Darum sind Verträge beim Blockchain-Einsatz wichtig

Konsortium-Blockchains bieten neue Möglichkeiten für die Zusammenarbeit zwischen Unternehmen. Es gilt jedoch vorher, klare Regeln festzulegen. [...]

Wenn mehrere Unternehmen eine Lösung nutzen, gilt es, die Zuständigkeiten, Rechte und Pflichten genau abzustecken (c) pixabay.com

Der Hype um die Blockchain hat der Frage Platz gemacht, welche Probleme die Technologie eigentlich lösen könne. Das Buzzword allein zieht nicht mehr und es müssen Ergebnisse her. Passende Einsatzgebiete gibt es aber zweifelsohne, beispielsweise bei der Übertragung von Rechten.

Auch im Unternehmenskontext gehen allmählich die ersten Ideen in den Produktivbetrieb. Insbesondere über Unternehmensgrenzen hinweg, wenn also mehrere Unternehmen als sogenanntes Konsortium auf einen gemeinsamen Datenbestand zugreifen müssen, können Blockchains ihr Potential entfalten.

Bitte nicht zu offen

Dabei liegt eine der Herausforderungen nicht in der Technik, sondern darin, offenkundig gegenläufige Interessen von mitunter konkurrierenden Unternehmen unter einen Hut zu bringen. Nirgends sonst zeigt sich dies so deutlich wie bei der Verhandlung von Verträgen, welche den Einsatz solcher Konsortial-Blockchains regeln.

So gilt es beispielsweise, den Schutz der eigenen Unternehmensgeheimnisse, die Abhängigkeit von Dritten oder das Risiko bei einem Systemausfall zu betrachten. Diese und ähnliche Punkte sind für Unternehmen wichtig und lassen sich nicht alleine durch die Blockchain-Technologie lösen.

Bei solchen Fragen geht es um die Fundamente des eigenen Wirtschaftens. Die der Blockchain zugrundeliegenden Demokratisierungsgedanken treten zurück. Es geht den Unternehmen typischerweise nicht darum, eine öffentliche Blockchain wie etwa Bitcoin zu betreiben, die jeder nutzen kann. Sie möchten vielmehr die eigenen Geschäftsinteressen mit Hilfe einer Blockchain verfolgen, auf die ein nur begrenzter Kreis anderer Unternehmen, das Konsortium, Zugriff hat.

Klare Regeln

In der Praxis scheitert der Betrieb einer Konsortial-Blockchain mitunter daran, dass sich Unternehmen nicht darauf einigen können, wie die gemeinsame Infrastruktur aufgesetzt werden soll. Vor größeren Anfangsinvestitionen in diese neue Technologie schrecken die Teilnehmer zurück, zumal das Versprechen lautet, dass im laufenden Betrieb weitere Unternehmen problemfrei hinzustoßen können.

Doch weshalb benötigt man für Konsortial-Blockchains überhaupt Verträge, wenn doch die Bitcoin-Blockchain auch ohne solche läuft? Blockchains sind zwar eine Idee mit sehr viel Potential, aber selbst eine solche Technologie kann daran nichts ändern, dass Geschäftsbeziehungen auf Regeln basieren und auch bei unerwarteten Ereignissen stabil funktionieren müssen.

Beispielsweise sollte klar sein, wie bei fehlerhaften Transaktionen verfahren wird, wie Updates eingespielt werden und wer eine Node betreiben muss. Zudem gilt festzuhalten wie der Schutz von Angriffen sichergestellt wird, wie mit personenbezogenen Daten umgegangen wird und wer welche Rechte hat. Für den professionellen Einsatz ist es daher unumgänglich und praktisch üblich, Verträge zum Betrieb von Konsortial-Blockchains zu schließen.

Zwei Modelle für Verträge

Es gibt viele Möglichkeiten, wie solche Verträge strukturiert werden könnten. Zwei Modelle haben sich dabei in der Praxis als sinnvoll erwiesen:

Zum einen lassen sich multilaterale Verträge zwischen allen beteiligten Unternehmen schließen. Solche Verträge enthalten dann Klauseln zur Governance und etwa dazu, wie neue Parteien aufgenommen und andere ausgeschlossen werden können. Schwierig ist bei dieser Konstruktion die Einbindung etwaiger Dienstleister, zum Beispiel zur technischen Pflege der Blockchain. Wer ist bei einem multilateralen Vertrag deren Auftraggeber, wer überwacht sie und wer erteilt ihnen Weisungen?

Als praxistauglicher hat sich daher erwiesen, eine neue Entität zu gründen. Das kann zum Beispiel eine Stiftung sein, die keine Gesellschafter hat, sondern „sich selbst gehört“, mit welcher dann jedes Unternehmen einen Vertrag schließt. Solch ein Vertrag ist dann vergleichbar mit Nutzungsbedingungen, die zur Teilnahme an der Blockchain berechtigen. Die Stiftung selbst ist der zentrale Ansprechpartner zum Betrieb der dezentralen Technologie. Sie legt Governance-Regeln fest, schaltet Dienstleister ein und ist für den Betrieb der Konsortial-Blockchain formal verantwortlich. Die Stiftung selbst wird dann durch die teilnehmenden Unternehmen gesteuert, etwa auf Grundlage von Mehrheitsentscheidungen oder rotierender Rollen im Stiftungsrat.

Standards bleiben wichtig

Steht die Struktur des Vertrages, geht es darum, alle Besonderheiten von Blockchains rechtlich abzubilden. Wie auch bei der herkömmlichen Client-Server-Technologie muss schließlich auch bei Blockchains klar sein, wer sie betreibt, wann die kritische Masse an Nodes erreicht ist und wie Transaktionen ausgestaltet sein müssen. Standards zu setzen ist hier sehr wichtig. All dies erfordert weitreichende Kenntnisse der Technologie, führt aber dazu, dass Unternehmen rechtlich geschützt sind.

*Rechtsanwalt Dr. Markus Kaulartz, CMS Deutschland, hat sich auf IT-Recht IT-Sicherheit und Datenschutz spezialisiert. Er widmet sich besonders Rechtsfragen im Kontext der Industrie 4.0 und berät beispielsweise zu den Themen Smart Contracts und Blockchain. Zu seinen Mandanten zählen börsennotierte Unternehmen ebenso wie Start-ups.


Mehr Artikel

Die Teilnehmer des Roundtables (v.l.n.r.): Roswitha Bachbauer (CANCOM Austria), Thomas Boll (Boll Engineering AG), Manfred Weiss (ITWelt.at) und Udo Schneider (Trend Micro). (c) timeline/Rudi Handl
News

Security in der NIS2-Ära

NIS2 ist mehr ein organisatorisches Thema als ein technisches. Und: Von der Richtlinie sind via Lieferketten wesentlich mehr Unternehmen betroffen als ursprünglich geplant, womit das Sicherheitsniveau auf breiter Basis gehoben wird. Beim ITWelt.at Roundtable diskutierten drei IT-Experten und -Expertinnen über die Herausforderungen und Chancen von NIS2. […]

Christoph Mutz, Senior Product Marketing Manager, AME, Western Digital (c) AME Western Digital
Interview

Speicherlösungen für Autos von morgen

Autos sind fahrende Computer. Sie werden immer intelligenter und generieren dabei jede Menge Daten. Damit gewinnen auch hochwertige Speicherlösungen im Fahrzeug an Bedeutung. Christoph Mutz von Western Digital verrät im Interview, welche Speicherherausforderungen auf Autohersteller und -zulieferer zukommen. […]

Andreas Schoder ist Leiter Cloud & Managend Services bei next layer, Alexandros Osyos ist Senior Produkt Manager bei next layer. (c) next layer
Interview

Fokus auf österreichische Kunden

Der österreichische Backup-Experte next layer bietet umfassendes Cloud-Backup in seinen Wiener Rechenzentren. Im Interview mit ITWelt.at erläutern Andreas Schoder, Leiter Cloud & Managed Services, und Alexandros Osyos, Senior Produkt Manager, worauf Unternehmen beim Backup achten müssen und welche Produkte und Dienstleistungen next layer bietet. […]

Miro Mitrovic ist Area Vice President für die DACH-Region bei Proofpoint.(c) Proofpoint
Kommentar

Die Achillesferse der Cybersicherheit

Eine immer größere Abhängigkeit von Cloud-Technologien, eine massenhaft mobil arbeitende Belegschaft und große Mengen von Cyberangreifern mit KI-Technologien haben im abgelaufenen Jahr einen wahrhaften Sturm aufziehen lassen, dem sich CISOS ausgesetzt sehen. Eine große Schwachstelle ist dabei der Mensch, meint Miro Mitrovic, Area Vice President DACH bei Proofpoint. […]

Alexander Graf ist Geschäftsführer der Antares-NetlogiX Netzwerkberatung GmbH. (c) Antares-NetlogiX Netzwerkberatung GmbH
Interview

Absicherung kritischer Infrastrukturen

NIS2 steht vor der Tür – höchste Zeit, entsprechende Maßnahmen auch im Bereich der Operational Technology (OT) zu ergreifen. »Wenn man OT SIEM richtig nutzt, sichert es kritische Infrastrukturen verlässlich ab«, sagt Alexander Graf, Experte für OT-Security (COSP) und Geschäftsführer der Antares-NetlogiX Netzwerkberatung GmbH, im ITWelt.at-Interview. […]

Brian Wrozek, Principal Analyst bei Forrester (c) Forrester
Interview

Cybersicherheit in der Ära von KI und Cloud

Die Bedrohungslandschaft im Bereich der Cybersicherheit hat sich zu einer unbeständigen Mischung von Bedrohungen entwickelt, die durch zunehmende Unsicherheit und steigende Komplexität bedingt ist. Zu diesem Schluss kommt der Report »Top Cyber-security Threats In 2024« von Forrester. ITWelt.at hat dazu mit Studienautor Brian Wrozek ein Interview geführt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*