Supply Chains sind heute vernetzt und werden zunehmend digital. Eine wesentliche Herausforderung ist dabei das Vertrauen in die digitale Identität des Geschäftspartners. Aufgrund der Marktdynamiken, getrieben von sich schnell ändernden Kundenbedürfnissen, ist vor allem die Möglichkeit der vertrauensvollen, digitalen Kooperation mit neuen Geschäftspartnern entscheidend. Unternehmen benötigen für ihre Kooperationen deshalb sichere Wege, ihre eigene digitale Identität zu managen und die ihrer Geschäftspartner zu verifizieren.

Dieser Artikel bezieht sich auf B2B-Interaktionen. Deshalb stehen digitale Identitäten von Unternehmen (juristischen Personen) und — aufgrund des zunehmenden Bedarfs der Einbindung von IoT-Geräten in Transaktionen — auch digitale Identitäten von Produkten und Maschinen im Vordergrund. Es geht nicht um die Human Identity und damit verbundene Anforderungen und Systeme. Zur klaren Abgrenzung verwenden wir deshalb den Begriff „Digitaler Zwilling” anstatt „Digitale Identität”.

Eine essentielle Anforderung an Digitale Identitäten, auch als Digitale Zwillinge bezeichnet, ist die Verknüpfung der realen mit der digitalen Welt. In einer digitalen Geschäftstransaktion ist es von wesentlicher Bedeutung, die Echtheit der eigenen Identität nachzuweisen und die des Transaktionspartners zu verifizieren.

Diese Verifikation kann über folgende Stufen erfolgen:

  1. Ist das Unternehmen das, für das es sich ausgibt?
  2. Gehört eine in Prozesse integrierte Maschine tatsächlich zum angegebenen Unternehmen?

Für beide Stufen wird ein einheitlicher und sicherer Weg benötigt, um die Daten einer Digitalen Identität eindeutig zu verifizieren. In einer rein digitalen Transaktion muss also sichergestellt werden, dass mit dem richtigen Interaktionspartner kommuniziert wird, und dass die Beziehung zur Organisation real existent sowie vertrauensvoll ist.

Status Quo

In heutigen Supply Chains ist das Management digitaler Identitäten stark zerklüftet und von zahlreichen Daten-Silos geprägt. Daten über Lieferanten beispielsweise werden mehrfach und somit redundant innerhalb der Systeme der beteiligten Geschäftspartner gespeichert. Ein initialer Austausch von Daten zwischen den Geschäftspartnern und die Aktualisierung derselben zieht zahlreiche Schriftstücke und manuelle Schritte nach sich. Eine Automatisierung der Verifikation solcher Identitätsdaten als Voraussetzung für skalierbare digitale Prozesse ist nahezu unmöglich.

Zentral organisierte Identitäts-Provider und Lieferanten-Plattformen versuchen, diese Lücke zu schließen. Hierbei tritt der Plattform-Provider als Vertrauensgeber auf, indem er Identitätsdaten prüft und diese den Geschäftspartnern bereitstellt. In solchen Szenarien entsteht jedoch eine hohe Abhängigkeit zur Plattform, da Identitätsdaten nicht mehr selbst durch die Geschäftspartner verwaltet werden können und sich alle Beteiligten an die Spielregeln des Plattformbetreibers halten müssen. Darüber hinaus bekommt der Plattformbetreiber Einblick in das Lieferantennetzwerk an sich, da er die miteinander agierenden Akteure und deren Beziehungen kennt. Aufgrund der zunehmenden Bedeutung der Identitätsdaten in digitalen Prozessen ist dieser zentrale Ansatz zum einen ein risikoreiches Unterfangen, zum anderen schafft er darüber hinaus unkontrollierbare wirtschaftliche Abhängigkeiten.

Dezentrales Lieferantenmanagement als Grundlage vertrauensvoller digitaler Geschäftsbeziehungen

Eine mögliche Alternative zu zentral organisierten Identitäts-Providern und Lieferanten-Plattformen ist das dezentrale Lieferanten-Management. Dabei haben Unternehmen und Organisationen eine digitale Identität in einer dezentralen Infrastruktur, die sie selbst verwalten und die unabhängig von einzelnen Dienstleistern ist.

Mit einer Unternehmens-Identität können sogenannte „Verifiable Claims” verbunden und von einem Vertrauensgeber digital signiert und dadurch verifiziert werden. In der Praxis können solche Claims (Merkmale) zum Beispiel Zertifikate oder Qualitätskennzeichen sein.

In einer digitalen Geschäftsbeziehung kann anhand der Claims die Vertrauenswürdigkeit eines Kooperationspartners festgestellt werden. Die Verwaltung der Identität und der Claims obliegt dem jeweiligen Inhaber der Identität. Kein Dritter hat Zugriff auf diese Daten. Der Inhaber entscheidet selbst, welche Daten mit welchem Geschäftspartner geteilt werden. Werden solche Identitäten in digitalen Transaktionen eingesetzt, können sie mit den verbundenen beglaubigten Claims als Vertrauensmerkmal durch den Geschäftspartner automatisiert verifiziert werden. Digitale Identitäten ermöglichen entsprechend automatisierte Geschäftstransaktionen, die auf dezentrales, eigenverantwortliches Management setzen und somit die Eigenständigkeit und Unabhängigkeit der Geschäftspartner garantieren. Zur Veranschaulichung der Potenziale eines dezentralen Lieferantenmanagements möchten wir im Folgenden zwei Anwendungsbeispiele vorstellen.

Anwendungsbeispiel Supply Chain

Zu den Branchen mit mehrstufigen Lieferketten zählt die Textilindustrie, in der die Kontrolle der Konformität aller Lieferanten die Unternehmen vor große Herausforderungen stellt. Selbst neu eingeführte Siegel wie der Grüne Knopf prüfen die Konformität zu Vorgaben aus diesem Grund vorerst nur innerhalb der ersten beiden Stufen der Lieferkette.

Wie kommt es nun zu dieser Intransparenz? Wieso werden Lieferketten nicht einfach offengelegt? Das liegt vor allem daran, dass die Beziehungen zu den Lieferanten an sich einen bedeutenden Wert für Unternehmen darstellen. Sie werden gegenüber Auftraggebern aus wettbewerbsstrategischen Gründen nicht offengelegt.

Wie kann man nun mittels dezentraler Lieferantennetzwerke diese Schutzfunktion aufrecht erhalten und zugleich regulatorische Transparenz schaffen? Genau hier wirken selbstbestimmte Unternehmensidentitäten und Verifikationsdienste zusammen.

Die einzelnen Lieferanten und Zertifizierer besitzen eine Digitale Identität. Die Digitalen Identitäten der Unternehmen in der Rolle eines Zertifizierers werden von der Akkreditierungsstelle verifiziert. Sie können nun ihrerseits weitere Unternehmen (bzw. deren Digitale Identitäten) bezüglich des jeweiligen Zertifikats verifizieren. Das den Auftrag erteilende Unternehmen erzeugt mit der Beauftragung seines Zulieferers einen digitalen Vertrag, der entlang der Lieferkette jeweils weitergegeben wird. Alle beteiligten Unternehmen ergänzen nun in diesen Supply Chain-Contract unter ihrer Identität die mit ihnen verbundenen verifizierten Zertifikate (Claims). Die Identität der Unternehmen wird dabei als Pseudonym angegeben, sodass keine Identifikation durch vor- oder nachgelagerte Lieferanten möglich ist. Die einzelnen Zertifikate hingegen können durch jeden Dritten eingesehen und deren Gültigkeit verifiziert werden. Dabei ist eine Rückverfolgbarkeit zu dem Aussteller des Zertifikates bis zu dessen eigener Zertifizierung (zum Beispiel durch die Akkreditierungsstelle) gegeben.

Mit diesem technologischen Ansatz lassen sich folgende Probleme lösen:

  • Lieferketten werden bezüglich gewünschter Merkmale (bspw. CSR-Zertifikate) transparent, ohne die eigentlichen Akteure offenzulegen.
  • Zertifikate sind fälschungssicher, da sie immer zum Aussteller des Zertifikates zurückverfolgt werden können.
  • Zertifizierungsprozesse werden vereinfacht, da bereits vorhandene Zertifikate vertrauensvoll auch für weitere Geschäftsbeziehungen genutzt werden können.
  • Lücken in der Zertifizierung der Lieferanten werden erkannt und können behoben werden.

Dieses praktische Beispiel für eine Kombination aus dezentralem Identitätsmanagement und Zertifikaten ist nicht nur für die Textil-Lieferkette, sondern für alle Lieferantennetzwerke relevant, in denen Unternehmen indirekt zusammenarbeiten und eine durchgängige Transparenz zur Einhaltung von Standards und Vorgaben bei gleichzeitig gesicherter Datenhoheit schaffen müssen.

Anwendungsbeispiel Sharing Economy

  • Wie werden passende Ressourcen mit freier Kapazität gefunden?
  • Wie können externe Ressourcen in eigene (digitale) Prozesse eingebunden werden?
  • Wie kann der Übergabe- und Nutzungsprozess möglichst automatisiert verwaltet werden?

Auch hier sind Digitale Identitäten und dezentral organisierte Kooperationsnetzwerke eine wichtige Voraussetzung für eine unternehmensübergreifende Prozessabwicklung ohne Abhängigkeiten von zentralen Vermittlern. Beim Beispiel der Baumaschinenvermietung betreiben Vermieter einen digitalen Marktplatz, in dem untereinander Ressourcen vertrauensvoll ausgetauscht werden können. Die zentrale Voraussetzung hierfür ist die digitale und verifizierte Unternehmensidentität. Mit dieser können Vermieter ihre Maschinen mit Digitalen Identitäten ausstatten, die ihnen bzw. ihrer Unternehmensidentität zugeordnet sind und durch diese verwaltet werden. Ein Auffinden freier Ressourcen (Discovery) erfolgt indirekt, das heißt, eine Anfrage nach einer Ressource wird im Netz geteilt und kann von den anbietenden Unternehmen beantwortet werden. Im Discovery-Prozess agieren die Unternehmen mit einem Pseudonym, sodass deren tatsächliche Identität noch verborgen bleibt. Finden sich zwei Geschäftspartner, können sie sich gegenseitig, ohne Einbezug eines Dritten, ihre Identitäten offenlegen und das Vertrauen des Geschäftspartners verifizieren. Kommt es zum Vertragsschluss, wird die Verfügungsberechtigung in Form eines digitalen Vertrages abgebildet. Diese digitale Verfügungsberechtigung (Mietvertrag) kann jetzt durch den vom Mieter verifizierten Benutzer (zum Beispiel einem seiner Mitarbeiter) in Anspruch genommen werden.

Durch IoT-Integration lässt sich zudem erreichen, dass die Maschine die digitale Verfügungsberechtigung des Nutzers selbst prüft und somit eine Ende-zu-Ende-Prozessdigitalisierung abbildet, ohne dazu auf einen zentralen Mittelsmann zurückgreifen zu müssen.