Bundesamt für Sicherheit in der Informationstechnik

G 2.202 Lock-in-Effekt

Die ursprünglich aus dem Bereich der Wirtschaftswissenschaften stammende Bezeichnung Lock-in-Effekt beschreibt einen Zustand, dessen Veränderung nur durch einen sehr hohen Aufwand erreicht werden kann.

Aus der Sicht einer Institution äußert sich dieser Aufwand in der Regel in Form sogenannter Wechselkosten. Diese Kosten beschreiben u. a. die notwendigen finanziellen Aufwände, die zum Beispiel für den Wechsel eines Betriebssystems aufzubringen sind. Stellen sich diese Kosten als sehr hoch heraus, so wird gegebenenfalls auf einen aus IT -Sicht sinnvollen Wechsel auf eine alternative Betriebssystemumgebung verzichtet.

Im IT -Umfeld traten von je her diese Lock-in-Effekte auf. Einige Beispiele sind im Folgenden dargestellt:

Drucker

Herstellerabhängigkeiten, englisch Vendor Lock, treten hier bedingt durch die Komplexität im Zusammenspiel von Hardware (Drucker) und weiteren Komponenten (z.B. Patronen für Toner oder Tinte) auf.

Wesentliche Funktionen des Druckers und die dazugehörige Elektronik wurden durch die Hersteller in die dazugehörigen Patronen oder Kartuschen verlagert. Diese sind in der Regel durch Patente oder technische Maßnahmen davor geschützt, durch alternative Anbieter nachgebaut oder wiederbefüllt zu werden. Die Anwender sind dadurch auf den Druckerhersteller als Lieferant für Verbrauchsmaterial beschränkt.

Dateiformate

Anwendungsprogramme speichern Daten häufig in proprietären, nicht offengelegten Dateiformaten. Ein späteres Einlesen oder eine Weiterverarbeitung der Daten ist dann nur mit den Programmen des jeweiligen Herstellers möglich. Die Entwicklung alternativer Software wird durch fehlendes Wissen über die Dateiformate erschwert oder durch mit den proprietären Datenformaten verbundene Schutzrechtsansprüche ausgeschlossen.

Trusted Platform Module ( TPM ), digitales Rechtemanagement (DRM)

Mit dem in Computersysteme integrierten Kryptochip TPM können nicht nur Sicherheitsfunktionen umgesetzt oder unterstützt werden. Mit Hilfe eines TPM kann auch verhindert werden, dass unerwünschte Software gestartet oder dass Daten durch andere Anwendungen entschlüsselt werden. Diese Kontrolle darüber liegt dann immer bei derjenigen Komponente (Software oder Betriebssystem), die das TPM erstmalig initialisiert hat. Techniken des digitalen Rechtemanagements (DRM) können ebenfalls einschränken, wie die Systembenutzer auf Daten zugreifen dürfen, indem sie etwa das Abspielen von Mediendaten in einer anderen Anwendung oder geografischen Region unterbinden.

Beim Einsatz dieser Techniken kann eine Migration auf Produkte anderer Hersteller erschwert bis ausgeschlossen werden.

Cloud-Dienste

Häufig bieten App s die Möglichkeit an, Daten direkt in der Cloud zu speichern. Der Zugriff auf diese Daten innerhalb der Cloud ist jedoch meist nur durch Einsatz einer speziellen Software oder App des jeweiligen Cloudanbieters möglich. Sollte für relevante Plattformen der Organisation ein Zugriff auf diese Daten notwendig sein, aber eine App oder dedizierte Software für die Plattform nicht verfügbar sein, so müssen Daten auf andere Speicher transferiert werden und ggf. redundant vorgehalten werden.

BitLocker unter Windows

Die mit Windows Vista eingeführte Verschlüsselungssoftware BitLocker bietet die Möglichkeit, auch externe Laufwerke zu verschlüsseln. Wird BitLocker als Verschlüsselungssoftware eingesetzt, so besteht die Gefahr, dass relevante andere Betriebssysteme der Institution nicht in der Lage sind, die so verschlüsselten Daten zu nutzen. Gegebenenfalls müssen die Daten dann mit einem alternativen Produkt zeit- und arbeitsaufwändig entschlüsselt und neu verschlüsselt werden.

Apps

Integraler Bestandteil des Windows-8-Betriebssystems sind sogenannte App s. Diese für die Bedienung per Berührung optimierten Anwendungen werden sowohl durch Microsoft als auch weitere Anbieter bereitgestellt. Werden Spezial-Anwendungen einer Institution in Form von App s bereitgestellt, so ist gegebenenfalls der Zugriff von alternativen Plattformen nicht möglich, da diese App s dafür nicht verfügbar sind.

Stand: 15. EL Stand 2016