Schweitzer Fachinformationen
Wenn es um professionelles Wissen geht, ist Schweitzer Fachinformationen wegweisend. Kunden aus Recht und Beratung sowie Unternehmen, öffentliche Verwaltungen und Bibliotheken erhalten komplette Lösungen zum Beschaffen, Verwalten und Nutzen von digitalen und gedruckten Medien.
Über die Autorin 9
Einführung 19
Über dieses Buch 19
Törichte Annahmen über den Leser 20
Symbole in diesem Buch 20
Wie es von hier aus weitergeht 20
Teil I Erste Schritte Mit Blockchains 21
Kapitel 1 Blockchain - eine Einführung 23
Von Anfang an: Was sind Blockchains? 23
Was Blockchains können 24
Warum Blockchains so wichtig sind 25
Blockchain-Struktur 26
Blockchain-Anwendungen 28
Der Blockchain-Lebenszyklus 28
Konsens: Die treibende Kraft der Blockchains 29
Blockchains in der Praxis 31
Derzeitige Anwendungen für Blockchains 31
Blockchain-Anwendungen der Zukunft 32
Kapitel 2 Eine Blockchain auswählen 33
Wo Blockchains für Mehrwert sorgen 33
Anforderungen bestimmen 34
Ihr Ziel definieren 35
Eine Lösung auswählen 36
Einen Entscheidungsbaum für eine Blockchain zeichnen 37
Einen Plan machen 38
Kapitel 3 Einstieg in Blockchain 41
Die Blockchain-Technologie 42
Eine sichere Umgebung einrichten 42
Zum ersten Mal Bitcoin kaufen 45
Kryptowährungen absichern und handeln 46
Jaxx herunterladen 46
Die Jaxx-Wallet absichern 47
Bitcoin in die Jaxx-Wallet transferieren 48
Bitcoin in Ether umtauschen 48
Guthaben in die MetaMask-Wallet transferieren 49
Ein CryptoKitties-Benutzerkonto anlegen 49
Eine private Blockchain mit Docker und Ethereum erstellen 52
Ihren Computer vorbereiten 52
Ihre Blockchain erstellen 54
Teil II Ihr Wissen Erweitern 57
Kapitel 4 Die Bitcoin-Blockchain kennenlernen 59
Eine kurze Geschichte der Bitcoin-Blockchain 60
Der neue Bitcoin: Bitcoin Cash 62
Häufige Missverständnisse über Bitcoin 64
Bitcoin: Der neue wilde Westen 65
Fake-Websites 65
Nein, Sie zuerst! 66
Schnell-reich-werden-Geschichten 66
Bitcoin-Mining 66
Ihre erste Paper-Wallet 68
Kapitel 5 Die Ethereum-Blockchain entdecken 71
Die kurze Geschichte von Ethereum 71
Ethereum: Der Open-Source-Weltcomputer 73
Dezentralisierte Anwendungen: Willkommen in der Zukunft 74
Die Macht der DAOs 74
Eine Blockchain hacken 77
Smart Contracts verstehen 77
Die Kryptowährung Ether 78
Ether-Mining 78
Die Zukunft der dezentralen autonomen Organisationen (DAOs) 79
Geld in eine DAO stecken 79
Intelligentere Smart Contracts erstellen 80
Bugs im System erkennen 80
Ihre eigenen ERC20-Token erstellen 81
Ihr GitHub-Konto einrichten 81
KETH über das Gitter Faucet anfordern 81
Ihr Token erstellen 82
Kapitel 6 Die Waves-Blockchain 87
Wie unterscheidet sich die Waves-Blockchain von anderen Blockchains? 87
Die volle Leistung von Waves ausschöpfen 89
Die Waves-Wallet einrichten 89
Ihre Wallet sichern 90
Die Wallet-Funktionen entdecken 91
Krypto-Assets transferieren 91
Eine dezentrale Börse verwenden 92
Ihre eigene Kryptowährung erstellen und verleihen 94
Kapitel 7 Die Factom-Blockchain 97
Eine Frage des Vertrauens 97
Der Zweck der Factom-Blockchain: Beliebige Daten veröffentlichen 99
Anreize für den Zusammenschluss 100
Anwendungen auf Factom aufbauen 102
Mit APIs Dokumente authentifizieren und Identitäten erstellen 102
Factoid: Keine normale Kryptowährung 103
Anwendungen und Factom im Zusammenspiel 103
Auf Factom veröffentlichen 104
Transparenz in der Hypothekenbranche schaffen 104
Überprüfung physischer Dokumente: dLoc mit Factom 106
Kapitel 8 Die EOS-Blockchain 109
EOS kennenlernen 109
Die Evolution des Minings 111
Die 21 Block-Producer 112
EOS-Blockproduzenten wählen 113
Das Greymass-Voting-Tool einrichten 114
Einen Blockproduzenten auswählen 114
Die EOS-DApp-Sammlung 115
Everipedia: Die Enzyklopädie der nächsten Generation 116
Dezentrale EOS-Spiele 117
Teil III Leistungsstarke Blockchain-Plattformen 119
Kapitel 9 Hyperledger 121
Hyperledger kennenlernen 122
Wichtige Hyperledger-Projekte 123
Fabric 123
Das Iroha-Projekt 123
Sawtooth Lake 125
Ein eigenes System in Fabric erstellen 127
Vermögenswerte mit Hyperledger Composer verfolgen 127
Smart-Contracts auf Hyperledger verwenden 130
Kapitel 10 Microsoft Azure 137
Bletchley: Die modulare Blockchain-Struktur 137
Cryptlets für die Verschlüsselung und Authentifizierung 139
Utility- und Contract-Cryplets und CryptoDelegates 140
Entwicklung im Azure-Ökosystem 141
Die ersten Schritte mit Chain auf Azure 142
Installation des verteilten Ledgers von Chain 143
Ein eigenes privates Netzwerk erstellen 143
Finanzdienstleistungen von Azure Chain nutzen 144
Bereitstellung von Blockchain-Tools auf Azure 144
Ethereum auf Azure 144
Cortana: Ihr Tool für analytisches maschinelles Lernen 145
Mit Power BI Daten visualisieren 145
Verwaltung Ihrer Vermögenswerte mit Active Directory von Azure 146
Kapitel 11 IBM Bluemix 147
Unternehmens-Blockchains auf Bluemix 147
Ihre isolierte Umgebung 148
Anwendungsfälle für Bluemix 149
Die intelligente Watson-Blockchain 150
Ihr erstes Netzwerk auf Big Blue 152
Teil IV Auswirkungen Auf Die Wirtschaft 155
Kapitel 12 Finanztechnologie 157
Holen wir die Kristallkugel heraus: Banking-Trends der Zukunft 157
Geld schneller und über Grenzen hinweg bewegen 159
Einen permanenten Verlauf erstellen 160
Es wird international: Globale Finanzprodukte 161
Grenzüberschreitende Gehaltszahlungen 162
Schnellerer und besserer Handel 163
Garantierte Zahlungen 163
Mikrozahlungen: Die neue Transaktionsform 164
Dem Betrug ein Ende setzen 164
Kapitel 13 Immobilien 167
Wegfall der Rechtstitelversicherung 167
Kosten senken 168
Fannie Mae und die Verbraucher 170
Hypotheken in der Blockchain-Welt 170
Reduzierung der Bearbeitungsgebühren 171
Das letzte bekannte Dokument finden 171
Regionale Trends vorhersehen 172
USA und Europa: Engstellen in der Infrastruktur 172
China: Als Erster im Rennen 174
Entwicklungsländer: Hürden für Blockchains 174
Kapitel 14 Versicherungen 177
Präziser, maßgeschneiderter Versicherungsschutz 177
Individuelle Versicherung 178
Die neue Welt der Mikroversicherungen 179
Das Internet der Dinge als vertrauenswürdige Datenquelle 180
IoT-Projekte in der Versicherung 180
Auswirkungen von Big Data 181
Wegfall der Drittpartei bei Versicherungen 181
Dezentrale Sicherheit 182
Abdeckung durch Crowdfunding 182
Auswirkungen der DAO-Versicherung 183
Kapitel 15 Regierung 185
Die intelligenten Städte Asiens 185
Singapurs Satellitenstädte in Indien 186
Das chinesische Big-Data-Problem 188
Der Kampf um das Finanzkapital der Welt 188
Londons früher Weitblick 189
Die regulatorische Sandbox Singapurs 190
Die Initiative Dubai 2020 191
Das Bitlicense-Regelwerk: New York City 192
Die freundliche Gesetzesstruktur von Malta 193
Sicherung der Grenzen auf der ganzen Welt 194
Das US-Ministerium für innere Sicherheit und die Identität von Gegenständen 194
Ausweise der Zukunft 195
Die neue Geburtsurkunde 195
Kapitel 16 Weitere Branchen 197
Schlanke Regierungen 197
Das Smart-Nation-Projekt in Singapur 198
e-Residency in Estland 198
Bessere Beurkundung in China 200
Die Vertrauensebene für das Internet 200
Spamfreie E-Mail 200
Im Besitz der eigenen Identität 201
Blockchain-Orakel 202
Vertrauenswürdige Verfasser 202
Recht auf geistiges Eigentum 203
Teil V Der Top-Ten-Teil 205
Kapitel 17 (Ungefähr) zehn kostenlose Blockchain-Ressourcen 207
Ethereum 207
DigiKnow 208
Blockchain University 208
Bitcoin Core 208
Blockchain Alliance 208
Multichain Blog 209
HiveMind 209
Smith + Crown 209
Die Podcast-Reihen Unchained und Unconfirmed 210
Kapitel 18 Zehn Blockchain-Regeln, die Sie niemals brechen dürfen 211
Verwenden Sie Kryptowährungen oder Blockchains nicht, um das Gesetz zu umgehen 211
Halten Sie Ihre Contracts so einfach wie möglich 212
Veröffentlichungen nur mit größter Vorsicht 213
Sichern Sie Ihre privaten Schlüssel! Unbedingt! 213
Überprüfen Sie Adressen dreimal, bevor Sie Geld senden 215
Seien Sie vorsichtig bei der Verwendung von Börsen 215
Hüten Sie sich vor WLAN 216
Wählen Sie Ihren Blockchain-Entwickler sorgfältig aus 216
Lassen Sie sich nicht entmutigen 216
Handeln Sie keine Token, wenn Sie nicht wissen, was Sie tun 217
Kapitel 19 Zehn herausragende Blockchain-Projekte 219
Das R3-Konsortium 219
T ZERO: Blockchains am Aktienmarkt 220
Verteilte Systeme von Blockstream 221
MadHive 222
Blockdaemon 222
Gemini-Dollar und -Börse 222
Decentraland 223
TransferWise 223
Lightning Network 224
Bitcoin Cash 224
Stichwortverzeichnis 225
Blockchain für Dummies
Eine Blockchain ist eine dezentrale Datenbank, die von einem globalen Computernetzwerk verwaltet wird. Die darin aufbewahrten Daten sind verteilt und werden von den Netzwerkcomputern immer wieder untereinander abgeglichen. Diese Computer werden oft auch Knoten, Miner oder Peers genannt. Egal, wie sie heißen: Die Computer schreiben und bewahren die Blockchain ihres Netzwerks, indem sie Einträge überprüfen, genehmigen und weiterleiten. Einträge sind die Daten, die von den Nutzern des Netzwerks veröffentlicht werden.
Häufig stellen diese Daten die Übertragung von Kryptowährung von einem Netzwerkbenutzer zum anderen dar.
Wenn Sie etwa Bitcoin an Ihren Freund Tom senden, erstellen und veröffentlichen Sie einen Eintrag in der Bitcoin-Blockchain. Ihr Eintrag muss in diesem Beispiel einige Bedingungen erfüllen. Die Computer im Bitcoin-Netzwerk überprüfen, ob Sie Ihre Kryptowährung nicht vielleicht zuvor schon an eine andere Person gesendet haben. Wenn Sie Tom Bitcoin senden, erhält sein Konto eine Gutschrift und Ihres wird belastet.
Die Computer im Netzwerk verhindern, dass Sie Geld doppelt ausgeben. Im Bitcoin-Netzwerk wird das Problem gelöst, indem jedem Computer im Netzwerk eine vollständige Verlaufsaufzeichnung aller Einträge im Netzwerk - oder mit anderen Worten die gesamte Bitcoin-Blockchain - vorliegt. Dieser Gesamtverlauf zeigt den Saldo jeder Kontoadresse, einschließlich der Ihren.
Nicht alle Blockchain-Einträge stellen die Bewegung von Kryptowährung dar. Einige Blockchains ermöglichen die Veröffentlichung beliebiger Daten gegen eine Gebühr. Außerdem gestatten sie Ihnen, die Gültigkeit eines Eintrags zu bestätigen, ohne den gesamten Blockchain-Verlauf herunterladen zu müssen.
Die meisten Blockchains werden von zentraler Stelle aus kontrolliert und haben damit auch keinen Single Point of Failure, also keine zentrale Schwachstelle. Alle Einträge sind für das gesamte Netzwerk sichtbar. Daten, die einmal in eine Blockchain geschrieben wurden, können nicht mehr gelöscht werden. Sie bleiben für immer dort.
Die maßgebliche Innovation von Blockchains gegenüber normalen Datenbanken besteht darin, dass sie die Einigung auf eine gültige Datenhistorie auch ohne zentrale Autorität ermöglichen.
Smart Contracts, auch Smart Properties oder Chaincode, sind Vereinbarungen, die in eine Blockchain hineinprogrammiert wurden. Smart Contracts sind Programmcode - einfache If-then- und If-then-else-Anweisungen. Dieser Code läuft innerhalb einer Blockchain ab. Ethereum und Hyperledger Fabric sind beliebte Blockchain-Plattformen für Smart Contracts.
Die Blockchains zeichnen die Verlaufsdaten ihrer Smart Contracts auf und führen Buch über die Kryptowährungssalden von Smart Contracts sowie über alle durchgeführten Transaktionen.
Smart Contracts haben einen internen Speicher, der ihren Code enthält. Dieser wird ausgeführt, wenn zuvor festgelegte Bedingungen erfüllt sind, die entweder intern im Smart Contract definiert oder durch äußere Parameter vorgegeben werden.
Wenn eine externe Quelle benötigt wird, um festzustellen, ob die Bedingung im Smart Contract erfüllt ist, erfordert dies ein Orakel (eine Wissensquelle). Es könnte sich dabei beispielsweise um einen Wetter-Datenfeed handeln. Das wäre etwa für eine per Smart Contract verankerte Ernteausfallversicherung sinnvoll. Für dieses Beispiel könnte der Smart Contract beispielsweise wie folgt lauten: »Wenn die Temperatur länger als eine Stunde unter 0 °C sinkt, zahle 5.000 Euro an Josef aus.«
Smart Contracts ermöglichen es, Vertragsbedingungen zu überprüfen und durchzusetzen. Es gibt keine externe Stelle und kein Rechtssystem, um den Vertrag auszulegen und die Absichten der Parteien zu prüfen. Der Code ist das Gesetz.
Kryptowährungen, manchmal auch als virtuelle Währungen, digitales Geld oder Token bezeichnet, lassen sich nicht direkt mit dem US-Dollar, Euro oder britischen Pfund vergleichen. Sie existieren ausschließlich online und werden nicht von Regierungen gestützt, sondern nur von ihren jeweiligen Netzwerken. Aus technischer Perspektive sind Kryptowährungen Einträge in einer Datenbank, für deren Änderung bestimmte Bedingungen erfüllt sein müssen. Diese Einträge werden kryptografisch vorgenommen und über mathematische Formeln statt von Personen abgesichert.
Einträge, die allen Bedingungen entsprechen, werden in einer Datenbank veröffentlicht. Es handelt sich dabei um eine spezielle Datenbank, die über ein dezentrales Peer-to-Peer-Netzwerk verteilt wird. Wenn Sie beispielsweise Bitcoin an Ihre Freundin Caroline senden, erstellen und versenden Sie einen Eintrag im Bitcoin-Netzwerk, für den natürlich vorab bestimmte Bedingungen erfüllt sein müssen (Guthaben). Das Netzwerk stellt außerdem auch sicher, dass Sie denselben Eintrag nicht zweimal vornehmen. Für das Beispiel bedeutet das also, dass das Netzwerk sicherstellt, dass Sie nicht versucht haben, Ihrer Freundin Caroline und Ihrer anderen Freundin Anna dieselben Bitcoins zu senden.
Das Peer-to-Peer-Netzwerk löst das Problem doppelter Ausgaben (dass Sie zwei Personen dieselben Bitcoins senden) meist dadurch, dass jedem Knoten ein vollständiger Verlauf der Netzwerkeinträge vorliegt. Dieser Gesamtverlauf (Blockchain) zeigt den Saldo aller Konten, einschließlich des Ihren. Die Innovation der Kryptowährung ist, eine Einigung zum gültigen Verlauf zu erzielen, ohne dass ein zentraler Server oder eine zentrale Kontrollstelle beteiligt wären.
Blockchain-Einträge repräsentieren Kryptowährungsguthaben.
In den meisten Fällen erzeugt das Netzwerk Kryptowährung, um den Knoten (auch als Peers oder Miner bezeichnet) einen Anreiz zu bieten, das Netzwerk zu sichern und die Einträge zu überprüfen und zu bestätigen. Jedes Netzwerk hat eine eigene Methode zur Verteilung neu erzeugter Krypto-Token an die Knoten.
Bitcoin beispielsweise belohnt seine Knoten (im Bitcoin-Netzwerk als Miner bezeichnet) dafür, »den nächsten Block zu lösen«. Ein Block enthält eine Reihe von Einträgen. Die Miner konkurrieren darum, am schnellsten einen Hash-Wert zu finden, der den neuen Block mit dem alten verbindet. Daraus leitet sich auch der Begriff »Blockchain« ab. Der Block enthält Einträge, und der Hash sorgt für die Verkettung. Hash-Werte sind eine Art kryptologisches Rätsel. Sie können sie sich wie Sudoku-Rätsel vorstellen, die die Knoten ausfüllen, um die Blöcke miteinander zu verbinden.
Jede Kryptowährung ist ein wenig anders, aber die meisten von ihnen besitzen die folgenden grundlegenden Eigenschaften:
Das öffentliche Interesse an Kryptowährungen nimmt zu, aber in der Welt der Kryptowährungen geht es immer noch zu wie im sprichwörtlichen Wilden Westen. Hier treffen Sie auf hilfsbereite Pioniere, die Ihnen gerne weiterhelfen, aber auch auf durchgeknallte Banditen, die Ihnen Ihr ganzes Geld abnehmen wollen.
Am stärksten gefährdet sind Kryptowährungen in zentralen digitalen Systemen mit Zugang zum Internet. Dies sind etwa Online-Wallets, Exchanges, auf Ihrem Computer installierte Wallets, auf Cloud-Speichern abgelegte private Schlüssel (digitale Schlüssel zur Absicherung Ihrer Token) und Mobilgeräte-Apps.
Um Ihre Kryptowährungen vor Diebstahl zu schützen, setzen Sie am besten auf das Cold-Storage-Prinzip, bei dem Sie Ihre privaten Schlüssel offline archivieren. Geeignete Methoden sind etwa die Verwendung einer Offline-Hardware-Wallet, eines USB-Sticks oder einer Paper-Wallet.
Kryptowährungen laufen auf öffentlichen Blockchain-Netzwerken, deshalb gibt es unzählige Möglichkeiten, wie Dritte Ihres Geldes habhaft werden, Ihre Ausgaben nachverfolgen oder den Datenschutz verletzen können. Um das zu verhindern, sollten Sie die folgenden Tipps beherzigen:
Dateiformat: ePUBKopierschutz: Adobe-DRM (Digital Rights Management)
Systemvoraussetzungen:
Das Dateiformat ePUB ist sehr gut für Romane und Sachbücher geeignet – also für „fließenden” Text ohne komplexes Layout. Bei E-Readern oder Smartphones passt sich der Zeilen- und Seitenumbruch automatisch den kleinen Displays an. Mit Adobe-DRM wird hier ein „harter” Kopierschutz verwendet. Wenn die notwendigen Voraussetzungen nicht vorliegen, können Sie das E-Book leider nicht öffnen. Daher müssen Sie bereits vor dem Download Ihre Lese-Hardware vorbereiten.Bitte beachten Sie: Wir empfehlen Ihnen unbedingt nach Installation der Lese-Software diese mit Ihrer persönlichen Adobe-ID zu autorisieren!
Weitere Informationen finden Sie in unserer E-Book Hilfe.