „Programmierbarkeit“ scheint im Zusammenhang mit einer Software-Anwendung verhältnismäßig trivial zu sein, da Software immer das Ergebnis einer Programmierung ist.21 Allerdings geht es bei diesem Charakteristikum vor allem darum, wer programmieren darf und kann. In einer idealtypischen Anwendung auf Basis der Blockchain-Technologie muss gewährleistet sein, dass dieses Recht nicht allein bei einem Netzwerkteilnehmer liegt, sondern potentiell allen Teilnehmern offensteht.
5.- Einigkeit und Integrität: Dieses Charakteristikum hat zwei Dimensionen. Zum einen wird durch ein technisches Verfahren, den sogenannten Konsensmechanismus, festgelegt, wie Entscheidungen innerhalb des Netzwerks getroffen werden sollen. Zum anderen meint Einigkeit aber auch, dass Teilnehmer eines Netzwerks auf Basis der Blockchain-Technologie stets über den gleichen und vollständigen Datenbestand verfügen müssen, um Vertrauen der Netzwerkteilnehmer untereinander zu ermöglichen.
Nachdem die Blockchain-Technologie in einen breiteren informatischen Zusammenhang eingebettet wurde, werden nun die spezifische Datenstruktur und die sogenannten Konsensmechanismen erläutert, die die Umsetzung der zuvor definierten Kerncharakteristika erst möglich machen. Diese Datenstruktur ist bei jeder vollumfänglichen Anwendung auf Basis der Blockchain-Technologie gleich.22 Entscheidende Elemente der Datenstruktur sind die namensgebenden Blöcke, die in einer Kette aneinandergereiht werden. Ein Block als Bestandteil einer Blockchain setzt sich stets aus den folgenden Bestandteilen zusammen: Index, hash des Vorgängerblocks, zu speichernde Daten, Zeitstempel, hash und nonce.23 Diese Begriffe werden in der Folge genauer bestimmt.
Der Index gibt an, an welcher Stelle sich ein Block innerhalb der konkreten Blockchain befindet. Als erster Block innerhalb einer Blockchain erhält der sogenannte Genesis-Block stets den Index „0“, danach wird fortlaufend nummeriert.24 Der hash dient der inhaltlichen Identifizierung eines bestimmten Blocks innerhalb einer Blockchain. Man kann einen hash auch als digitalen Fingerabdruck bezeichnen.25 Hashes werden nicht exklusiv im Zusammenhang mit Blockchain-Anwendungen, sondern für eine Vielzahl von Anwendungen genutzt.26 Generell gesprochen sind hashes solche Anwendungen, die eine im Verhältnis große Eingabemenge, die sogenannten Schlüssel, zu einer deutlich kleineren Ausgabemenge, den sogenannten Hashwerten verdichten.27 Ein Hashwert besitzt eine bestimmte Menge an Eigenschaften. Erstens weisen hashes innerhalb eines abgrenzbaren Systems, also auch innerhalb einer Blockchain, immer dieselbe Länge auf.28 Wenn zweitens identische Informationen in einem hash codiert werden, resultieren aus ihnen stets die gleichen hashes.29 Innerhalb von Blockchains enthält der has h den digitalen Fingerabdruck des gesamten Blocks, also Index, Zeitstempel, vorherigen hash, die zu speichernden Daten und nonce. Sollten drittens zu codierende Daten verändert werden oder verschiedene Daten codiert werden, werden sich in der Folge auch verschiedene Werte für die hashes ergeben.30 Schon bei minimalen Änderungen der Eingabedaten soll sich viertens der Hashwert fundamental von demjenigen der Ursprungsdaten unterscheiden. Fünftens ist es nicht möglich, auf Basis des hashs auf die Ursprungsdaten zu schließen.31 Schlüssel und Hashwert haben also keinerlei inhaltlichen Bezug zueinander. Mit dem vorherigen hash wird der hash desjenigen Blockes erfasst, der den direkten Vorgänger zum aktuellen Block bildet.32 Durch diese Maßnahme wird die Position des jeweiligen Blocks innerhalb der Blockchain inhaltlich identifizierbar gemacht. Mit der Kombination aus Index und hash wird somit gewährleistet, dass Daten dezentral und chronologisch unveränderlich gespeichert werden können, da sowohl inhaltlich als auch zeitlich jeder Block unabhängig von seinem tatsächlichen Speicherort in die Blockchain eingeordnet werden kann. Mit der Verknüpfung von Blöcken über ihre Hashwerte wird die Blockchain im Wortsinn lebendig, denn erst diese Maßnahme lässt eine Kette von Blöcken entstehen. Diese Verknüpfung wird für alle Blöcke angewendet, mit einer erneuten Ausnahme für den Genesis-Block. Hier lautet der vorherige hash"0", weil kein vorheriger Block existiert, der dem Genesis-Block vorangehen könnte. Die in der Blockchain gespeicherten Daten sind aufgrund der Nutzung von Hashwerten kryptografisch gesichert, da aufgrund der Ausgestaltung der Hash-Werte keine inhaltlichen Rückschlüsse auf sie getroffen werden können. Mit dem nonce (Abkürzung für „ number only used once“) wird schlussendlich indiziert, welche Rechnerleistung erbracht werden muss, damit ein neuer Block validiert werden kann.33 Dass nonces unterschiedliche Werte annehmen können, ist das entscheidende Resultat der Programmierbarkeit einer Blockchain. Es gibt nicht die eine, unveränderliche Schwierigkeitsstufe für die Validierung eines Blocks, sondern diese ist stets das Ergebnis der Abstimmung zwischen den Teilnehmern eines spezifischen Blockchain-Netzwerks. Wichtig ist allerdings auch zu verstehen, dass der nonce selbst nicht programmiert wird, sondern sich aus der Programmierung der spefischen Blockchain ergibt.
Um die Umsetzung des fünften Kerncharakteristikums, der Einigkeit und Integrität innerhalb der Blockchain zu gewährleisten, ist jedoch eine Ergänzung der Datenstruktur um einen zusätzlichen Mechanismus zu Konsensbildung nötig, da bei alleiniger Nutzung der oben beschriebenen Datenstruktur das double-spending -Problem auftreten kann. Es resultiert aus dem Umstand, dass innerhalb eines verteilten Netzwerks Zeit dafür benötigt wird, alle Netzwerkteilnehmer über neue Transaktionen innerhalb des Netzwerks zu informieren.34 Während dieser Zeit könnten bestimmte, noch nicht dem gesamten Netzwerk bekannte Transaktionen dupliziert werden, sei es versehentlich oder auch in betrügerischer Absicht.35 Einfach formuliert, könnte in diesem Szenario ein bereits ausgegebener Euro noch ein zweites Mal ausgegeben werden, da die Information über die Ausgabe des ersten Euro innerhalb des Netzwerks nicht jeden Teilnehmer zum gleichen Zeitpunkt erreicht. Wenn diese Möglichkeit innerhalb eines Netzwerks bestünde, würden sich die Anreize zu dessen Nutzung deutlich verringern, da Unsicherheit unter den Teilnehmern herrschen würde, wie integer die ihnen präsentierten Daten wären. Zur Vermeidung des double-spending-Problems werden innerhalb von Anwendungen auf Basis der Blockchain-Technologie vorrangig die folgenden drei Mechanismen zur Erzielung eines Konsenses über die Validität von Transaktionen genutzt:
1.- Proof-of-Work: Diese Variante ist die am häufigsten genutzte.36 Für einen Proof-of-Work -Konsensmechanismus werden Methoden der Kryptografie angewendet. Um eine Transaktion zu validieren und zu bestätigen, ist eine kryptografische Aufgabe zu lösen, deren Ausgestaltung, d.h. Aufgabenstellung, im Protokoll der jeweiligen Anwendung verankert wird und sich im nonce widerspiegelt.37 Diese Aufgabe gilt es durch die Teilnehmer des Netzwerks kraft Einsatz ihrer Rechnerleistung zu lösen. Die Lösung der Aufgabe kann, muss aber nicht mit einer Belohnung für den Lösenden verknüpft sein. Proof-of-Work -Konsensmechanismen gelten zwar als relativ manipulationssicher, da sie beständige Konkurrenz innerhalb eines Netzwerks schaffen und sich daraus resultierend der Aufwand für eine externe Manipulation des Netzwerks bedeutend erhöht. Dennoch gibt es aber dennoch theoretische Möglichkeiten, den Proof-of-Work -Konsensmechanismus zu überwinden. Sobald etwa Netzwerkteilnehmer oder auch Hacker über 50 Prozent der nodes einer bestimmten Blockchain verfügen können, wäre es theoretisch möglich, die Transaktionshistorie einer Blockchain im Nachhinein manipulativ zu verändern, sodass die Integrität der gesamten Blockchain in Frage stünde.38 Allerdings ist davon auszugehen, dass eine solche Veränderung den übrigen Netzwerkteilnehmern schnell bekannt würde und diese entsprechende Maßnahmen ergreifen würden.39 Proof-of-Work war der erste in der Praxis eingesetzte Konsensmechanismus, etwa im sogenannten Mining-Verfahren für Bitcoins, das nichts anderes als die Umsetzung eines Proof-of-Work-Konsensmechanismus in Kombination mit einem Belohnungsverfahren für diejenigen Netzwerkteilnehmer ist, die zur Konsensbildung beitragen.40 Die besondere Problematik eines Proof-of-Wor k-Konsensmechanismus besteht allerdings darin, dass die praktische Umsetzung des ihm innewohnende Sicherheitspotentials sehr ressourcenintensiv sein kann. Um als Netzwerkteilnehmer die Chance zu haben, tatsächlich an der Validierung von Transaktionen mitwirken zu können, ist mittlerweile im bitcoin -Netzwerk etwa die Anschaffung besonderer Hardware und der Einsatz großer Energiemengen vonnöten.41 Solche Restriktionen widersprechen der eigentlichen Idee verteilter Netzwerke, die ohne besondere technische Anforderungen zugänglich sein sollten.
2.- Proof-of-Stake: Dieser Konsensmechanismus ist als Antwort auf die Herausforderungen entstanden, die mit einem Konsensmechanismus auf Basis des proof-of-work verbunden sind. Um Konsens im Netzwerk zu erzielen, ist hier nicht die Rechenkapazität bzw. der Arbeitsnachweis des jeweiligen Nutzers entscheidend, sondern sein Anteil an den jeweiligen im Netzwerk übertragenen Werteinheiten, auch token genannt.42 Deshalb wird statt des Begriffs proof-of-stake auch vom proof-of-ownership gesprochen.43 Je höher der Anteil des Nutzers an den gesamten im Netzwerk übertragenen Werteinheiten, desto gewichtiger wird seine Stimme für die Erzeugung von Konsens im Gesamtnetzwerk. Besondere technischen Anforderungen sind hingegen nicht zu erfüllen. Daraus ergeben sich allerdings auch eine wesentliche Einschränkung. Der Proof-of-Stake-Konsensmechanismus kann nur für solche Anwendungen genutzt werden, die Werteinheiten verwenden. Da dies nicht auf alle Anwendungen zutrifft bzw. der Einsatz von Werteinheiten nicht für alle Anwendungen sinnvoll ist, sind auch die Anwendungsmöglichkeiten von proof-of-stake begrenzt.
3.- Traditional Byzantine Fault Tolerance: Gemäß dem Prinzip der traditional byzantine fault tolerance ist zur Erzielung eines Konsens im Netzwerk lediglich die Zustimmung bestimmter Netzwerkteilnehmer nötig.44 Dieser Konsensmechanismus spielt eine bisher eher untergeordnete Rolle in Bezug auf die Blockchain-Technologie, da sich die Art der Konsensfindung an der traditionellen Methode zur Organisation von Netzwerken, der Einbindung von nodes in ein zentralisiertes Netzwerk mit einem single-point-of-failure, in diesem Fall der Konsenserteilende, orientiert.
In der praktischen Ausgestaltung von Anwendungen auf Basis der Blockchain-Technologie haben sich mittlerweile noch weitere Varianten herausgebildet, durch die die vom Verfasser definierten Kerncharakteristika der Blockchain-Technologie zum Teil verwässert werden. In Bezug auf eine konkreten Blockchain wird hinsichtlich einer Leseberechtigung etwa mittlerweile zwischen den Methoden public (dt.: „öffentlich“) sowie private (dt.: „privat“) unterschieden.45 Bei der Einrichtung von public Blockchains ist die Teilnahme an der Blockchain prinzipiell jedem möglich, der die jeweiligen technischen Voraussetzungen für die Teilnahme an dieser Blockchain erfüllt.46 Da diese Anforderungen -sofern die sich aus dem proof-of-work -Konsensmechanismus ergebende Problematik außer Acht gelassen wird- meist rein formeller Natur sind, wie etwa die Einforderung eines aktuellen Betriebssystems, wird seitens des Verfassers bei diesen Voraussetzungen nicht von einer echten Restriktion ausgegangen. Private Blockchains sind hingegen zugangsbeschränkt, sodass Teilnehmer nur auf Antrag hinzugefügt werden können.47 Bei private Blockchains ist somit stets kritisch zu hinterfragen, ob es sich tatsächlich um solche Anwendungen handelt, die auf dem DLT-Prinzip beruhen oder vielmehr um zentralisierte Netzwerke, die lediglich die der Blockchain-Technologie zugrundeliegende Datenstruktur nutzen. Wenn es nämlich eine Institution gibt, die die Berechtigung zum Hinzufügen neuer Teilnehmer besitzt, ist stets kritisch zu hinterfragen, ob dieselbe Institution nicht auch weitergehende Rechte für andere Aspekte dieser konkreten Blockchain besitzt.48 Mischformen aus public und private -Blockchains sind dem Verfasser dieser Ausarbeitung nicht bekannt geworden. Außerdem unterscheiden viele Unternehmen, die Anwendungen auf Basis der Blockchain-Technologie entwickeln, mittlerweile zwischen Modellen, die permissionless (dt.:„ohne Erlaubnis“) oder permissioned (dt.: „mit Erlaubnis“) sind.49 Der Terminus „Erlaubnis“ bezieht sich hierbei auf die Schreibberechtigung eines Netzwerkteilnehmers.
Als Quintessenz dieses Abschnitts ist somit festzuhalten, dass sich die Blockchain-Technologie als eine Möglichkeit präsentiert, das Konzept verteilter Netzwerke in die Praxis umzusetzen und dabei die grundsätzlichen Nachteile dieser Form der Netzwerkarchitektur durch Einsatz einer speziellen Datenstruktur in Bezug auf die Herstellung von Integrität und Sicherheit im Netzwerk ausgleichen zu können.
2.2 Einsatzszenarien auf Basis der Blockchain-Technologie
Bevor in der Folge konkrete Einsatzszenarien beschrieben werden, die auf Basis bzw. mithilfe der Blockchain-Technologie realisiert werden könnten, wird in diesem Abschnitt zuerst herausgearbeitet, woraus das oft als revolutionär beschriebene Potential der Blockchain-Technologie für den Praxiseinsatz erwächst.
Wie im vorherigen Kapitel dargestellt, stellt die Blockchain-Technologie einen möglichen Weg dar, um das Konzept verteilter Computernetzwerke mit gleichberechtigten Netzwerkteilnehmern in die Praxis umzusetzen. Isoliert betrachtet erklärt diese Option zur Realisierung einer theoretischen Überlegung allerdings nicht, warum die Blockchain-Technologie so große Aufmerksamkeit auf sich zieht. Entscheidend ist vielmehr, wozu sie konkret eingesetzt werden kann. Die Blockchain-Technologie ermöglicht aufgrund ihrer grundsätzlichen Funktionsweise den Abschluss einer Vielzahl von Geschäften zwischen mindestens zwei Partnern ohne die Einschaltung eines oder mehrerer Intermediäre. Solche Geschäfte werden auch als peer-to-peer (dt.: „Ebenbürtiger zu ebenbürtiger“) Geschäfte bezeichnet.50 Sie stehen im Kontrast zur Struktur des heutigen Wirtschafts- und Gesellschaftssystems, das vom Vorhandensein einer Vielzahl von Intermediären geprägt ist. Das Wort Intermediär stammt aus dem Lateinischen und bedeutet „dazwischenliegend“. In diesem Wortsinn wird dabei jeder Teilnehmer eines Wirtschafts- oder Gesellschaftssystems als Intermediär bezeichnet, der zwischen mindestens zwei weiteren Teilnehmern Geschäfte vermittelt oder Risiken übernimmt.51 Teils haben sich Intermediäre als Akteure von zentraler Bedeutung für ein wirtschaftlichen Subsystem im Zeitverlauf organisch gebildet, wie etwa Banken als Intermediäre zwischen dem Angebot an und der Nachfrage nach Kapital.52 Teils erfüllen sie ihre Funktion aber auch aufgrund gesetzlicher Anforderungen, wie etwa die Notare in der Bundesrepublik Deutschland, ohne deren Mitwirkung kein rechtswirksamer Kaufvertrag für eine Immobilie geschlossen werden kann.53
Intermediäre erfüllen eine Vielzahl von Aufgaben und tragen entscheidend zur Funktionsweise des heutigen Wirtschaftssystems bei. Ihre Einbindung in Wertschöpfungsketten hat allerdings Implikationen sowohl positiver als auch negativer Art. Intermediäre sorgen funktionell dafür, dass Vertrauen zwischen Marktteilnehmern geschaffen werden kann, die sich gegenseitig ohne die Mitwirkung der Intermediäre nicht vertrauen bzw. gar nicht vom spezifischen Bedarf oder der Existenz des jeweils anderen wissen würden.54 Beispielsweise sorgen Banken als Intermediäre dafür, dass Angebot und Nachfrage nach Kapital zueinander finden können. Allerdings sind die durch Intermediäre zur Verfügung gestellten Dienstleistungen nicht kostenlos erhältlich. Vergleicht man Wertschöpfungsketten mit und ohne die Einbindung von Intermediären ceteris paribus, werden letztere eine höhere Kostenstruktur aufweisen und darüber hinaus langsamer bei der Abwicklung von Transaktionen sein, da die jeweils eingebundenen Intermediäre ihre jeweilige Dienstleistung bepreisen. Darüber hinaus können Intermediäre eine sehr große Marktmacht erlangen und sogar Quasi-Monopole errichten.55 Aufgrund dieser Nachteile werden in der Theorie rational agierende Wirtschaftssubjekte stets danach trachten, so wenig wie möglich auf die Hilfe von Intermediären zurückzugreifen.
Das Streben nach dem Ausschluss von Intermediären aus Wertschöpfungsketten ist ein Prozess, der bereits lange vor der Einführung der Blockchain-Technologie begonnen hat. Er wird als Disintermediation bezeichnet und ist insbesondere für die Finanzwelt gut dokumentiert. Disintermediation beschreibt in diesem spezifischen Zusammenhang den wahrgenommenen relativen Bedeutungsverlust von Kreditinstituten als Vermittler zwischen Kapitalangebot und -nachfrage vor allem im angelsächsischen Raum.56 Hier war in den letzten Jahrzehnten eine nachhaltige Reorientierung der Unternehmen in Bezug auf ihre Nachfrage nach Fremdkapital zu beobachten. Statt auf bilaterale Kredite von Banken setzten Unternehmen zunehmend auf die Begebung von Fremdkapitalinstrumenten an den Geld- und Kapitalmärkten.57 Die allgemeine Zielsetzung von Disintermediationsprozessen beruht darauf, die subjektiv oder objektiv wahrgenommenen Nachteile der Einbindung von Intermediären in Wertschöpfungsketten zu beheben. Erstens soll durch den Ausschluss von Intermediären die Geschwindigkeit von Transaktionen erhöht werden. Zweitens geht es beim bewussten Verzicht auf Dienstleistungen von Intermediären darum, die Abhängigkeit von jenen zu reduzieren und drittens auch darum, die von Intermediären berechneten Kosten einzusparen. Somit ist die Debatte um die Auswirkungen der Blockchain-Technologie in den breiteren und älteren Kontext der Disintermediation eingebettet. Daraus resultiert auch, dass die Motive derjenigen Personen, die sich zur Blockchain-Technologie äußern, nicht ausschließlich an den neuen technologischen Gegebenheiten orientiert sind, sondern auch im Kontext der Disintermediation und der damit verbundenen Motive gesehen werden müssen. Im Rahmen dieser Ausarbeitung wird auf dieses latente Spannungsfeld nicht weiter eingegangen, da der Verfasser darauf verzichtet, ein Urteil zur Sinnhaftigkeit von Disintermediationsprozessen abzugeben. Er geht lediglich davon aus, dass eine relevante Anzahl von Marktteilnehmern den Wunsch nach Disintermediation in die Praxis umzusetzen versucht.
Es lässt sich als Resultat dieses Abschnitts konstatieren, dass die Blockchain-Technologie insbesondere dann für den Praxiseinsatz interessant wird, wenn es um die Gestaltung und Weiterentwicklung von Prozessen oder Wertschöpfungsketten geht, die heute nur mithilfe von Intermediären abgebildet werden können. Im folgenden Abschnitt werden vier Szenarien vorgestellt, in denen die Anwendung der Blockchain-Technologie die Art und Weise, wie heute Transaktionen und Wertschöpfungsketten organisiert sind, grundlegend verändern könnte. Dabei geht es analog zur Darstellung der technischen Grundlagen nicht darum, konkrete, bereits bestehende Produktideen zu präsentieren, sondern vielmehr die grundsätzlichen Mechanismen und Verfahren zu identifizieren, die aus der Blockchain-Technologie abgeleitet werden können.
2.2.1 Peer-to-peer-Transaktionen
Dieses im vorherigen Abschnitt bereits eingeführte Einsatzszenario ergibt sich direkt aus den technologischen Grundlagen der Blockchain-Technologie, weshalb konsequenter weise die erste Echtanwendung auf Basis der Blockchain-Technologie eine solche war, die Peer-to-peer- Transaktionen ermöglichte. Wie bereits ausgeführt, wurde mit dem Bitcoin - ebenjener ersten Anwendung- ein Zahlungsverkehrssystem realisiert, das ohne jegliche Mitwirkung eines Intermediärs auskam. Damit unterscheidet sich das Bitcoin-Netzwerk fundamental von heute existierenden Zahlungsverkehrssystemen, die stets auf den Dienstleistungen mindestens eines Intermediärs aufbauen. Es lassen sich mithilfe der Blockchain-Technologie allerdings nicht nur peer-to-peer -Transaktionen im Bereich des Zahlungsverkehrs realisieren. Auch alle anderen Bereiche der Wirtschaft, in denen Transaktionen zwischen verschiedenen Parteien abgewickelt werden, sind generell als Peer-to-Peer-Geschäfte darstellbar. Die Blockchain-Technologie bietet deshalb eine Alternative zu der gegenwärtig erfolgreichsten Unternehmens- bzw. Organisationsform, der sogenannten Plattform-Ökonomie. Manche Marktteilnehmer erhoffen sich durch eine solche Entwicklung ein Zurückdrängen der in dieser Art der Organisationsform führenden und oft als Quasi-Monopolisten empfundenen US-amerikanischen Technologieunternehmen und generell eine durchlässigere Wirtschaftsstruktur.58
2.2.2 Smart Contracts
Ein weiteres Thema, das in Zusammenhang mit der Blockchain-Technologie oft Erwähnung findet, ist die Nutzung sogenannter smart contracts (dt. in etwa: „schlaue Verträge). Dabei ist die Bezeichnung als Verträge irreführend, denn bei smart contracts handelt es sich nicht notwendigerweise um Verträge im Rechtssinn, die durch die Abgabe zweier übereinstimmender Willenserklärungen durch Subjekte der Rechtsordnung zustande kommen.59 Mit smart contracts sind hingegen vollständig maschinenlesbare, selbstausführende oder selbstdurchsetzende Vereinbarungen gemeint, die a priori festgelegt werden und zum Ausführungszeitpunkt keinerlei Willenserklärungen mehr bedürfen.60 Entscheidend für ihre Funktionsweise ist also allein der ihnen zugrundeliegenden Quellcode. Solche Vereinbarungen sind nicht auf den Einsatz innerhalb von Anwendungen auf Basis der Blockchain-Technologie beschränkt. Auch in zentralisierten Systeme führen Computerprogramme bestimmte Schritte innerhalb eines Prozesses in Anlehnung an die Definition von smart contracts aus. Sofern ein smart contract allerdings innerhalb einer Anwendung abgebildet wird, die die Kerncharakteristika der Blockchain-Technologie erfüllt, kann ein echter Interessenausgleich zwischen den Vertragspartnern hergestellt werden, der in einem konventionellen Netzwerk aufgrund der ungleichen Verteilung von Einflussmöglichkeiten nicht möglich ist.
[...]
1 Vgl. Berger/Bethmann (2017)
2 Vgl. Swan (2015), S. 9
3 Der zweite Teil der Aussage wird zu einem späteren Zeitpunkt noch erläutert
4 Vgl. Stahl/Staab (2018), S. 39f.
5 Vgl. Deutsche Bundesbank (o.V.) (2017b), S. 36f.
6 Vgl. Bashir (2018), S. 35ff.
7 Vgl. Tanenbaum/Steen (2016), S. 968ff.
8 In einer fachspezifischen informatischen Arbeit wäre stets eine genaue Unterscheidung zwischen den Begriffen System und Netzwerk zu treffen. Für eine wirtschaftswissenschaftliche Arbeit ist allerdings die synonyme Verwendung ausreichend trennscharf.
9 Vgl. Tanenbaum/Steen (2016), S. 968ff.
10 Vgl. ebd.
11 Vgl. Nakamoto (2008), S. 3
12 Vgl. ebd.
13 Vgl. Anhang A
14 Vgl. Nakamoto (2008), S. 2
15 Vgl. ebd.
16 Vgl. Hartlieb/Hövel/Müller (2016), S. 33
17 Vgl. INO (o.J.)
18 Vgl. ebd.; bisher ist lediglich die erste der sechs nötigen Stufen bis zur Veröffentlichung der Norm durchlaufen worden, der Zeitplan für die weitere Vorgehensweise sieht bereits Sitzungen für das Jahr 2019 vor, ohne ein konkretes Enddatum für den Normungsprozess zu nennen.
19 Vgl. Anhang A
20 Vgl. Beutelspacher/Neumann/Schwarzpaul (2010), S. 1
21 Vgl. Münch et al. (2012), S. 19f.
22 Vgl. Biktimov et al. (2017), S. 235f.
23 Vgl. Nakamoto (2008), S. 3)
24 Vgl. Prusty (2017), S. 32
25 Vgl. Beutelspacher/Neumann/Schwarzpaul (2010), S. 176)
26 Vgl. ebd.
27 Vgl. ebd.
28 Vgl. ebd., S. 182ff.
29 Vgl. ebd.
30 Vgl. ebd.
31 Vgl. ebd., S. 110
32 Vgl. Bashir (2018), S. 162
33 Vgl. ebd.
34 Vgl. Drescher (2017), S. 51
35 Vgl. ebd.
36 Vgl. Rückeshäuser/Brenig/Müller (2017), S. 493
37 Vgl. Kreiterling & Mögelin (2017), S. 14
38 Vgl. Brühl (2017), S. 137
39 Vgl. Dixon (2017), S. 222f.
40 Vgl. Caetano (2015), S. 96
41 Vgl. Sixt (2017), S. 104f.
42 Vgl. Morabito (2017), S. 11f.
43 Vgl. ebd.
44 Vgl. Bashir, 2018, S. 36
45 Vgl. Deutsche Bundesbank (o.V.) (2017b), S. 38ff.
46 Vgl. ebd.
47 Vgl. Deutsche Bundesbank (o.V.) (2017b), S. 38ff.
48 Vgl. Anhang A
49 Vgl. ebd.
50 Vgl. Schoder/Fischbach (2002), S. 3f.
51 Vgl. ebd.
52 Vgl. Nikolov (2000), S. 33ff.
53 Vgl. Rennert (2012), S. 152f.
54 Vgl. Nikolov (2000), S. 38ff.
55 Beispiele dafür sind etwa die großen US-amerikanischen Technologieunternehmen Facebook und Google.
56 Vgl. Wilson (2015), S. 193f.
57 Vgl. ebd.
58 Der Vorstandsvorsitzende der TUI AG, Friedrich Joussen, geht etwa davon aus, dass peer-to-peer- Anwendungen die bestehenden Plattformen im Tourismus-Bereich ersetzen können, vgl. Wetzel (2017)
59 Vgl. BMJV (2018a), S. 43f.
60 Vgl. Mukhopadhyay (2018), S. 124f.
- Arbeit zitieren
- Jan-Phillip Kock (Autor:in), 2019, Eine Zukunft ohne Banken? Die Auswirkungen der Blockchain-Technologie auf deutsche Universalbanken, München, GRIN Verlag, https://www.grin.com/document/448682
-
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen.