Zum Inhalt springen

Als „Token“ werden Vermögenswerte in der Blockchain bezeichnet. (Die Blockchain ist eine Datenbankstruktur, die auf aneinandergereihte Datenblöcke basiert, die sehr fälschungs- und manipulationssicher ist.) Fungible Token sind Token, die alle den gleichen Wert haben und somit austauschbar sind. Ein gutes Beispiel für diese Art von Token sind Bitcoins. Es ist egal welchen Bitcoin ich genau besitze, denn jeder Bitcoin hat den gleichen Wert und ist somit austauschbar.

Nun gibt es aber auch sog. Non-Fungible Token oder kurz: NFTs. NFTs sind nicht-ersetzbare Token, die für ein ganz bestimmtes Gut mit individuellem Wert stehen und sind damit einzigartig und nicht austauschbar. Diese Art von Token ist gut geeignet, um einzigartige oder limitierte digitale Güter zu repräsentieren. Im Grunde sind NFTs sowas wie ein Echtheitszertifikat und Eigentumsnachweis für digitale Inhalte. Darum kommen diese derzeit besonders bei Sammlergegenständen und sog. Krypto-Kunst zum Einsatz. So können bspw. einmalige und einzigartige digitale Spieleinhalte und/oder -charakter, mp3 Dateien, JPGs usw. gekauft werden.

So wurde ein virtueller Landstrich im Spiel Axie Infinity für 1,5 Millionen US-Dollar oder eine digitale Spielfigur für das Blockchain-Spiel Cryptokitties für ca. 1 Mio. US-Dollar verkauft. Besonderes Aufsehen erregte der Verkauf von Jack Dorsey (Twitter-Gründer) ersten Tweet „just setting up my twttr“. Als einzigartige digitale Version bzw. NFT wurde der Tweet für derzeit 2.9 Mio. US-Dollar verkauft. Das teuerste NFT ist bis dato eine JPG-Kollage aus 5000 Photos (Beeple: Everydays: The First 5000 Days), welche von Christies für 69,3 Millionen Dollar versteigert wurde.
NFT können aber auch genutzt werden, um wichtige Dokumente wie Impfpässe, Ausweise, Geburtsurkunden etc. zu sichern und zu speichern.

Wer selber Krypto-Kunst ersteigern möchte, kann auf diesem Marktplatz vorbeischauen: www.opensea.io

Weitere Artikel

Aufgeklappter Laptop mit dem Text "NIS2 und ISO 27001" auf dem Bildschirm
IT

NIS2 durch ISMS nach ISO 27001 erfüllen?

NIS2 und ISO 27001: Ein praktischer Abgleich zur Umsetzung der NIS2-Richtlinie in der Praxis Einen Überblick über NIS2 und dessen Systematik hatten wir bereits im letzten Blog-Beitrag gegeben. Die NIS2-Richtlinie

Weiter lesen...
Laptop mit Schloss als Sinnbild für den Cyber Resilience Act
Datenschutz

Cyber Resilience Act

Die EU hat Ende letzten Jahres einen Entwurf für ein Cybersicherheits-Regelwerk vorgestellt: Der Cyber Resilience Act. Die Anforderungen sollen für Produkte mit digitalen Elementen gelten und sicherere Hardware- und Softwareprodukte

Weiter lesen...