Eine ist eine dezentrale, kryptografisch gesicherte Datenbanktechnologie, die Daten in einer unveränderlichen Kette von Blöcken speichert, wobei jeder Block über einen kryptografischen mit dem vorherigen Block verknüpft ist. Diese Verkettung gewährleistet die Integrität und Manipulationssicherheit der Daten, da jede Änderung in einem Block den Hash des gesamten nachfolgenden Kettenabschnitts ungültig machen würde [1]. Die Technologie basiert auf einem Peer-to-Peer-Netzwerk, in dem mehrere Nodes die Gültigkeit von Transaktionen über einen wie oder bestätigen, wodurch keine zentrale Autorität erforderlich ist [2]. Blockchain ist eine spezifische Form der , die in zahlreichen Bereichen eingesetzt wird, darunter wie oder , , und . Die Sicherheit der Blockchain wird durch kryptografische Verfahren wie und gewährleistet, die Authentizität und Unveränderlichkeit sicherstellen [3]. Während öffentliche Blockchains wie Bitcoin für jeden zugänglich sind und maximale Dezentralisierung bieten, sind private Blockchains, wie sie in Unternehmen eingesetzt werden, genehmigungspflichtig und ermöglichen eine kontrollierte Nutzung [4]. Die Technologie steht jedoch vor Herausforderungen wie Skalierbarkeit, Energieverbrauch und regulatorischen Fragen, insbesondere im Spannungsfeld zur , da die Unveränderlichkeit der Daten mit dem Recht auf Löschung kollidiert [5]. Dennoch gilt Blockchain als Schlüsseltechnologie für die digitale Transformation, unterstützt durch Initiativen wie die in der EU und die [6].

Grundlagen und Funktionsweise der Blockchain

Eine ist eine dezentrale und kryptografisch gesicherte Datenbanktechnologie, die Daten in einer unveränderlichen Kette von Blöcken speichert. Jeder Block enthält eine Sammlung von Datensätzen – meist Transaktionen – und ist durch einen kryptografischen mit dem vorherigen Block verbunden. Diese Verkettung sorgt dafür, dass die Daten praktisch manipulationssicher sind, da jede Änderung in einem Block den Hash des gesamten nachfolgenden Kettenabschnitts ungültig machen würde [1]. Die Technologie basiert auf einem Peer-to-Peer-Netzwerk, in dem mehrere Nodes die Gültigkeit von Transaktionen über einen wie oder bestätigen, wodurch keine zentrale Autorität erforderlich ist [2].

Aufbau und Funktionsweise

Die Blockchain besteht aus einer chronologischen Reihe von Blöcken, die jeweils Transaktionsdaten, einen Zeitstempel und einen kryptografischen Fingerabdruck (Hash) des vorherigen Blocks enthalten. Dieser Hash bildet die Verbindung zur vorherigen Kette und gewährleistet die Integrität der gespeicherten Informationen [9]. Wird eine neue Transaktion durchgeführt, wird sie im Netzwerk an mehrere Teilnehmer (sogenannte Nodes) übertragen. Diese Nodes prüfen die Gültigkeit der Transaktion gemäß festgelegten Regeln. Sobald eine ausreichende Anzahl von Transaktionen vorliegt, wird ein neuer Block erstellt. Bevor dieser Block an die Kette angehängt wird, muss das Netzwerk durch einen Konsensmechanismus – wie Proof of Work oder Proof of Stake – die Richtigkeit bestätigen [2].

Diese dezentrale Struktur bedeutet, dass keine zentrale Autorität wie eine Bank oder ein Server die Daten kontrolliert. Stattdessen besitzt jedes Node im Netzwerk eine vollständige Kopie der Blockchain, was Transparenz und Sicherheit erhöht [11].

Dezentrale Ledger-Technologie

Blockchain ist eine spezielle Form der Distributed Ledger Technology (DLT), bei der alle Teilnehmer eine identische Kopie des Hauptbuchs führen. Im Gegensatz zu traditionellen zentralen Datenbanken wird die Blockchain über ein Netzwerk verteilt, wodurch Manipulationen extrem schwierig werden [12]. Die Dezentralisierung verhindert Einzelpunkte des Versagens und erhöht die Widerstandsfähigkeit gegenüber Angriffen. Gleichzeitig ermöglicht sie direkte Transaktionen zwischen Parteien ohne Zwischenhändler, was Prozesse effizienter und kostengünstiger macht [13].

Anwendungsbeispiele

Die bekannteste Anwendung der Blockchain-Technologie ist die Unterstützung von Kryptowährungen wie oder . Hier dient die Blockchain als öffentliches Hauptbuch, das alle Geldtransfers sicher und transparent dokumentiert [14]. Darüber hinaus findet die Technologie zunehmend Einsatz in anderen Bereichen:

  • Lieferkettenmanagement: Unternehmen nutzen Blockchain, um die Herkunft und den Weg von Produkten lückenlos nachzuverfolgen, beispielsweise bei Lebensmitteln oder Arzneimitteln [15].
  • Smart Contracts: Automatisierte Verträge, die ohne Vermittler ausgeführt werden, sobald bestimmte Bedingungen erfüllt sind [16].
  • Digitale Identitäten: Sichere Speicherung und Kontrolle persönlicher Daten durch Nutzer selbst [17].

Sicherheit und Vorteile

Die Blockchain bietet mehrere zentrale Vorteile:

  • Manipulationssicherheit: Durch die kryptografische Verkettung und dezentrale Speicherung ist es nahezu unmöglich, Daten nachträglich zu ändern.
  • Transparenz: Alle Transaktionen sind für autorisierte Teilnehmer einsehbar.
  • Nachvollziehbarkeit: Jede Änderung wird zeitgestempelt und dokumentiert.
  • Dezentralität: Keine Abhängigkeit von zentralen Institutionen [3].

Offizielle Informationsquellen

Zuverlässige Informationen zur Blockchain-Technologie bieten unter anderem:

  • Die Bundesnetzagentur mit ihrem Blockchain-Infoportal, das Anwendungen, Chancen und regulatorische Aspekte behandelt [6].
  • Das Bundesamt für Sicherheit in der Informationstechnik (BSI), das Sicherheitsaspekte von Blockchain und Kryptowährungen erläutert [3].
  • Die Wikipedia-Seite zur Blockchain, die eine umfassende Einführung bietet [1].
  • Blockchain.com, die Daten, Charts und Forschungsberichte zur Entwicklung der Technologie bereitstellt [22].

Kryptografische Sicherheitsmechanismen

Die Sicherheit einer basiert auf einer Kombination aus fortschrittlichen kryptografischen Verfahren, die die Integrität, Unveränderlichkeit und Authentizität der gespeicherten Daten gewährleisten. Diese Mechanismen verhindern Manipulationen, ermöglichen die Verifizierung von Transaktionen und schaffen Vertrauen in ein dezentrales System ohne zentrale Autorität. Die zentralen Bausteine sind kryptografische -Funktionen, n und die asymmetrische , die zusammen ein robustes Sicherheitsmodell bilden.

Kryptografische Hash-Funktionen und die Unveränderlichkeit der Kette

Kryptografische Hash-Funktionen sind mathematische Algorithmen, die beliebig lange Eingabedaten in einen festen, eindeutigen Ausgabewert – den sogenannten Hash – umwandeln, der als digitaler Fingerabdruck dient [23]. In einer Blockchain wird jeder Block durch einen solchen Hash repräsentiert, der aus den enthaltenen Transaktionen und dem Hash des vorherigen Blocks berechnet wird [24]. Dies schafft eine kaskadenartige Integritätskette: Wird ein Block verändert, ändert sich sein Hash, wodurch alle nachfolgenden Blöcke ungültig werden, da sie weiterhin den alten Hash referenzieren. Diese Eigenschaft macht die Blockchain praktisch manipulationssicher [25].

Ein zentraler Algorithmus in vielen Blockchains, insbesondere im -Netzwerk, ist (Secure Hash Algorithm 256-bit), der Teil der -Familie ist [26]. Er zeichnet sich durch zwei entscheidende sicherheitsrelevante Eigenschaften aus: Er ist kollisionsresistent, was bedeutet, dass es praktisch unmöglich ist, zwei unterschiedliche Eingaben zu finden, die denselben Hash erzeugen, und pre-image-resistent, wodurch aus dem Hash-Wert der ursprüngliche Inhalt nicht rekonstruiert werden kann [27]. Zusätzlich nutzen Blockchains e, um Transaktionen innerhalb eines Blocks effizient und sicher zu organisieren. Jede Transaktion wird gehasht, und diese Hashes werden paarweise kombiniert, bis ein einziger Merkle-Root entsteht, der im Blockheader gespeichert wird. Dies ermöglicht eine schnelle und sichere Verifikation, ob eine bestimmte Transaktion in einem Block enthalten ist, ohne alle Daten überprüfen zu müssen [28].

Digitale Signaturen und Public-Key-Kryptographie für Authentizität

Digitale Signaturen gewährleisten die Authentizität und Integrität von Transaktionen und basieren auf der asymmetrischen Kryptographie (auch Public-Key-Kryptographie genannt) [29]. Jeder Teilnehmer im Netzwerk besitzt ein Schlüsselpaar: einen geheimen privaten Schlüssel und einen öffentlichen öffentlichen Schlüssel. Wenn ein Nutzer eine Transaktion initiiert, wird diese mit seinem privaten Schlüssel signiert. Diese Signatur ist mathematisch eindeutig mit der Transaktion und dem privaten Schlüssel verknüpft. Jeder andere Teilnehmer kann die Signatur mithilfe des öffentlichen Schlüssels des Absenders überprüfen. Stimmt die Signatur, ist sichergestellt, dass die Transaktion tatsächlich vom Besitzer des privaten Schlüssels stammt und seit der Signatur nicht verändert wurde [30].

In wird der Elliptic Curve Digital Signature Algorithm (ECDSA) auf der secp256k1-Kurve verwendet, der eine hohe Sicherheit bei vergleichsweise kurzen Schlüsseln bietet und resistent gegen gängige kryptographische Angriffe ist [31]. Neuere Entwicklungen wie Schnorr-Signaturen (BIP 340) verbessern die Effizienz und Privatsphäre durch eine bessere Aggregation von Signaturen [32]. Der öffentliche Schlüssel dient dabei als Identifikator oder Adresse, über die Transaktionen empfangen werden können, während der private Schlüssel geheim gehalten wird und die Kontrolle über die digitalen Vermögenswerte ermöglicht [33].

Schutz vor Quantencomputern und zukünftige Entwicklungen

Ein aktuelles Forschungsfeld ist die Post-Quanten-Kryptografie (PQC), da zukünftige bestehende kryptographische Verfahren wie ECDSA und SHA-256 potenziell gefährden könnten. Das hat 2024 drei standardisierte PQC-Algorithmen veröffentlicht, darunter Falcon und Dilithium, die in zukünftigen Blockchain-Architekturen integriert werden sollen, um langfristige Sicherheit zu gewährleisten [34]. Projekte wie der (QRL) wurden bereits speziell mit quantenresistenten Algorithmen wie XMSS entwickelt [35]. Parallel dazu gewinnen s (ZKPs) an Bedeutung, die es ermöglichen, die Gültigkeit einer Aussage zu beweisen, ohne sensible Informationen preiszugeben. Sie verbessern Datenschutz, Skalierbarkeit und Sicherheit in Blockchains, insbesondere durch Technologien wie zk-Rollups [36].

Konsensmechanismen und Netzwerkarchitektur

Konsensmechanismen und die zugrundeliegende Netzwerkarchitektur sind zentrale Elemente jeder Blockchain und bestimmen maßgeblich die Sicherheit, Effizienz und Dezentralisierung des Systems. Sie ermöglichen es geografisch verteilten Nodes ohne zentrale Autorität, sich auf einen einheitlichen Zustand der verteilten Datenbank zu einigen. Die Wahl des Konsensprotokolls und der Netzwerkstruktur hängt stark vom Anwendungsfall ab und spiegelt einen fundamentalen Kompromiss zwischen Vertrauen, Leistung und Skalierbarkeit wider.

Konsensmechanismen: Sicherheit durch unterschiedliche Anreizmodelle

Konsensmechanismen gewährleisten, dass alle Teilnehmer im Netzwerk dieselbe Sicht auf die Transaktionshistorie haben. Die bekanntesten Ansätze sind (PoW) und (PoS), die jeweils auf unterschiedlichen Prinzipien basieren. Bei müssen Miner rechenintensive kryptografische Rätsel lösen, um neue Blöcke zu validieren. Die Sicherheit beruht auf dem hohen energetischen und finanziellen Aufwand, der notwendig wäre, um mehr als 50 % der Netzwerkleistung (Hashrate) zu kontrollieren – ein sogenannter . Dieser Mechanismus macht Manipulationen extrem kostspielig und wird beispielsweise im -Netzwerk eingesetzt [37]. Im Gegensatz dazu basiert auf dem wirtschaftlichen Einsatz (Stake) von Kryptowährungen. Validatoren werden ausgewählt, um Blöcke zu erstellen, basierend auf der Menge an Coins, die sie als Sicherheit hinterlegt haben. Ein böswilliges Verhalten wird durch den Mechanismus des bestraft, bei dem der eingesetzte Stake verloren geht. Dies schafft wirtschaftliche Anreize für ehrliches Handeln und ist deutlich energieeffizienter als PoW [38]. Plattformen wie setzen seit dem „Merge“ auf diesen Mechanismus [39].

Klassische Konsensalgorithmen in permissionierten Netzwerken

Neben den Mechanismen für öffentliche Blockchains existieren auch klassische verteilte Konsensalgorithmen, die vor allem in permissionierten oder privaten Blockchains eingesetzt werden. (PBFT) ist ein solcher Algorithmus, der entwickelt wurde, um Konsens auch dann zu erreichen, wenn bis zu einem Drittel der Knoten fehlerhaft oder böswillig agieren. PBFT garantiert starke Konsistenz und deterministische Finalität, ist aber durch eine hohe Kommunikationskomplexität limitiert, was die Skalierbarkeit auf kleinere Netzwerke beschränkt [40]. Ein weiterer Algorithmus ist , der auf dem einfacheren Crash-Fault-Tolerance-Modell basiert, bei dem Knoten nur ausfallen, aber nicht böswillig handeln. Raft arbeitet mit einem gewählten Leader und ist durch seine Einfachheit und hohe Leistung besonders für geschlossene, vertrauensvolle Umgebungen geeignet, wie sie in Unternehmensnetzwerken vorherrschen [40]. Plattformen wie nutzen PBFT oder Raft, um schnelle und zuverlässige Transaktionen in Konsortialblockchains zu ermöglichen [42].

Netzwerkarchitektur und das CAP-Theorem

Die Architektur eines Blockchain-Netzwerks ist eng mit dem (Consistency, Availability, Partition Tolerance) verknüpft, das besagt, dass in verteilten Systemen nicht alle drei Eigenschaften gleichzeitig gewährleistet werden können. Da Partitionstoleranz in verteilten Netzwerken als gegeben gilt, müssen Entwickler zwischen Konsistenz und Verfügbarkeit wählen. Öffentliche Blockchains wie priorisieren in der Regel Konsistenz und Partitionstoleranz (CP), was bedeutet, dass das Netzwerk bei einer Netzwerkpartition nicht weiterarbeiten kann, bis die Konsistenz wiederhergestellt ist. Dies führt zu einer vorübergehenden Unverfügbarkeit, aber zu einem einheitlichen Datenstand. Im Gegensatz dazu priorisieren manche permissionierte Blockchains Verfügbarkeit, um sicherzustellen, dass das System auch bei Ausfällen weiterhin funktioniert, was jedoch zu vorübergehenden Inkonsistenzen führen kann [43]. Die Wahl zwischen diesen Trade-offs beeinflusst direkt die Anwendbarkeit der Blockchain in verschiedenen Szenarien, von hochsicheren Finanztransaktionen bis hin zu resistenten, aber langsameren öffentlichen Netzwerken.

Fehlertoleranzmodelle und ihre Auswirkungen

Die Anforderungen an die Fehlertoleranz unterscheiden sich grundlegend zwischen permissioned und permissionless Blockchains. In permissionless Netzwerken, wo jeder teilnehmen kann, wird angenommen, dass Teilnehmer böswillig (byzantinisch) agieren können, was die Notwendigkeit von byzantinischer Fehlertoleranz (BFT) begründet. Protokolle wie PoW und PoS sind für diese feindliche Umgebung konzipiert. In permissioned Blockchains hingegen, wo alle Teilnehmer bekannt und authentifiziert sind, wird oft davon ausgegangen, dass Knoten nur ausfallen (Crash-Fehler), aber nicht aktiv betrügen. Dies ermöglicht den Einsatz effizienterer, aber weniger fehlertoleranter Algorithmen wie Raft. Die Wahl des Fehlertoleranzmodells beeinflusst direkt die Auswahl des Konsensprotokolls und die Gesamtarchitektur des Netzwerks, da sie die Sicherheitsannahmen und die damit verbundenen Kompromisse in Bezug auf Dezentralisierung und Leistungsfähigkeit definiert [44].

Öffentliche vs. private Blockchains

Die Unterscheidung zwischen öffentlichen und privaten -Netzwerken ist zentral für das Verständnis ihrer jeweiligen Anwendungsfälle, Sicherheitsmodelle und Governance-Strukturen. Während öffentliche Blockchains auf Offenheit und Dezentralisierung setzen, priorisieren private Blockchains Kontrolle, Effizienz und Datenschutz. Diese fundamentalen Unterschiede beeinflussen die Zugänglichkeit, den Konsensmechanismus, die Leistungsfähigkeit und die regulatorische Einordnung der jeweiligen Systeme.

Zugänglichkeit und Kontrolle

Öffentliche Blockchains sind für jeden Nutzer ohne vorherige Genehmigung zugänglich und ermöglichen es jedem, Transaktionen durchzuführen, zu validieren und am Netzwerk als Node teilzunehmen. Diese sogenannte permissionless-Struktur fördert Transparenz und Dezentralisierung, da keine zentrale Autorität die Kontrolle über das Netzwerk besitzt [4]. Bekannte Beispiele sind und , die als offene Netzwerke fungieren, in denen Tausende von Knoten weltweit die Integrität der Daten sicherstellen [46].

Im Gegensatz dazu sind private Blockchains genehmigungspflichtig (permissioned) und nur für autorisierte Teilnehmer zugänglich. Ein einzelnes Unternehmen oder eine Organisation kontrolliert das Netzwerk und entscheidet, welche Akteure Transaktionen initiieren oder validieren dürfen [47]. Diese zentralere Kontrolle ermöglicht eine gezielte Governance und ist besonders vorteilhaft für geschäftliche Anwendungen, bei denen Vertrauen zwischen den Partnern bereits besteht [4]. Beispiele hierfür sind Unternehmensnetzwerke, die auf Frameworks wie basieren.

Dezentralisierung und Sicherheit

Die Dezentralisierung ist ein Kernmerkmal öffentlicher Blockchains. Tausende von Knoten verwalten die Datenbank, und der Konsens wird über Mechanismen wie oder hergestellt [49]. Diese Struktur macht öffentliche Blockchains äußerst sicher und zensurresistent, da Manipulationen extrem aufwändig sind und eine Mehrheit der Netzwerkressourcen erfordern [50]. Die Sicherheit basiert somit auf der kollektiven Integrität eines offenen Netzwerks.

Private Blockchains hingegen sind weniger dezentralisiert, da nur eine begrenzte Anzahl von Knoten am Netzwerk teilnimmt. Die Kontrolle liegt bei einer zentralen oder konsortialen Instanz, was die Sicherheit gegenüber externen Angriffen erhöhen kann, gleichzeitig aber auch das Risiko von Insider-Bedrohungen birgt [47]. Die Sicherheit wird hier weniger durch Dezentralisierung als durch Vertrauen in die autorisierten Teilnehmer gewährleistet.

Leistung und Effizienz

Ein wesentlicher Nachteil öffentlicher Blockchains ist ihre oft geringe Leistungsfähigkeit. Konsensmechanismen wie Proof of Work erfordern erheblichen Energieaufwand und führen zu längeren Bestätigungszeiten und höheren Transaktionskosten, insbesondere bei Netzwerküberlastung [4]. Dies beeinträchtigt die Skalierbarkeit und macht sie für Anwendungen mit hohem Transaktionsvolumen weniger geeignet.

Private Blockchains bieten dagegen deutlich schnellere Transaktionsgeschwindigkeiten und einen geringeren Energieverbrauch. Da die Teilnehmer bekannt sind und keine umfangreichen Berechnungen zur Validierung erforderlich sind, können Transaktionen effizienter verarbeitet werden [4]. Diese Effizienz macht private Blockchains besonders attraktiv für interne Unternehmensprozesse oder branchenübergreifende Kooperationen, bei denen Geschwindigkeit und Kosteneffizienz im Vordergrund stehen.

Anwendungsfälle

Die Wahl zwischen öffentlicher und privater Blockchain hängt stark vom konkreten Anwendungsfall ab. Öffentliche Blockchains werden hauptsächlich für Anwendungen genutzt, bei denen Unabhängigkeit von zentralen Institutionen und maximale Transparenz erforderlich sind. Dazu gehören die Unterstützung von , die Entwicklung dezentraler Finanzdienstleistungen (), sowie die Bereitstellung von und [54].

Private Blockchains finden dagegen ihren Einsatz in geschlossenen Umgebungen, wo Datenschutz, Kontrolle und Effizienz Priorität haben. Typische Anwendungsfälle sind das , in dem Unternehmen die Herkunft von Produkten nachverfolgen, oder interne Prozesse in Finanzinstituten, bei denen sensible Daten nur autorisierten Parteien zugänglich sein dürfen [55]. Auch in der öffentlichen Verwaltung und im Gesundheitswesen werden private Blockchains eingesetzt, um Daten sicher und kontrolliert zu verwalten.

Zusammenfassung der Unterschiede

Merkmal Öffentliche Blockchain Private Blockchain
Zugänglichkeit Jeder kann teilnehmen (permissionless) Nur autorisierte Teilnehmer (permissioned)
Kontrolle Dezentral Zentral oder begrenzt dezentral
Transparenz Vollständig öffentlich Eingeschränkt, nur für Teilnehmer
Geschwindigkeit Langsamer Schneller
Energieverbrauch Höher (besonders bei ) Geringer
Typische Anwendung , Unternehmenslösungen, B2B-Prozesse

Die Entscheidung für eine öffentliche oder private Blockchain ist daher eine strategische Abwägung zwischen den Zielen der Dezentralisierung, Transparenz und Unabhängigkeit einerseits und den Anforderungen an Effizienz, Kontrolle und Datenschutz andererseits [56].

Smart Contracts und dezentrale Anwendungen (DApps)

Ein (deutsch: „intelligenter Vertrag“) ist ein selbst ausführendes Computerprogramm, das auf einer Blockchain gespeichert ist und automatisch bestimmte Aktionen ausführt, sobald vordefinierte Bedingungen erfüllt sind [57]. Er funktioniert nach dem Prinzip von „wenn…, dann…“-Regeln, die im Code festgelegt sind. Beispielsweise wird eine Zahlung automatisch freigegeben, sobald ein Lieferstatus aktualisiert wird [58]. Im Gegensatz zu traditionellen Verträgen, die auf Papier basieren und manuelle Prüfungen oder Vermittler erfordern, laufen s vollständig digital und automatisiert ab. Sie sind unveränderlich, transparent und dezentral, da sie auf einer Blockchain gespeichert sind und von einem Netzwerk von Computern verifiziert werden [59]. Dadurch entfällt die Notwendigkeit für vertrauenswürdige Dritte wie Notare, Banken oder Rechtsanwälte, was Prozesse effizienter, sicherer und kostengünstiger macht [60].

Funktionsweise von Smart Contracts

s werden in Programmiersprachen wie (für ) verfasst und auf einer Blockchain bereitgestellt [59]. Sobald ein Nutzer die vereinbarten Bedingungen erfüllt – beispielsweise eine Zahlung leistet – führt der Vertrag automatisch die nächste Aktion durch, wie etwa die Übertragung eines digitalen Vermögenswerts oder die Aktualisierung eines Registers. Diese Ausführung wird von mehreren Knoten im Netzwerk validiert, wodurch Manipulationen nahezu unmöglich sind [62]. Die (EVM) ist dafür verantwortlich, den Code sicher und konsistent auf allen Knoten auszuführen [63].

Dezentrale Anwendungen (DApps)

Dezentrale Anwendungen, kurz s, sind Softwareanwendungen, deren Geschäftslogik auf einer Blockchain läuft und die auf Smart Contracts basieren. Im Gegensatz zu zentralen Anwendungen, die auf Servern eines einzelnen Unternehmens betrieben werden, sind s auf einem Peer-to-Peer-Netzwerk verteilt und damit unabhängig von einzelnen Betreibern [64]. Sie bieten Transparenz, da ihr Code oft öffentlich zugänglich ist, und erhöhen die Sicherheit, da sie nicht durch Ausfälle oder Zensur eines zentralen Servers beeinträchtigt werden können. Beispiele für DApps finden sich in Bereichen wie (DeFi), oder dezentralen Identitätslösungen.

Anwendungsbereiche von Smart Contracts und DApps

1. Dezentrale Finanzen (DeFi)

Im Bereich der Dezentralen Finanzen (DeFi) sind s die technologische Grundlage. Sie ermöglichen Kredite, Zinsen, Handel und Vermögensverwaltung ohne Banken. Beispielsweise können Nutzer über Plattformen wie Krypto-Assets verleihen oder ausleihen, wobei Zinssätze und Sicherheiten automatisch durch Smart Contracts verwaltet werden [65]. DeFi-Anwendungen laufen rund um die Uhr und sind für jeden mit Internetzugang zugänglich [66].

2. Supply Chain Management

In der Lieferkette sorgen s für mehr Transparenz und Effizienz. Sie können automatisch prüfen, ob Waren pünktlich geliefert wurden, und die Zahlung freigeben, sobald ein GPS-Sensor oder ein IoT-Gerät die Ankunft bestätigt [67]. Dies reduziert Betrug, Verzögerungen und Verwaltungsaufwand.

3. Immobilien

Im Immobiliensektor können s den Kauf oder die Vermietung von Eigentum automatisieren. Beispielsweise wird die Übergabe des Eigentumsrechts an eine digitale Adresse freigegeben, sobald die volle Kaufsumme überwiesen wurde. Auch Mietverträge können automatisiert werden, sodass Mietzahlungen direkt an den Vermieter gehen, sobald der Mieter den Monat betritt [68].

4. Versicherungen

s ermöglichen die automatische Abwicklung von Versicherungsansprüchen. Bei Flugverspätungen kann ein Versicherungsvertrag automatisch eine Entschädigung auszahlen, sobald offizielle Flugdaten die Verspätung bestätigen. Dies beschleunigt den Prozess und reduziert Betrugsrisiken [69].

5. Gesundheitswesen

Im Gesundheitswesen können s den sicheren Zugriff auf Patientendaten regeln. Nur autorisierte Ärzte oder Einrichtungen erhalten Zugriff, sobald der Patient seine Zustimmung digital erteilt. Dies schützt die Privatsphäre und stellt sicher, dass Daten nicht missbraucht werden [69].

6. Energiemanagement

Im Bereich Energie werden s genutzt, um den Handel mit überschüssigem Solarstrom zwischen Privathaushalten zu automatisieren. Sobald ein Nachbar Strom bezieht, wird der Betrag automatisch übertragen – ohne Energieversorger als Zwischenhändler [71].

7. Öffentliche Verwaltung

Auch in der öffentlichen Verwaltung gibt es Potenzial: s können Wahlen sicherer gestalten, Subventionen automatisch auszahlen oder Grundbucheinträge digitalisieren und fälschungssicher machen [72].

Sicherheit und Risiken bei Smart Contracts

Trotz ihrer Vorteile bestehen erhebliche Sicherheitsrisiken bei s, insbesondere durch Programmierfehler oder unsichere Codepraktiken. Bekannte Schwachstellen umfassen Reentrancy-Angriffe, bei denen ein Angreifer einen Vertrag mehrfach aufruft, bevor der Zustand aktualisiert wird, sowie Integer-Überläufe, die zu unerwartetem Verhalten führen können [73]. Um solche Risiken zu minimieren, wird empfohlen, das Checks-Effects-Interactions-Muster anzuwenden, das sicherstellt, dass der Vertragszustand aktualisiert wird, bevor externe Aufrufe erfolgen [74]. Zusätzlich sollten Entwickler die Bibliothek verwenden, die vorgeprüfte, sichere Implementierungen von häufig genutzten Funktionen bereitstellt [75]. Automatisierte Sicherheits-Tools wie oder unterstützen bei der Erkennung von Schwachstellen im Code [76].

Best Practices für die Entwicklung sicherer Smart Contracts

Die sichere Entwicklung von s erfordert einen disziplinierten Ansatz. Dazu gehören die Verwendung von bewährten Designmustern, die Integration sicherer Bibliotheken und regelmäßige Audits. Empfohlene Best Practices umfassen:

  • Modulares Design: Komplexe Logik sollte in kleine, überschaubare Module aufgeteilt werden, um die Überprüfbarkeit zu erhöhen [77].
  • Automatisierte Tests: Umfangreiche Testverfahren, einschließlich Fuzzing mit Tools wie , helfen, unerwartete Verhaltensweisen zu identifizieren [78].
  • Formale Verifikation: Für besonders kritische Anwendungen kann die formale Verifikation eingesetzt werden, um mathematisch zu beweisen, dass der Code den Spezifikationen entspricht [79].
  • Unabhängige Audits: Dritte sollten den Code auf Sicherheitslücken überprüfen, bevor der Vertrag bereitgestellt wird [80].

Oracles: Verbindung zur Außenwelt

Ein zentrales Problem bei s ist, dass Blockchains isolierte Systeme sind und keinen direkten Zugriff auf externe Datenquellen haben. Um auf reale Informationen wie Wetterdaten, Börsenkurse oder Flugstatus zuzugreifen, werden Oracles benötigt – Dienste, die Daten aus der physischen oder digitalen Außenwelt in die Blockchain übertragen [81]. Plattformen wie bieten dezentrale Oracle-Netzwerke, die Daten von mehreren Quellen aggregieren und kryptografisch validieren, um Manipulationen zu verhindern [82]. Dies ist besonders wichtig für Anwendungsfälle in der Versicherung oder im Finanzwesen, wo die Richtigkeit der Eingangsdaten entscheidend ist [83].

Rechtliche Herausforderungen

Die rechtliche Anerkennung von s im deutschen Vertragsrecht ist grundsätzlich möglich, setzt jedoch voraus, dass die klassischen Voraussetzungen des Bürgerlichen Gesetzbuches (BGB) erfüllt sind, insbesondere Angebot und Annahme [84]. Problematisch ist jedoch die automatisierte Natur dieser Verträge, da oft unklar ist, ob und wann eine bewusste Willensbekundung erfolgt. Zudem wirft die Unveränderlichkeit von Smart Contracts Fragen zur Haftung auf, wenn Fehler im Code zu Schäden führen. Da oft keine klaren Vertragsparteien oder Entwickler identifizierbar sind, ist die Durchsetzung von Schadensersatzansprüchen schwierig [85]. Die Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) prüft zudem, ob bestimmte Tätigkeiten im DeFi-Bereich einer Erlaubnispflicht unterliegen, insbesondere bei der Verwahrung von Krypto-Assets [86].

Anwendungsbereiche und reale Implementierungen

Die -Technologie hat sich weit über ihre ursprüngliche Anwendung als Basis für wie oder hinaus entwickelt. Heute durchdringt sie zahlreiche Branchen und ermöglicht innovative Lösungen in Bereichen wie Finanzen, Lieferketten, Gesundheitswesen und öffentlicher Verwaltung. Die zentralen Vorteile – Transparenz, Unveränderlichkeit und Dezentralisierung – machen die Technologie besonders attraktiv für Anwendungen, bei denen Vertrauen, Sicherheit und Effizienz entscheidend sind [15].

Finanzwesen und dezentrale Finanzen (DeFi)

Im Finanzsektor ist die Blockchain-Technologie zu einem zentralen Treiber der Digitalisierung geworden. Ein Schlüsselbereich ist das sogenannte dezentrale Finanzwesen (DeFi), das traditionelle Finanzdienstleistungen wie Kredite, Zinsen, Handel und Vermögensverwaltung ohne zentrale Vermittler wie Banken ermöglicht [65]. DeFi-Anwendungen basieren auf , die automatisch ausgeführt werden, sobald vordefinierte Bedingungen erfüllt sind. Plattformen wie oder nutzen diese Technologie, um Nutzern weltweit den Zugang zu Finanzdienstleistungen zu ermöglichen – rund um die Uhr und ohne Bankkonto [66].

Ein weiterer wichtiger Anwendungsbereich ist die Tokenisierung von Vermögenswerten. Dabei werden physische oder digitale Werte – wie Immobilien, Kunstwerke oder Wertpapiere – in handelbare digitale Token auf einer Blockchain abgebildet [90]. Dies erhöht die Liquidität, beschleunigt Eigentumsübertragungen und senkt Transaktionskosten erheblich. Prognosen zufolge könnten die globalen Marktwerte tokenisierter Vermögenswerte bis 2029 über 5 Billionen US-Dollar erreichen [91].

Traditionelle Finanzinstitute reagieren auf diese Entwicklungen und integrieren Blockchain-Lösungen in ihre Angebote. Die bietet beispielsweise in Kooperation mit eine Plattform für die sichere Verwahrung und den Handel von wie und [92]. Auch die ermöglicht ihren Kunden seit 2024 den Kauf, Verkauf und die sichere Verwahrung von Kryptowerten [93].

Lieferkettenmanagement und Herkunftsnachverfolgung

Ein weiterer bedeutender Anwendungsbereich ist das , wo Blockchain die vollständige Nachverfolgung von Produkten ermöglicht – von der Herkunft bis zum Endverbraucher. Unternehmen nutzen die Technologie, um Herkunft, Qualität und Authentizität von Waren wie Lebensmitteln, Arzneimitteln oder Luxusgütern sicherzustellen [94]. Jeder Schritt in der Lieferkette wird in der Blockchain dokumentiert, was Betrug, Fälschungen und Verzögerungen erheblich reduziert.

Gesundheitswesen und digitale Identität

Im ermöglicht die Blockchain den sicheren und kontrollierten Zugriff auf . Nur autorisierte Ärzte oder Einrichtungen erhalten Zugriff, sobald der Patient seine Zustimmung digital erteilt. Dies schützt die Privatsphäre und stellt sicher, dass sensible Daten nicht missbraucht werden [95]. Ähnlich wird die Technologie für digitale Identitäten eingesetzt, bei denen Nutzer die Kontrolle über ihre persönlichen Daten behalten und diese sicher und fälschungssicher nachweisen können [17].

Öffentliche Verwaltung und Energie

Auch in der gibt es zahlreiche Anwendungsmöglichkeiten. Blockchain kann Wahlen sicherer gestalten, Subventionen automatisch auszahlen oder Grundbucheinträge digitalisieren und manipulationssicher machen [72]. In der branche werden Smart Contracts genutzt, um den Handel mit überschüssigem Solarstrom zwischen Privathaushalten zu automatisieren – ohne Energieversorger als Zwischenhändler [71].

Bekannte Blockchain-Plattformen und ihre Einsatzgebiete

Verschiedene Blockchain-Plattformen haben sich für unterschiedliche Anwendungsfälle etabliert:

  • : Dient hauptsächlich als dezentrale digitale Währung und Wertspeicher. Die Bitcoin-Blockchain fungiert als öffentliches, unveränderliches Register für alle Transaktionen [99].
  • : Erweitert die Blockchain-Technologie um die Möglichkeit, und zu erstellen. Ethereum ist die Grundlage für das dezentrale Finanzwesen (DeFi) und zahlreiche andere Anwendungen [64].
  • : Eine wissenschaftlich fundierte Blockchain-Plattform, die auf Sicherheit, Skalierbarkeit und Nachhaltigkeit konzentriert ist. Sie unterstützt ebenfalls Smart Contracts und zielt auf sichere, energieeffiziente Infrastrukturen ab [101].
  • : Bekannt für ihre hohe Transaktionsgeschwindigkeit, eignet sich Solana besonders für Anwendungen, die schnelle und kostengünstige Transaktionen erfordern, wie DeFi-Plattformen oder [102].
  • : Eine Sammlung von enterprise-fähigen, genehmigungsabhängigen Blockchain-Frameworks, die vor allem in Unternehmen eingesetzt werden. Beispiele sind die -Plattform für internationales Handelsfinanzierungsgeschäft und , das die Erstellung von EU-Steuerformularen digitalisiert [103].

Blockchain in Unternehmen: Private vs. öffentliche Netzwerke

Während öffentliche Blockchains wie Bitcoin oder Ethereum maximale Dezentralisierung und Transparenz bieten, setzen Unternehmen oft auf private oder berechtigte Blockchains, bei denen nur autorisierte Teilnehmer Zugriff haben [4]. Diese ermöglichen eine kontrollierte Nutzung, bieten höhere Effizienz und geringeren Energieverbrauch und sind daher ideal für geschäftskritische Prozesse. Beispielsweise verwendet Konsensmechanismen wie (Practical Byzantine Fault Tolerance) oder , um schnelle und zuverlässige Transaktionen in Unternehmensumgebungen zu ermöglichen [105].

Zukunftsperspektiven und regulatorische Rahmenbedingungen

Die kontinuierliche Weiterentwicklung der Blockchain-Technologie, insbesondere durch wie oder das , verbessert Skalierbarkeit und Effizienz erheblich [106]. Gleichzeitig schaffen regulatorische Rahmenbedingungen wie die EU-weite (Markets in Crypto-Assets Regulation) klare Regeln für Krypto-Dienstleister und fördern so die institutionelle Akzeptanz [107]. In Deutschland ergänzt die diesen Rahmen und unterstützt die Digitalisierung von Finanzmärkten und Verwaltung [6].

Skalierbarkeit und Layer-2-Lösungen

Die Skalierbarkeit stellt eine der zentralen Herausforderungen für Blockchain-Netzwerke dar, insbesondere für öffentliche und permissionless Systeme wie oder . Aufgrund der begrenzten Blockgröße und der Notwendigkeit, Konsens über ein dezentrales Netzwerk herzustellen, sind die Transaktionsdurchsätze dieser Netzwerke oft niedrig, was zu Verzögerungen und hohen Transaktionsgebühren führt. Um diese Einschränkungen zu überwinden, wurden verschiedene Ansätze entwickelt, darunter , und insbesondere Layer-2-Lösungen, die Transaktionen außerhalb der Hauptkette (Layer 1) verarbeiten und so die Last auf der Hauptkette erheblich reduzieren [109].

Layer-2-Lösungen: Rollups und das Lightning Network

Layer-2-Lösungen sind Architekturen, die auf der Sicherheit der zugrunde liegenden Layer-1-Blockchain aufbauen, aber die eigentliche Verarbeitung von Transaktionen in einer zweiten Schicht durchführen. Dies ermöglicht schnellere und kostengünstigere Transaktionen, während gleichzeitig die Sicherheit und Dezentralisierung der Hauptkette erhalten bleibt. Zwei der bekanntesten und am weitesten verbreiteten Ansätze sind und das .

verarbeiten Transaktionen außerhalb der Hauptkette und senden nur verdichtete Daten oder kryptografische Beweise zurück auf Layer 1, um die Gültigkeit der Transaktionen zu bestätigen. Es gibt zwei Haupttypen: und . Optimistic Rollups gehen davon aus, dass Transaktionen gültig sind, und ermöglichen es anderen Teilnehmern, innerhalb eines definierten Zeitraums (Challenge Window) Betrugsversuche anzufechten. ZK-Rollups hingegen verwenden (z. B. zk-SNARKs oder zk-STARKs), um mathematisch zu beweisen, dass eine Gruppe von Transaktionen korrekt verarbeitet wurde, ohne die Details offenzulegen. Dies ermöglicht eine sofortige Finalisierung und gilt als sicherer, erfordert aber mehr Rechenleistung [106]. Rollups eignen sich besonders gut für komplexe Anwendungsfälle wie oder , die EVM-Kompatibilität und die Ausführung komplexer Smart Contracts erfordern [65].

Im Gegensatz dazu ist das ein zahlungskanalbasiertes Layer-2-Protokoll speziell für . Es ermöglicht schnelle und gebührenarme Peer-to-Peer-Zahlungen, indem es vorab finanzierte Zahlungskanäle zwischen Teilnehmern nutzt. Transaktionen innerhalb dieser Kanäle sind nahezu instantan und kostengünstig, da sie nicht sofort auf der Bitcoin-Blockchain verankert werden müssen. Erst wenn ein Kanal geschlossen wird, wird die Endabrechnung auf Layer 1 veröffentlicht. Das Lightning Network ist daher ideal für Anwendungsfälle wie , alltägliche Zahlungen oder grenzüberschreitende Überweisungen, bei denen Geschwindigkeit und geringe Kosten im Vordergrund stehen [112].

Auswahlkriterien und Anwendungsfälle

Die Wahl der geeigneten Skalierungslösung hängt stark vom konkreten Anwendungsfall ab. Entscheidende Kriterien bei der Auswahl sind die benötigte Funktionalität, die Sicherheitsanforderungen, die Transaktionskosten, die Geschwindigkeit und die Kompatibilität mit bestehenden Systemen.

Für Anwendungen, die komplexe Geschäftslogik und Smart Contracts erfordern, sind die erste Wahl, da sie volle Kompatibilität mit der bieten. Sie ermöglichen die Entwicklung und Bereitstellung von DApps, die nahtlos mit dem bestehenden Ethereum-Ökosystem interagieren. Die Einführung von wird die Kosten für die Dateneinlagerung weiter senken und die Skalierbarkeit von Rollups massiv verbessern, was deren Attraktivität für massentaugliche Anwendungen erhöht [113].

Für einfache, wiederkehrende Zahlungen hingegen ist das überlegen. Es bietet extrem niedrige Latenz und Transaktionskosten, die oft nahezu null sind, und eignet sich daher perfekt als "digitales Bargeld". Unternehmen wie nutzen bereits das Lightning Network, um schnelle und kostengünstige Bitcoin-Zahlungen in Europa anzubieten [114].

Ein weiteres wichtiges Kriterium ist die Sicherheit. Rollups profitieren direkt von der hohen Sicherheit der Ethereum-Hauptkette, da ihre Daten und Beweise auf Layer 1 gespeichert werden. Das Lightning Network hingegen erfordert ein höheres Maß an Vertrauen in die Kanalpartner und die Netzwerkinfrastruktur, was bei sehr großen Beträgen oder kritischen Anwendungen ein potenzielles Risiko darstellen kann.

Weitere Skalierungsansätze

Neben Layer-2-Lösungen werden auch andere Ansätze zur Verbesserung der Skalierbarkeit verfolgt. ist eine Methode zur horizontalen Partitionierung des Blockchain-Netzwerks in mehrere unabhängige Einheiten (Shards), die Transaktionen parallel verarbeiten können. Dies erhöht den Gesamtdurchsatz erheblich. plant die Implementierung von , um die Datenverfügbarkeit für Layer-2-Rollups zu verbessern und die Skalierbarkeit auf über 100.000 Transaktionen pro Sekunde zu steigern [113].

Ein alternativer Architekturansatz sind , die die traditionelle lineare Kettenstruktur durch einen gerichteten azyklischen Graphen ersetzen. Dies ermöglicht eine parallele Validierung von Transaktionen und führt zu höheren Durchsatzraten und geringerer Latenz. Projekte wie mit dem Tangle-Protokoll oder nutzen DAGs, um hochskalierbare Systeme zu schaffen, die ohne die Notwendigkeit von Minern oder Validatoren auskommen [116]. Diese Ansätze bieten vielversprechende Ergebnisse, um die Grenzen der Skalierbarkeit zu verschieben und Web-scale-Anwendungen auf Blockchain-Basis zu ermöglichen.

Rechtliche und regulatorische Rahmenbedingungen

Die rechtlichen und regulatorischen Rahmenbedingungen für -Technologien sind komplex und dynamisch, da sich die Technologie rasch entwickelt und bestehende Rechtskonzepte herausfordert. Insbesondere in der Europäischen Union und in Deutschland werden kontinuierlich neue Regelwerke entwickelt, um Innovationen zu fördern, gleichzeitig aber Verbraucher, Investoren und die finanzielle Stabilität zu schützen. Die zentralen Herausforderungen ergeben sich aus dem Spannungsfeld zwischen technischen Eigenschaften wie Unveränderlichkeit und Anonymität einerseits und den Anforderungen an Datenschutz, Verbraucherschutz und Aufsicht andererseits.

Datenschutz und die DSGVO

Ein zentrales Spannungsfeld besteht zwischen der und den technischen Merkmalen der Blockchain, insbesondere ihrer Unveränderlichkeit. Die DSGVO verleiht betroffenen Personen das Recht auf Löschung („Recht auf Vergessenwerden“, Art. 17 DSGVO) und das Recht auf Berichtigung (Art. 16 DSGVO). Die dauerhafte Speicherung von Daten in einer Blockchain steht im direkten Widerspruch zu diesen Prinzipien, da einmal gespeicherte Daten nicht mehr verändert oder gelöscht werden können [5].

Die Europäische Datenschutzbehörde (EDPB) hat in ihren Leitlinien 02/2025 klargestellt, dass die Speicherung personenbezogener Daten in einer Blockchain grundsätzlich als problematisch anzusehen ist. Um datenschutzkonform zu agieren, werden verschiedene technische Lösungsansätze empfohlen: Die Speicherung sensibler Daten sollte vermieden und stattdessen nur pseudonymisierte oder verschlüsselte Daten verwendet werden. Häufig wird eine Off-Chain-Speicherung praktiziert, bei der die eigentlichen personenbezogenen Daten außerhalb der Blockchain gespeichert werden und in der Blockchain lediglich ein kryptografischer Hash oder ein Verweis abgelegt wird [118]. Der ergänzt diesen Rahmen, indem er Anforderungen an intelligente Verträge stellt, insbesondere hinsichtlich Robustheit und Zugangskontrolle [119].

Regulierung von Kryptowährungen und Finanzdienstleistungen

Die Regulierung von Krypto-Assets und blockchainbasierten Finanzdienstleistungen ist in den letzten Jahren stark vorangeschritten. In der EU bildet die das zentrale Regelwerk. Seit Dezember 2024 ist MiCAR vollständig anwendbar und schafft einen harmonisierten Rechtsrahmen für die Ausgabe und den Handel mit Kryptowerten, einschließlich s und Utility-Tokens [107]. Krypto-Asset-Dienstleister (CADSP), wie Börsen und Wallet-Anbieter, unterliegen einer Erlaubnispflicht und müssen strenge Anforderungen an Kapitalausstattung, Risikomanagement und Transparenz erfüllen. In Deutschland ist die für die Umsetzung und Überwachung zuständig [121].

Zusätzlich spielt die Geldwäschebekämpfung eine zentrale Rolle. Die 6. EU-Geldwäscherichtlinie (AMLD6) sieht vor, dass Kryptoanbieter als verpflichtete Stellen gelten und Sorgfaltspflichten wie Know Your Customer (KYC) erfüllen müssen. Die sogenannte „Travel Rule“ verlangt, dass bei Überweisungen personenbezogene Daten des Absenders und Empfängers ausgetauscht werden, was technische Herausforderungen für pseudonyme Blockchains darstellt [122].

Durchsetzbarkeit und Haftung von Smart Contracts

Die rechtliche Anerkennung von s im deutschen Vertragsrecht ist grundsätzlich möglich, sofern die klassischen Voraussetzungen des Bürgerlichen Gesetzbuches (BGB) erfüllt sind, insbesondere ein wirksamer Vertragsschluss nach Angebot und Annahme. Allerdings ergeben sich erhebliche Herausforderungen hinsichtlich Vertragsschluss, Haftung und Datenschutz [84].

Ein zentrales Problem ist die Haftung bei fehlerhaften oder schadhaften Smart Contracts. Da der Code automatisiert und unveränderlich ausgeführt wird, ist die Zuordnung von Schuld und Verantwortung erschwert. Grundsätzlich greifen die Regeln zur Vertragshaftung (§§ 280 ff. BGB), aber es ist oft unklar, wer konkret haftet: der Entwickler, der Initiator des Vertrags oder ein Dritter. Besonders problematisch wird dies, wenn keine klaren Vertragsparteien oder Entwickler identifizierbar sind, was in dezentralen Systemen häufig der Fall ist [85]. Die Modernisierung des Produkthaftungsrechts durch das Bundesministerium der Justiz (BMJV) könnte hier Abhilfe schaffen, indem auch softwarebasierte Produkte wie Smart Contracts erfasst werden [125].

Dezentrale Identitätsverwaltung und eIDAS

Dezentrale Identitätssysteme (DIDs), auch bekannt als Self-Sovereign Identity (SSI), ermöglichen es Individuen, ihre digitalen Identitätsdaten selbst zu kontrollieren. Die Vereinbarkeit mit der DSGVO wird durch die Off-Chain-Speicherung und Datenminimierung erreicht, wodurch der Nutzer als Datenverantwortlicher fungiert [126]. Auf EU-Ebene wird die Einführung der durch die eIDAS 2.0-Verordnung vorangetrieben. Diese digitale Brieftasche soll es Bürgern ermöglichen, ihre Identität sicher und datenschutzkonform nachzuweisen und sowohl staatliche als auch private Zertifikate zu verwalten [127]. In Deutschland erfolgt die Umsetzung durch das geplante eIDAS-Durchführungsgesetz und das bestehende [128].

Regulierung dezentraler Plattformen (DeFi und DAOs)

Die Regulierung dezentraler Finanzdienstleistungen (DeFi) und dezentraler autonomer Organisationen (DAOs) stellt die Aufsichtsbehörden vor besondere Herausforderungen, da oft kein klarer rechtlicher Träger oder zentraler Betreiber existiert. Die BaFin verfolgt den Ansatz, dass dezentrale Angebote nicht automatisch außerhalb der Regulierung stehen. Die Behörde prüft, ob bestimmte Tätigkeiten, wie der Betrieb von Handelsplattformen oder die Verwahrung von Krypto-Assets, eine Erlaubnis nach dem Kredit- oder Wertpapierhandelsgesetz erfordern [129]. In Fällen ohne identifizierbare Verantwortliche sind die Möglichkeiten der BaFin jedoch begrenzt, weshalb die Behörde an geeigneten Instrumenten und Strategien zur Regulierung von DeFi arbeitet [130]. Die endgültige Regulierung hängt auch von der weiteren Entwicklung der europäischen Gesetzgebung ab.

Referenzen