Blockchain im Supply Chain Management. Potenzialanalyse dezentral vernetzter und automatisierter Geschäftsprozesse und Lieferketten durch künstliche Intelligenz


Hausarbeit, 2020

27 Seiten, Note: 1,0


Leseprobe

Inhaltverzeichnis

Abbildungsverzeichnis

Tabellenverzeichnis

Abkürzungsverzeichnis

1 Einleitun
1.1 Relevanz und Problemstellung der Thematik
1.2 Zielsetzung
1.3 Vorgehensweise

2 Grundlagen
2.1 Blockchain Technologie
2.1.1 Art der Blockchain
2.1.2 Funktionsweise der Blockchain
2.1.3 Konsensalgorithmen
2.1.4 Hashing
2.1.5 Asymmetrische und symmetrische Kryptographie
2.1.6 Merkle Trees, Block und die Verkettung von Blöcken
2.1.7 Smart Contracts
2.2 Künstliche Intelligenz
2.3 Internet der Dinge
2.4 Supply Chain Management
2.5 Wettbewerbsfaktore

3 Methodik

4 Analys
4.1 Forschungsstand
4.2 Wettbewerbsfaktor „Kosten“
4.3 Wettbewerbsfaktor „Qualität
4.4 Wettbewerbsfaktor „Zeit
4.5 Wettbewerbsfaktor „Flexibilität
4.6 Wettbewerbsfaktor „Information

5 Kritische Würdigung und Fazi

Literaturverzeichnis

Abbildungsverzeichnis

Abbildung 1: Merkle Tree, Block und die Verkettung von Blöcken

Abbildung 2: Informationsfluss klassische Supply Chain

Abbildung 3: Informationsfluss blockchain-basierte Supply Chain

Tabellenverzeichnis

Tabelle 1: Konsensfindung

Abkürzungsverzeichnis

BC Blockchain

DLT Distributed Ledger Technologie

GPS Global Positioning System

IoT Internet of Things

KI Künstliche Intelligenz

ML Machine Learning

RFID Radio Frequency Identification

SCM Supply Chain Management

1 Einleitung

Im folgenden Kapitel werden die Relevanz und Problematik der Thematik, die Ziel­setzung und die Vorgehensweise der wissenschaftlichen Arbeit dargelegt.

1.1 Relevanz und Problemstellung der Thematik

Als theoretisches Modell bietet das Supply Chain Management (SCM) die Lösung Lieferketten und Geschäftsprozesse effizienter hinsichtlich den Wettbewerbsfakto­ren Kosten, Qualität, Flexibilität, Zeit und Information zu gestalten (Vgl. Werner, 2017, S. 30). In der Praxis besteht die Herausforderung, das Modell störungsfrei zu etablieren, aufgrund der steigenden Komplexität der Lieferketten, durch die Globali­sierung, einer hohen Nachfrage nach Qualität zu angemessenen Preisen oder dem steigenden Konkurrenzdruck (Vgl. „The Smarter Supply Chain of the Future: Insights from the Global Chief Supply Chain Officer Study“, o. J., S. 13 ff.). 47% der deut­schen Industrieunternehmen dokumentieren Störungen bzw. Fehler in der Liefer­kette (Vgl. Ohlen, o. J.). Dabei gehören Lieferverzögerungen, Sachmängel, Plagiate, gestohlene und verpfändete Waren zu den Hauptursachen. Eine weitere Herausfor­derung ist die richtige Interpretation und Vorhersage des Kundenverhaltens, um ei­nerseits den sogenannten Bullwhip-Effekt zu vermeiden und andererseits Kapitalbin­dungskosten zu senken. Die Beteiligten des Supply Chain Management Netzwerkes befinden sich zudem in einem latenten Spannungsverhältnis, d.h. die einzelnen Par­teien im Netzwerk erhoffen sich eine gesteigerte Wettbewerbsfähigkeit durch die Zu­sammenarbeit. Wobei trotz Zusammenschluss die Beteiligten nach Autonomie stre­ben wollen. Beispielsweise erfolgt innerhalb eines Engpasses die Versorgung knap­per Ressourcen weniger partnerschaftlich (Vgl. Werner, 2017, S. 29). Die Wichtigkeit der Herausforderungen ist aufgrund der Verschiebung der Machtverhältnisse von den Unternehmen zu den Endverbrauchern nicht zu vernachlässigen. Diese haben einen großen Einfluss auf die Wettbewerbsfaktoren. Die BC Technologie (BC) bietet einen neuen Ansatz im Bereich des SCM an, denn sie schafft Transparenz, Sicher­heit und Rückverfolgbarkeit über die gesamte Lieferkette (Vgl. Banerjee, 2018).Wei- tere Technologien wie Künstliche Intelligenz (KI) und das Internet of Things (IoT) unterstützen die Optimierung der Supply Chain.

1.2 Zielsetzung

Die Seminararbeit beschreibt das potenzielle Ergebnis, durch die Etablierung der Technologie BC und weiteren Schlüsseltechnologien wie das IoT und KI in das Sys­tem des SCM, um ein zuverlässiges, transparentes, autonomes und sicheres Sys­tem zu schaffen. Wie können die Wettbewerbsfaktoren Kosten, Zeit, Qualität, Flexi­bilität und Information von Geschäftsprozessen und Lieferketten, durch eine KI-ba- sierte Blockchain-Technologie optimiert werden.

1.3 Vorgehensweise

Die wissenschaftliche Arbeit gliedert sich in 5 Kapitel, die aufbauend zur Lösung der Zielsetzung und Forschungsfrage hinführen. Im zweiten Kapitel werden die zentralen Begriffe der Seminararbeit erläutert. Anschließend folgt die Methodik, in welcher die Methodenwahl und das methodische Vorgehen begründet wird. Im Kapitel Analyse wird der aktuelle Forschungsstand beleuchtet und die Ergebnisse der Literaturana­lyse dargestellt und analysiert. Im letzten Kapitel erfolgen die kritische Würdigung und das Fazit.

2 Grundlagen

In diesem Kapitel werden die fachspezifische Begriffe BC, KI, Machine Learning (ML), IoT, Bullwhip-Effekt und SCM definiert, dabei wird insbesondere auf die tech­nische Funktionsweise der BC eingegangen, um ein grundlegendes Verständnis für die Thematik zu bilden, damit der Leser den Ausführungen in den weiterführenden Kapiteln folgen kann.

2.1 Blockchain Technologie

Die Distributed Ledger Technologie (DLT) ist eine dezentrale Datenbank zur Erfas­sung von Transaktionen, die ohne zentrale Autoritätsinstanz funktioniert. DLT wird zwischen verschiedenen DLT-Architekturen und deren Eigenschaften unterschie­den, die sich durch ihre Art der Validierung und Speicherung von Transaktionen un­terscheidet. Die BC ordnet sich dieser Terminologie unter und ist eine Datenstruktur aus Transaktionen, die durch kryptografische Techniken dauerhaft und meist unver­änderlich gespeichert werden (Vgl. Kannengießer et al., 2019, S. 1 f.). Die folgenden Unterpunkte beschreiben die technische Funktionsweise der BC.

2.1.1 Art der Blockchain

Die BC kann jeweils in „public“, „private“ und „consortium“ unterschieden werden. Die Unterscheidung ist abhängig von den Zugriffsrechten für die BC, sowie der Vali­dierungsrechte. Eine public chain ist öffentlich für die Peers zugänglich. Die Trans­aktionen werden durch bestimmte Beteiligte des BC Netzwerkes validiert. Wohinge­gen bei einer private und consortium chain die Zugriffs- und Validierungsrechte be­schränkt werden. Die private chain wird durch einen einzigen Betreiber überwacht und betrieben. Die consortium chain bestimmt mehrere Betreiber, die für die Validie­rung und Verarbeitung von Transaktionen verantwortlich sind. Erst durch Erlaubnis der BC Betreiber, kann dem BC Netzwerk beigetreten werden (Vgl. Chen et al., 2019, S.3 f.).

2.1.2 Funktionsweise der Blockchain

Die BC wird auf Peer-to-Peer Basis von Rechnern verwaltet, die als sog. Nodes be­zeichnet werden. Die Transaktion wird im BC Netzwerk durch den sog. Peer ange­stoßen und wird an die Beteiligten des BC Netzwerkes versandt, die für die Validie­rung der Transaktion zuständig sind. Transaktionen werden in einem Block mit wei­teren Transaktionen zusammengefasst. Wurde die Transaktionen freigegeben, wird diese gemeinsam mit anderen Transaktionen in einem Block dezentral auf unter­schiedlichen Nodes teilweise oder vollständig gespeichert. Nach der Validierung wird der Block, der BC hinzugefügt und durch den Empfänger empfangen. Das Vorgehen unterscheidet sich je nach Art und des genutzten Konsensalgorithmus der BC (Vgl. Nakamoto, o. J., S. 1 ff.).

2.1.3 Konsensalgorithmen

Eine BC funktioniert ohne eine zentrale Verwaltungsinstanz, um die Sicherheit und Integrität des dezentralen Netzwerkes aufrecht zu erhalten, wird ein Konsensverfah­ren angewandt. Die Daten werden in das Netzwerk gesandt, die beteiligten Rechner erhalten eine separate Kopie der Daten, dabei werden die Transaktionen vorher durch die prüfende Instanz, auf der Basis des angewandten Konsensalgorithmus validiert. Die Konsensalgorithmen stellen das Protokoll zur Einhaltung der Regeln dar, dass die Transaktionen zuverlässig abgewickelt werden können (Vgl. Hinckel- deyn, 2019, S. 12 ff.). Aus der folgenden Tabelle können die gängigsten Konsensal­gorithmen entnommen werden:

Tabelle 1: Konsensfindung

Abbildung in dieser Leseprobe nicht enthalten

2.1.4 Hashing

Hashing ist eine Methode, um Transaktionen vor Manipulationen zu sichern. Dabei berechnet eine Hashfunktion aus einem Datensatz, den Hashwert, zur eindeutigen Identifizierung des Datensatzes. Hashfunktionen liefern für die gleiche Datenein­gabe, immer den gleichen Hashwert, eine Veränderung der Eingabe führt zu einem anderen Hashwert. Der verschlüsselte Datensatz gibt keine Aussagen, über die Ein­gabewerte (Vgl. Hinckeldeyn, 2019, S. 6 ff.).

2.1.5 Asymmetrische und symmetrische Kryptographie

Die asymmetrische und symmetrische Kryptographie unterscheidet sich in der Art der Ver- und Entschlüsselung einer Transaktion und sichern den Mechanismus zur Gewährleistung der Anonymität von Transaktionen. Die asymmetrische Kryptogra­phie unterteilt sich in zwei Möglichkeiten der Anwendung, die asymmetrische Ver­schlüsslung und die digitalen Signaturen. Erzeugt wird ein Schlüsselpaar, aus einem privaten Schlüssel und einem öffentlichen Schlüssel. Den Beteiligten ist ein Schlüs­selpaar zugeordnet, dabei können Transaktionen, die mit einem öffentlichen ver­schlüsselt werden, nur mit dem dazugehörigen privaten Schlüssel entschlüsselt wer­den. Wobei hingegen bei einer symmetrischen Verschlüsslung eine Vertrauensbasis zwischen den Parteien bestehen sollte. Die Beteiligten die einen Zugriff zu einem gemeinsamen Schlüssel besitzen, können Transaktionen mit einem Schlüssel ver- und entschlüsseln (Vgl. Laudon et al., 2016, S. 1020 ff.).

2.1.6 Merkle Trees, Block und die Verkettung von Blöcken

Ein Block setzt sich aus null oder mehreren Transaktionen zusammen (Vgl. Yaga et al., 2018, S. 9 f.). Transaktionen sind Wechselbeziehungen zwischen mindestens zwei Parteien. Transaktionen lösen einen Austausch von Daten aus, die eine Inter­aktion auslösen. Die einzelnen Transaktionen, können in einem Merkle Tree gespeichert werden. Die Hashwerte der Transaktionen werden in einem Merkle Tree zusammengefasst, mit der Zielsetzung alle Hashwerte in nur einem Hashwert bzw. einem sog. Merkle Root darzustellen. Dies ermöglicht eine sichere Verifizierung der Daten einer Transaktion, durch den Abgleich einer der versandten Kopien des Merkle Trees mit dem Merkle Root. Nach der Verknüpfung der Transaktionen wer­den diese nicht nur in den aktuellen Block gespeichert, sondern gehen auch in den nächsten Block über. Dabei umfasst ein Block des Weiteren einen Zeitstempel, die zugehörige Blocknummer, den Merkle Root des aktuellen Blocks, Größe des Blocks und die Transaktionen. Der entstandene Block wird in die BC integriert, eine Verän­derung der Datenstruktur führt nachfolgend zur gesamten Veränderung der BC (Vgl. Yaga et al., 2018, S. 15 ff.)

Abbildung 1: Merkle Tree, Block und die Verkettung von Blöcken

Abbildung in dieser Leseprobe nicht enthalten

Quelle: In Anlehnung an Yaga et al., Blocks, 2018, 15 ff.

2.1.7 Smart Contracts

Smart Contracts sind computergestützte Transaktionsprotokolle, die Vertragsbedin­gungen innerhalb der BC abbilden und automatisch ausführen, wenn die Bedingung erfüllt wurde. Smart Contracts werden durch eine eindeutige Adresse identifiziert (Vgl. Christidis & Devetsikiotis, 2016, S. 2296 f.).

2.2 Künstliche Intelligenz

Die KI ist ein Teilgebiet der allgemeinen Informatik. KI beschreibt die Automation menschlicher Denkleistung, um konkrete Anwendungsprobleme, durch Nachbildung menschlicher Vorgehensweisen zu lösen. Es ist zu berücksichtigen das eine KI nur ein begrenztes Volumen an Wissen besitzt, um Entscheidungen zu treffen bzw. vor­zuschlagen. Dieses wird durch den Menschen vorgeschrieben und weitgehendsten für einen bestimmten Anwendungsfall spezialisiert (Vgl. Lämmel & Cleve, 2012, S. 13 f.) ML hingegen beschäftigt sich mit der Leistungsverbesserung künstlicher Intel­ligenz, ohne direkten menschlichen Eingriff. Die Voraussetzung für ein selbstlernen­des, selbstkorrigierendes System sind Daten (Vgl. Laudon et al., 2016, S. 669).

2.3 Internet der Dinge

Das Internet der Dinge (engl. Internet of Things, IoT) ist die Einbindung von physi­schen Objekten in die elektronische Infrastruktur mittels Sensoren. IoT ermöglicht die Vernetzung, der digitalen und physischen Welt, dabei erfassen Sensoren Daten aus der Umwelt (Temperatur, Zeit, etc.) oder dienen zur eindeutigen Identifizierung von physischen Objekten. Die übertragenen Daten werden an einen zentralen, ab­rufbaren Rechner gesendet. Der Abruf bzw. Versand der Daten ist per Funktechnik „Bluetooth“, „Internet“ oder Mobilfunk „5G“ möglich. (Vgl. „Internet der Dinge — En- zyklopaedie der Wirtschaftsinformatik“, o. J.).

2.4 Supply Chain Management

Das SCM umfasst alle Prozessstufen von der Rohstoffgewinnung bis hin zum Ver­trieb der Leistung beim Endverbraucher und setzt sich aus einem komplexen, unter­nehmensübergreifenden Netzwerk von unterschiedlichen Beteiligten, entlang der Wertschöpfungskette von Michael E. Porter (Vgl. Werner, 2017, S. 3 ff.) zusammen. Diese umfasst eine Integration interner und externer Material-, Informations- und Ka­pitalflüsse der Lieferanten, Hersteller, Händler, Distributoren, Dienstleister und Endverbraucher. Die Zusammenarbeit unterschiedlichster Beteiligter zur Erfüllung eines gemeinsamen Outputs führt bei ungeplanten Nachfrageveränderungen zum Bullwhip-Effekt, auch als Peitscheneffekt bekannt. Der Bullwhip-Effekt wird ausge­löst durch mangelnde Abstimmung und Kommunikation zwischen den einzelnen Ebenen, dabei erreichen die Informationen vom Endverbraucher verzögert, verän­dert und falsch interpretiert die Beteiligten des Netzwerks. Der Bullwhip-Effekt be­ginnt beim Endverbraucher und verstärkt sich mit weiter folgenden Ebenen der Supply Chain, bis hin zur vorgelagerten Ebene. (Vgl. Tandler, 2013, S. 98 f.).

2.5 Wettbewerbsfaktoren

Um ein Leistungsangebot erfolgreich am Markt zu etablieren und zu vermarkten, ste­hen Unternehmen konkurrierend zueinander im Verhältnis. Entscheidend für die Wettbewerbssituation sind die Anforderungen der jeweiligen Märkte und die Situa­tion des Unternehmens auf dem Markt, dass durch die Wettbewerbsfaktoren Quali­tät, Kosten, Zeit, Flexibilität und Information bestimmt wird. Qualität beschreibt die qualitativen Anforderungen des Kunden an das Leistungsangebot, Kosten die güns­tigeren bzw. vorteilhafteren Konditionen gegenüber der Konkurrenz, Zeit fordert die zeitliche und örtliche Abrufbarkeit und Flexibilität das schnelle Eingehen auf Verän­derungen auf dem Markt (Vgl. Kersten et al., 2017). Der Wettbewerbsfaktor „Infor­mation“ beschreibt die Wissens- und Informationsüberlegenheit gegenüber der Kon­kurrenz (Vgl. Kollmann, 2019, S. 56 f.).

3 Methodik

In diesem Kapitel werden das methodische Vorgehen und die geeignete Methode beschrieben. Die Ergebnisse der wissenschaftlichen Arbeit basieren auf einer aus­führlichen Literaturanalyse, dabei handelt es sich um Veröffentlichungen ab 2016, um gemäß des aktuellen Forschungsstandes neue Erkenntnisse zusammenzutra­gen. Die Gestaltung einer blockchain-basierten Supply Chain, unterstützend durch KI und IoT ist ein neues Thema in der Forschung und gewinnt zunehmend an Be­deutung. Daher wurde auch auf Veröffentlichungen < 2016 zurückgegriffen, wenn keine aktuellen Quellen vorhanden waren. Zur Identifizierung von Literatur wurden unterschiedliche Datenbanken genutzt, dabei wurden Fachbücher, Fachartikel, Sta­tistiken und Journals für die Zielerreichung genutzt. Hauptsächlich wurde Google Scholar und EBSCO host für die Suche relevanter Literatur verwendet, aufgrund der breiten Suchausgabe. Anschließend wurde die Suche verfeinert, indem zusätzliche Datenbanken renommierter Verlage, insbesondere Elsevier, Springer und Emerald durchsucht wurden. Die Suchergebnisse wurden zunächst nach der Relevanz der Artikel, durch Analyse von Titel, Abstract, und Schlüsselwörter BC, SCM, IoT, KI, ML in den Sprachen Deutsch und Englisch geprüft und gefiltert. Dementsprechend wur­den folgende Suchtstrings festgelegt:

- Suppy Chain* OR Blockchain AND (Machine Learning OR Artificial Intelli­gence OR Internet of Things)
- Artificial Intelligence AND (Machine Learning OR Internet of Things)

4 Analyse

Im folgenden Kapitel wird der aktuelle Stand der Forschung beschrieben, sowie der Einfluss der BC Technologie, KI und IoT auf die Wettbewerbsfaktoren Qualität, Zeit, Flexibilität, Kosten und Information. Dabei ist zu berücksichtigen, dass die Wettbe­werbsfaktoren sich gegenseitig beeinflussen und es bei der Analyse zu Überschnei­dungen kommt.

[...]

Ende der Leseprobe aus 27 Seiten

Details

Titel
Blockchain im Supply Chain Management. Potenzialanalyse dezentral vernetzter und automatisierter Geschäftsprozesse und Lieferketten durch künstliche Intelligenz
Hochschule
FOM Hochschule für Oekonomie & Management gemeinnützige GmbH, Köln
Note
1,0
Autor
Jahr
2020
Seiten
27
Katalognummer
V539082
ISBN (eBook)
9783346153593
ISBN (Buch)
9783346153609
Sprache
Deutsch
Anmerkungen
Methodik: Literaturanalyse.
Schlagworte
Künstliche Intelligenz, Machine Learning, Blockchain, IoT, Internet of Things, Automatiserung, Potenzial, Dezentralisierung, Smart Contracts, Transparenz, Supply Chain Management, Wettbewerbsfaktoren, Lieferketten, Geschäftsprozesse
Arbeit zitieren
Tanay Tuncer (Autor), 2020, Blockchain im Supply Chain Management. Potenzialanalyse dezentral vernetzter und automatisierter Geschäftsprozesse und Lieferketten durch künstliche Intelligenz, München, GRIN Verlag, https://www.grin.com/document/539082

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Blockchain im Supply Chain Management. Potenzialanalyse dezentral vernetzter und automatisierter Geschäftsprozesse und Lieferketten durch künstliche Intelligenz



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden