Advertisement

Einführung

  • Katarina Adam
Chapter
  • 73 Downloads

Zusammenfassung

Dieses Buch dient dazu, Missverstände in Bezug auf diese Technologie aufzuklären, bestehende Ansätze zu erläutern und den/die Leser*in zu ermächtigen, für sich und den entsprechenden eigenen Anwendungsfall zu entscheiden, ob sich die Implementierung einer Blockchain-basierten Lösung lohnt. Dazu werden Begrifflichkeiten erläutert und im richtigen Kontext verortet.

Adressat dieses Buches sind klein- und mittelständische Unternehmen (KMU), die in Wertschöpfungsnetzwerken z. B. als Zulieferer agieren. Daneben soll es Interessierten, die sich eingehender mit den Anwendungsmöglichkeiten auseinandersetzen wollen oder müssen, helfen, sich strukturiert in die Materie einzudenken und einzuarbeiten.

Neben der Vermittlung des notwendigen Wissens um diese Technologie wird der Leser aufgefordert, sich mit seinen eigenen Prozessen auseinanderzusetzen. Nur wenn man seine eigenen Prozessstrukturen kennt, kann man Anforderungen ggf. an Dritte formulieren, diese Anforderungen technisch umzusetzen.

Literatur

  1. Back A (2002) Hashcash – A Denial of Service Counter Measure. http://www.hashcash.org/papers/hashcash.pdf
  2. Berghoff C, Gebhardt U, Lochter M, Maßberg S et al (2019) Blockchain sicher gestalten, Konzepte, Anforderungen, Bewertungen. Bundesamt für Sicherheit in der Informationstechnik (Hrsg). Bundesamt für Sicherheit in der Informationstechnik, BonnGoogle Scholar
  3. Bryant RE, O’Hallaron DR (2016) Computer systems, a programmer’s perspective, 3. Aufl. Person Education Limited, Harlow/EssexGoogle Scholar
  4. Bullinger H-J (1994) Einführung in das Technologiemanagement – Modelle, Methoden, Praxisbeispiele. Teubner, StuttgartCrossRefGoogle Scholar
  5. Bundesamt für Sicherheit in der Informationstechnik (2019) Blockchain sicher gestalten, Konzepte, Anforderungen, Bewertungen. Appel & Klinger Druck und Medien GmbH, SchneckenloheGoogle Scholar
  6. Buterin V (2015) On public and private blockchains (Unter Mitarbeit von Vitalik Buterin, Hrsg). Ethereum Blog. https://blog.ethereum.org/2015/08/07/on-public-and-private-blockchains/
  7. Buterin V (2016) A proof of stake design philosophy. https://medium.com/@VitalikButerin/a-proof-of-stake-design-philosophy-506585978d51. Zugegriffen am 15.07.2019
  8. Buterin V (o. J.) Ethereum white paper: A next generation smart contract & decentralized application platform. http://blockchainlab.com/pdf/Ethereum_white_paper-a_next_generation_smart_contract_and_decentralized_application_platform-vitalik-buterin.pdf. Zugegriffen am 15.07.2019
  9. Chaum DL (1982) Blind signatures for untraceable payments. University of California, CaliforniaGoogle Scholar
  10. Cohn M (2010) Agile Softwareentwicklung: mit Scrum zum Erfolg. Addison-Wesley, MünchenGoogle Scholar
  11. D-21 Digital-Index (2017/2018) Jährliches Lagebild zur digitalen Gesellschaft. Initiative D-21 e. V, BerlinGoogle Scholar
  12. Drescher D (2017) Blockchain basics: a non-technical introduction in 25 steps. Apress, New YorkCrossRefGoogle Scholar
  13. Duden Band 7 (1963) Das Herkunftswörterbuch der deutschen Sprache. In: Drosdowski, G et al (Hrsg) Duden Etimologie. Bibliografisches Institut AG/Dudenverlag, MannheimGoogle Scholar
  14. Haber S, Stornetta W. Scott (1991) How to Time-Stamp a Digital Document. J Cryptol 3(2):99–111Google Scholar
  15. Hoffmann O (2011) Innovation neu denken – Histozentrierte Analyse der Innovationsmechanismen der Uhrenindustrie. Springer Gabler, BerlinGoogle Scholar
  16. Kersken S (2019) IT-Handbuch für Fachinformatiker, Der Ausbildungsbegleiter, 9., erw. Aufl. Rheinwerk, BonnGoogle Scholar
  17. Korolov M (2016) Is the blockchain good for security? Unter Mitarbeit von Maria Korolov ( Hrsg. v. CSO.). http://www.csoonline.com/article/3050557/security/is-the-blockchain-good-for-security.html
  18. Mahlmann P, Schindelhauer C (2007) Peer-to-Peer-Netzwerke. Algorithmen und Methoden. Springer (eXamen.press), BerlinGoogle Scholar
  19. Morabito V (2017) Business Innovation through Blockchain, The B3 Perspective. Springer International, ChamCrossRefGoogle Scholar
  20. Nakamoto S (2008). Bitcoin: a peer-to-peer electronic cash system. Satoshi Nakamoto Institute. https://nakamotoinstitute.org/literature/bitcoin/. Zugegriffen am 14.04.2019
  21. Parker L (o. J.) Private versus Public Blockchains: is there room for both to prevail? (Hrsg. v. Magnr). https://magnr.com/blog/technology/private-vs-public-blockchains-bitcoin/
  22. Patel R, Moore JW (2018) Entwertung, Eine Geschichte der Welt in sieben billigen Dingen. Rowohlt, BerlinGoogle Scholar
  23. Ropohl G (1999) Allgemeine Technologie – Eine Systemtheorie der Technik, 2. Aufl. Carl Hanser, MünchenGoogle Scholar
  24. Rubin KS (2014) Essential Scrum, Umfassendes Scrum-Wissen aus der Praxis. mitp, HeidelbergGoogle Scholar
  25. Search-engine Watch (o. J.) https://www.searchenginewatch.com/2019/08/01/amazon-google-market-share/. Zugegriffen am 01.08.2019
  26. Snowden D, Boone ME (2007) A leader’s framework for decision making. Harv Bus Rev 85(11):68–76,149Google Scholar
  27. Szabo N (1997) Formalizing and securing relationships on public networks, pdf. https://nakamotoinstitute.org/formalizing-securing-relationships/
  28. Szabo N (2005) Bit Gold. Satoshi Nakamoto Institut. https://nakamotoinstitute.org/bit-gold/
  29. Takeuchi H, Nonaka I (1986) The new new product development game. Harvard Business Review 1986(1):137–146Google Scholar

Copyright information

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020

Authors and Affiliations

  • Katarina Adam
    • 1
  1. 1.Hochschule für Technik und WirtschaftBerlinDeutschland

Personalised recommendations