G 2.202 Lock-in-Effekt
Die ursprünglich aus dem Bereich der Wirtschaftswissenschaften stammende Bezeichnung Lock-in-Effekt beschreibt einen Zustand, dessen Veränderung nur durch einen sehr hohen Aufwand erreicht werden kann.
Aus der Sicht einer Institution äußert sich dieser Aufwand in der Regel in Form sogenannter Wechselkosten. Diese Kosten beschreiben u. a. die notwendigen finanziellen Aufwände, die zum Beispiel für den Wechsel eines Betriebssystems aufzubringen sind. Stellen sich diese Kosten als sehr hoch heraus, so wird gegebenenfalls auf einen aus IT-Sicht sinnvollen Wechsel auf eine alternative Betriebssystemumgebung verzichtet.
Im IT-Umfeld traten von je her diese Lock-in-Effekte auf. Einige Beispiele sind im Folgenden dargestellt:
Drucker
Herstellerabhängigkeiten, englisch Vendor Lock, treten hier bedingt durch die Komplexität im Zusammenspiel von Hardware (Drucker) und weiteren Komponenten (z.B. Patronen für Toner oder Tinte) auf.
Wesentliche Funktionen des Druckers und die dazugehörige Elektronik wurden durch die Hersteller in die dazugehörigen Patronen oder Kartuschen verlagert. Diese sind in der Regel durch Patente oder technische Maßnahmen davor geschützt, durch alternative Anbieter nachgebaut oder wiederbefüllt zu werden. Die Anwender sind dadurch auf den Druckerhersteller als Lieferant für Verbrauchsmaterial beschränkt.
Dateiformate
Anwendungsprogramme speichern Daten häufig in proprietären, nicht offengelegten Dateiformaten. Ein späteres Einlesen oder eine Weiterverarbeitung der Daten ist dann nur mit den Programmen des jeweiligen Herstellers möglich. Die Entwicklung alternativer Software wird durch fehlendes Wissen über die Dateiformate erschwert oder durch mit den proprietären Datenformaten verbundene Schutzrechtsansprüche ausgeschlossen.
Trusted Platform Module (TPM), digitales Rechtemanagement (DRM)
Mit dem in Computersysteme integrierten Kryptochip TPM können nicht nur Sicherheitsfunktionen umgesetzt oder unterstützt werden. Mit Hilfe eines TPM kann auch verhindert werden, dass unerwünschte Software gestartet oder dass Daten durch andere Anwendungen entschlüsselt werden. Diese Kontrolle darüber liegt dann immer bei derjenigen Komponente (Software oder Betriebssystem), die das TPM erstmalig initialisiert hat. Techniken des digitalen Rechtemanagements (DRM) können ebenfalls einschränken, wie die Systembenutzer auf Daten zugreifen dürfen, indem sie etwa das Abspielen von Mediendaten in einer anderen Anwendung oder geografischen Region unterbinden.
Beim Einsatz dieser Techniken kann eine Migration auf Produkte anderer Hersteller erschwert bis ausgeschlossen werden.
Cloud-Dienste
Häufig bieten Apps die Möglichkeit an, Daten direkt in der Cloud zu speichern. Der Zugriff auf diese Daten innerhalb der Cloud ist jedoch meist nur durch Einsatz einer speziellen Software oder App des jeweiligen Cloudanbieters möglich. Sollte für relevante Plattformen der Organisation ein Zugriff auf diese Daten notwendig sein, aber eine App oder dedizierte Software für die Plattform nicht verfügbar sein, so müssen Daten auf andere Speicher transferiert werden und ggf. redundant vorgehalten werden.
BitLocker unter Windows
Die mit Windows Vista eingeführte Verschlüsselungssoftware BitLocker bietet die Möglichkeit, auch externe Laufwerke zu verschlüsseln. Wird BitLocker als Verschlüsselungssoftware eingesetzt, so besteht die Gefahr, dass relevante andere Betriebssysteme der Institution nicht in der Lage sind, die so verschlüsselten Daten zu nutzen. Gegebenenfalls müssen die Daten dann mit einem alternativen Produkt zeit- und arbeitsaufwändig entschlüsselt und neu verschlüsselt werden.
Apps
Integraler Bestandteil des Windows-8-Betriebssystems sind sogenannte Apps. Diese für die Bedienung per Berührung optimierten Anwendungen werden sowohl durch Microsoft als auch weitere Anbieter bereitgestellt. Werden Spezial-Anwendungen einer Institution in Form von Apps bereitgestellt, so ist gegebenenfalls der Zugriff von alternativen Plattformen nicht möglich, da diese Apps dafür nicht verfügbar sind.