Software

Vendor Lock-In Effekt – So vermeidest Du die Abhängigkeit vom Softwareanbieter

Hast Du schon einmal etwas vom Vendor Lock-In Effekt gehört? Vielleicht sagt Dir der Begriff nichts, aber Du weißt bestimmt was damit gemeint ist. Er lässt sich anhand eines bekannten Beispiels erklären. Apple ist dafür bekannt, dass deren Produkte untereinander sehr gut funktionieren aber nicht mit anderen Geräten kompatibel sind. So ist es auch mit dem Ladekabel. Apple setzte lange Zeit entgegen des USB-C Standards auf einen anderen Anschluss. Dadurch waren Nutzende gezwungen das Ladekabel von Apple zu kaufen. Genau dieses Phänomen lässt sich in vielen verschiedenen Produkt-Bereichen erkennen. Dementsprechend bleiben auch die IT und Identity und Access Management Systeme davon nicht verschont. Wir erklären Dir deshalb, was Du über den Vendor Lock-in Effekt wissen musst und wie Du ihn in Zusammenhang mit Cloud Computing und IAM Systemen vermeidest.

Was ist der Vendor Lock-In Effekt?

Unter Vendor Lock-In Effekt versteht man, dass Kunden von den Produkten und Dienstleistungen eines Anbieters abhängig sind. Dies wird erzielt, indem die Programme, Software und Anwendungen eines Anbieters im firmeneigenen Ökosystem sehr gut miteinander funktionieren. Die Anbieter bieten außerdem den Service, dass ihre Anwendungen in Verbindung mit anderen Produkten des Unternehmens einige Vorteile haben. Dadurch ist der Kunde bei dem Unternehmen sozusagen „eingesperrt”, weil der Wechsel zu einem anderen Anbieter aufwändig und teuer ist. Vendor Lock-In Effekte bilden sich häufig, wenn Technologien noch neu sind und sich noch keine akzeptierten Standards auf dem Markt gebildet haben, die die Hersteller erfüllen müssen. Somit nutzen Unternehmen die Systeme, die für sie am vorteilhaftesten sind.

Aus administrativer Sicht kann es durchaus Vorteile haben als Unternehmen mit den Dienstleistungen und Programmen eines einzigen Anbieters zu arbeiten. Dadurch wird eine homogene Umgebung mit geringer Komplexität hergestellt. Zudem sind die Dienste darauf ausgerichtet, sehr gut miteinander zu funktionieren, was die Verwendung sehr komfortabel macht.

Allerdings begeben sich Unternehmen dadurch in eine direkte Abhängigkeit und gelangen so in eine schlechte Verhandlungsposition. Wenn Anbieter beispielsweise die Preise drastisch erhöhen oder die Qualität ihrer Angebote senken, sind Kunden gezwungen dies zu dulden. Wenn Systeme ausfallen, können Unternehmen unter Umständen ihren Service nicht anbieten, weil sie auf sämtliche Programme des Providers angewiesen sind.

Vendor Lock-In Effekt und IAM

Warum stellt der Vendor Lock-In Effekt bei IAM Systemen ein Risiko dar?

Auch bei Identity und Access Management Systemen kann es wie allgemein in der IT zu einem Vendor Lock-In Effekt kommen. Dieser ist beispielsweise gegeben, wenn alle Komponenten und Softwares von einem Anbieter gekauft werden. Es kann beispielsweise passieren, dass einzelne Module nicht mehr ausgetauscht werden können, da sie so entworfen wurden, dass sie nur zusammen funktionieren. Das hat den Grund, dass beispielsweise keine offenen Standards verwendet wurden.

Vor allem wenn sich Unternehmen in den Jahren nach der Implementierung weiterentwickeln, kann es sein, dass die Software des IAM Systems mit neuen Elementen erweitert werden müsste. Diese lassen sich dann jedoch aufgrund des Vendor Lock-In Effekts nicht verwenden, was dazu führt, dass das Unternehmen sein IAM System nicht optimal nutzen kann. Außerdem kann es sein, dass Kunden keinen Zugriff mehr auf Daten oder Konfigurationen haben und somit vollständig vom Anbieter abhängig sind. Sie geben somit ihre Datenhoheit ab und machen sich unter Umständen angreifbar.

So vermeidest Du den Vendor Lock-In Effekt 

Eine Methode den Vendor Lock-In Effekt zu vermeiden, ist den Service und Komponenten von verschiedenen Herstellern zu beziehen. Am besten wird das bereits bei der Planung der IT-Architektur miteinbezogen. Dies ist zwar mit erhöhten Kosten bei der Umsetzung verbunden, bietet aber langfristig eindeutige Vorteile. Unternehmen sind deutlich flexibler und unabhängiger bei Preiserhöhungen oder Ausfällen. Bei Identity und Access Management Systemen sollten dementsprechend zentrale Komponenten wie der Identity Provider (IdP), Identity Governance und Administration (IGA) und das Directory von unterschiedlichen Anbietern genutzt werden.

Ein weiterer wichtiger Faktor ist, sich in seiner IT-Landschaft auf offene Standards zu konzentrieren und nicht zu sehr von herstellerspezifischen Funktionalitäten Gebrauch zu machen. Dadurch wird es erleichtert, Daten ohne Veränderung zu speichern oder in ein anderes System zu übertragen. So können auch Systeme einfach ausgetauscht oder erweitert werden. In diesem Zusammenhang ist es ratsam, sich bereits zu Beginn zu überlegen, wie gewisse Komponenten ersetzt werden können. Dadurch kann im Ernstfall schnell reagiert werden. Außerdem sollte immer darauf geachtet werden, dass die eigene Datenhoheit gewahrt wird. Hilfreich sind dabei Off Site Backups der Nutzerdaten. Zudem sollten vorab ein paar Fragen geklärt werden: 

    Wem gehören die Daten? 
    Wer darf die Daten speichern? 
    Wie dürfen Daten verwendet werden? 
    Was passiert bei Datenmissbrauch? 

Unternehmen müssen für die Datenhoheit über Kunden-, Nutzer- und Geschäftsdaten sorgen und dementsprechende Sicherheitsvorkehrungen treffen. Deshalb sollte genau geregelt sein, wie Drittdienstleister mit den Daten umgehen und welche Nutzerrechte sie haben.

Es lässt sich jedoch sagen, dass Identity und Access Management Systeme aber grundsätzlich bemüht sind, den Vendor Lock-In Effekt zu durchbrechen, indem sie zu großen Teilen mit offenen Standards arbeiten. Dadurch lassen sie sich mit vielen verschiedenen Systemen und Modulen verknüpfen. So sind sie individuell anpassbar und lassen sich einfach erweitern.

Wir bewahren Deine Unabhängigkeit!

Der Vendor Lock-In Effekt wird von vielen Anbietern bewusst herbeigeführt, um ihre Kunden an sich zu binden. Für diese stellt es allerdings häufig ein großes Risiko dar, von einem einzigen Anbieter derart abhängig zu sein. Vor allem bei einem Identity und Access Management System , was tief in bestehende Strukturen eines Unternehmens eingreift, sensible Daten behandelt und eine große Investition ist, sollte deshalb möglichst versucht werden, den Vendor Lock-In Effekt zu vermeiden. Dabei sollten immer die Kosten und Nutzen abgewogen und möglichst alle Faktoren im Vorhinein bedacht werden. Wenn dies nicht geschieht, können bei der Implementierung vielleicht ein paar tausend Euro gespart werden, am Ende verursacht der Vendor Lock-In Effekt aber eventuell einen Schaden in Millionenhöhe.

amiconsult unterstützt Dich deshalb von Beginn an als unabhängiger Berater bei einer Risikoanalyse und hilft Dir, dich für Dein Identity und Access Management System unabhängig aufzustellen. So wirst Du erst gar nicht vom Vendor Lock-In Effekt “eingesperrt”. Schreib uns also gerne eine Nachricht und lass Dich beraten! 

Über die amiconsult GmbH

Wir bei amiconsult bringen Ihr Identity & Access Management auf das nächste Level. Wir perfektionieren Ihr Workforce Management, damit Sie beim nächsten Audit nicht ins Schwitzen kommen. Wir haben es uns zur Aufgabe gemacht, Projekte pragmatisch anzugehen und uns stets an die Gegebenheiten und individuellen Wünsche unserer Kunden anzupassen. Seit 2003 unterstützen wir als Softwarepartner und externes IT-Unternehmen. Unsere Philosophie "Freu(n)de bei der Arbeit" verbindet uns mit unseren Kunden und die Begeisterung für unseren Beruf. Gemeinsam revolutionieren wir IAM.

Firmenkontakt und Herausgeber der Meldung:

amiconsult GmbH
Amalienstraße 33
76133 Karlsruhe
Telefon: +49 (721) 9128340
Telefax: +49 (721) 9128349
https://amiconsult.de

Ansprechpartner:
Sina Ruland
Telefon: +49 (721) 91283-40
E-Mail: ruland@amiconsult.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel