Hast Du schon einmal etwas vom Vendor Lock-In Effekt gehört? Vielleicht sagt Dir der Begriff nichts, aber Du weißt bestimmt was damit gemeint ist. Er lässt sich anhand eines bekannten Beispiels erklären. Apple ist dafür bekannt, dass deren Produkte untereinander sehr gut funktionieren, aber nicht mit anderen Geräten kompatibel sind. So ist es auch mit dem Ladekabel. Apple setzte lange Zeit entgegen des USB-C Standards auf einen anderen Anschluss. Dadurch waren Nutzende gezwungen, das Ladekabel von Apple zu kaufen. Genau dieses Phänomen lässt sich in vielen verschiedenen Produkt-Bereichen erkennen. Dementsprechend bleiben auch die IT und Identity und Access Management Systeme davon nicht verschont. Wir erklären Dir deshalb, was Du über den Vendor Lock-in Effekt wissen musst und wie Du ihn in Zusammenhang mit Cloud Computing und IAM Systemen vermeidest.
Was ist der Vendor Lock-In Effekt?
Unter Vendor Lock-In Effekt versteht man, dass Kunden von den Produkten und Dienstleistungen eines Anbieters abhängig sind. Dies wird erzielt, indem die Programme und Softwares eines Herstellers im firmeneigenen Ökosystem sehr gut miteinander funktionieren. Die Anbieter bieten außerdem den Service, dass ihre Anwendungen in Verbindung mit anderen Produkten des Unternehmens einige Vorteile haben. Dadurch ist der Kunde bei dem Unternehmen sozusagen „eingesperrt”, weil der Wechsel zu einem anderen Anbieter aufwändig und teuer ist. Vendor Lock-In Effekte bilden sich häufig, wenn Technologien noch neu sind und sich noch keine akzeptierten Standards auf dem Markt gebildet haben, die die Hersteller erfüllen müssen. Somit nutzen Unternehmen die Systeme, die für sie am vorteilhaftesten sind.
Aus administrativer Sicht kann es durchaus Vorteile haben als Unternehmen mit den Dienstleistungen und Programmen eines einzigen Anbieters zu arbeiten. Dadurch wird eine homogene Umgebung mit geringer Komplexität hergestellt. Zudem sind die Dienste darauf ausgerichtet, sehr gut miteinander zu funktionieren, was die Verwendung sehr komfortabel macht.
Allerdings begeben sich Unternehmen dadurch in eine direkte Abhängigkeit und gelangen so in eine schlechte Verhandlungsposition. Wenn Anbieter beispielsweise die Preise drastisch erhöhen oder die Qualität ihrer Angebote senken, sind Kunden gezwungen dies zu dulden. Wenn Systeme ausfallen, können Unternehmen unter Umständen ihren Service nicht anbieten, weil sie auf sämtliche Programme des Providers angewiesen sind.
Vendor Lock-In Effekt und IAM
Warum stellt der Vendor Lock-In Effekt bei IAM Systemen ein Risiko dar?
Auch bei Identity und Access Management Systemen kann es wie allgemein in der IT zu einem Vendor Lock-In Effekt kommen. Dieser ist beispielsweise gegeben, wenn alle Komponenten und Softwares von einem Anbieter gekauft werden. Es kann beispielsweise passieren, dass einzelne Module nicht mehr ausgetauscht werden können, da sie so entworfen wurden, dass sie nur zusammen funktionieren. Das hat den Grund, dass beispielsweise keine offenen Standards verwendet wurden.
Vor allem wenn sich Unternehmen in den Jahren nach der Implementierung weiterentwickeln, kann es sein, dass die Software des IAM Systems mit neuen Elementen erweitert werden müsste. Diese lassen sich dann jedoch aufgrund des Vendor Lock-In Effekts nicht verwenden, was dazu führt, dass das Unternehmen sein IAM System nicht optimal nutzen kann. Außerdem kann es sein, dass Kunden keinen Zugriff mehr auf Daten oder Konfigurationen haben und somit vollständig vom Anbieter abhängig sind. Sie geben somit ihre Datenhoheit ab und machen sich unter Umständen angreifbar.
So vermeidest Du den Vendor Lock-In Effekt
Eine Methode den Vendor Lock-In Effekt zu vermeiden, ist den Service und Komponenten von verschiedenen Herstellern zu beziehen. Am besten wird das bereits bei der Planung der IT-Architektur miteinbezogen. Dies ist zwar mit erhöhten Kosten bei der Umsetzung verbunden, bietet aber langfristig eindeutige Vorteile. Unternehmen sind deutlich flexibler und unabhängiger bei Preiserhöhungen oder Ausfällen. Bei Identity und Access Management Systemen sollten dementsprechend zentrale Komponenten wie der Identity Provider (IdP), Identity Governance und Administration (IGA) und das Directory von unterschiedlichen Anbietern genutzt werden.
Begriffe kurz erklärt
Identity Provider (IdP): Dort werden digitale Identitäten von Benutzern erstellt, verwaltet und gespeichert. Außerdem authentifiziert der IdP die Benutzer oder bietet einen Authentifizierungsservice über Drittanbieter an.
Identity Governance und Administration (IGA): Dabei geht es um die effiziente Verwaltung von Benutzeridentitäten und -zugriffen. IGA ist eine Kombination aus Identity Governance (Aufgabentrennung, Rollenverwaltung, Protokollierung) und Identity Administration (Administration, Bereitstellung von Benutzern und Geräten, Verwaltung von Berechtigungen)
Directory: Ist ein Verzeichnis, in dem Daten von Benutzern oder Systemen verwaltet werden.
Ein weiterer wichtiger Faktor ist, sich in seiner IT-Landschaft auf offene Standards zu konzentrieren und nicht zu sehr von herstellerspezifischen Funktionalitäten Gebrauch zu machen. Dadurch wird es erleichtert, Daten ohne Veränderung zu speichern oder in ein anderes System zu übertragen. So können auch Systeme einfach ausgetauscht oder erweitert werden. In diesem Zusammenhang ist es ratsam, sich bereits zu Beginn zu überlegen, wie gewisse Komponenten ersetzt werden können. Dadurch kann im Ernstfall schnell reagiert werden. Außerdem sollte immer darauf geachtet werden, dass die eigene Datenhoheit gewahrt wird. Hilfreich sind dabei Off Site Backups der Nutzerdaten. Zudem sollten vorab ein paar Fragen geklärt werden:
- Wem gehören die Daten?
- Wer darf die Daten speichern?
- Wie dürfen Daten verwendet werden?
- Was passiert bei Datenmissbrauch?
Unternehmen müssen für die Datenhoheit über Kunden-, Nutzer- und Geschäftsdaten sorgen und dementsprechende Sicherheitsvorkehrungen treffen. Deshalb sollte genau geregelt sein, wie Drittdienstleister mit den Daten umgehen und welche Nutzerrechte sie haben.
Es lässt sich jedoch sagen, dass Identity und Access Management Systeme aber grundsätzlich bemüht sind, den Vendor Lock-In Effekt zu durchbrechen, indem sie zu großen Teilen mit offenen Standards arbeiten. Dadurch lassen sie sich mit vielen verschiedenen Systemen und Modulen verknüpfen. So sind sie individuell anpassbar und lassen sich einfach erweitern.
Vendor Lock-In Effekt und Cloud Computing
Das Cloud Computing ist ein Service, bei dem Teile der Software oder Computerinfrastruktur eines Unternehmens bei einem Cloud Provider gelagert werden. Dieser stellt seinen Dienst über das Internet bereit. Dabei stellt der Vendor Lock-In Effekt für Kunden ein großes Problem dar.
Gefangen beim Cloud Provider
Bei Cloud Diensten fällt der Anbieterwechsel häufig besonders schwer. Das liegt daran, dass die Systeme untereinander nicht kompatibel sind, weil keine offenen Standards verwendet werden. So ist die Migration der Daten sehr aufwändig. Es kann zudem sein, dass die Daten verändert wurden, um eine Kompatibilität mit der Umgebung des Cloud Providers herzustellen. Bei einem Wechsel müssen die Daten also erst wieder in ihre Originalform gebracht werden, um dann bei einem neuen Cloud Provider migriert zu werden.
Die Kunden sind dann an den einen Provider gebunden und müssen sich ggf. damit abfinden, wenn sich die Qualität des Providers verschlechtert oder dieser die Preise erhöht. Es kann auch passieren, dass sich der Service des Cloud Dienstes ändert und nun nicht mehr zu den Anforderungen des Unternehmens passt. Den Kunden bleibt häufig keine andere Wahl als diese Umstände in Kauf zu nehmen, weil ein Anbieterwechsel viel zu teuer und aufwändig wäre.
Bereit für Dein neues IAM System?
Du hast Fragen rund um Identity und Access Management oder möchtest ein neues IAM System implementieren? Schreib uns einfach ganz unverbindlich eine Nachricht und lass Dich beraten!
Die Cloud nutzen ohne Vendor Lock-In Effekt
Der Vendor Lock-In Effekt kann bei Cloud Computing mit diesen einfachen Maßnahmen vermieden werden.
- Informiere Dich vorab genau über die Provider und kläre, wie die Datenmigration abläuft.
- Du solltest sicherstellen, dass die Daten problemlos verschoben werden können und dass der Provider allgemeine und keine anbieterspezifischen Standards zur Aufbewahrung nutzt.
- Um Deine Datenhoheit zu wahren, solltest Du interne Backups Deiner Daten erstellen. So kannst Du sie, wenn du mit dem Service deines Providers unzufrieden bist, problemlos in einer anderen Cloud sichern.
Du kannst zudem beim Cloud Computing auf eine Multi-Cloud oder Hybrid-Cloud Strategie setzen. Bei der Multi-Cloud Strategie sicherst Du deine Daten bei verschiedenen Cloud Anbietern, wodurch Du nicht von einem einzigen abhängig bist. Die Hybrid Cloud Strategie sieht vor, dass ein Teil Deiner Daten in direkter Kontrolle in Deiner privaten Cloud oder lokal gespeichert werden und der andere Teil in einer externen Cloud gesichert ist.
Wir bewahren Deine Unabhängigkeit!
Der Vendor Lock-In Effekt wird von vielen Anbietern bewusst herbeigeführt, um ihre Kunden an sich zu binden. Für diese stellt es allerdings häufig ein großes Risiko dar, von einem einzigen Anbieter derart abhängig zu sein. Vor allem bei einem Identity und Access Management System, was tief in bestehende Strukturen eines Unternehmens eingreift, sensible Daten behandelt und eine große Investition ist, sollte deshalb möglichst versucht werden, den Vendor Lock-In Effekt zu vermeiden. Dabei sollten immer die Kosten und Nutzen abgewogen und möglichst alle Faktoren im Vorhinein bedacht werden. Wenn dies nicht geschieht, können bei der Implementierung vielleicht ein paar tausend Euro gespart werden, am Ende verursacht der Vendor Lock-In Effekt aber eventuell einen Schaden in Millionenhöhe.
amiconsult unterstützt Dich deshalb von Beginn an als unabhängiger Berater bei einer Risikoanalyse und hilft Dir, dich für Dein Identity und Access Management System unabhängig aufzustellen. So wirst Du erst gar nicht vom Vendor Lock-In Effekt “eingesperrt”. Schreib uns also gerne eine Nachricht und lass Dich beraten!