Die Überwachung von Systemen und Anwendungen ist selbstverständlich. Doch, wie gut Nutzer mit Applikationen und Systemen zurechtkommen, zeigt ein klassisches Monitoring nicht. User Experience Monitoring (UXM) und End User Experience Monitoring (EUEM) sollen es jedoch ermöglichen, das Verhalten und die Performance von Anwendungen, IT-Systemen und Web-Apps aus der Perspektive der Anwender zu überwachen und zu verbessern.
Wohl jeder Anwender hat schon mal die Bedienbarkeit von Systemen und Applikationen verflucht. Um dem entgegenzuwirken, setzt man heute mehr auf User Experience Monitoring denn auf klassische Netzwerk-Überwachung.
Kaum ein Anwender, ganz gleich, ob aus dem Business- oder aus dem Heimbereich, der nicht schon die eingesetzte Software und ihre Bedienbarkeit verflucht hätte. Dabei geht es nicht nur um die alltäglichen Verbindungsprobleme der Provider und Netzbetreiber, sondern auch um die (Nicht-) Bedienbarkeit und/oder mangelnde Logik der Software und ihrer Oberflächen. Der Einsatz von Webanwendungen direkt aus der Cloud, mit teilweise wenig intuitiven und schlecht zu bedienenden Oberflächen, verschärft diese Problematik weiter.
Leider läuft es auch in diesem Bereich ganz ähnlich ab, wie in vielen anderen IT-Teilbereichen: Die Definitionen sind nicht eindeutig, was durch eine große Anzahl von Akronymen und Abkürzungen verstärkt wird. Zudem sind sich weder die Anbieter noch die Systemhäuser, die auf derartige Lösungen spezialisiert sind, bei den entsprechenden Beschreibungen einig. Neben UXM als Abkürzung für „User Experience Monitoring“ nutzen viele Unternehmen auch die Abkürzung EUEM, die je nach Auslegung für „End User Experience Monitoring“ und damit als Synonym für UXM steht, aber von einigen Anbietern auch als „End User Experience Management“ https://nexthink.com/end-user-experience-management gedeutet wird.
Abkürzungen, Akronyme und die Analysten
Wer sich durch die vielen Abkürzungen und Akronyme kämpft, die rund um UXM und EUEM (End User Experience Monitoring) verwendet werden, wird dabei auch auf die Abkürzung DEM für Digital Experience Monitoring stoßen. Die Analysten von Gartner beschreiben DEM folgendermaßen: Sie zählen Technologien zu DEM, mit deren Hilfe die Verfügbarkeit, Leistung und Qualität überwacht werden kann, die ein Endbenutzer oder auch ein digitaler Agent bei der Verwendung eines Geräts oder einer Anwendung erlebt. Dabei wird die gesamte digitale Erfahrung der Benutzer beobachtet. Diese Erfahrung kann dann mithilfe dieser Daten verbessert werden, beispielsweise durch schnelleres Laden oder durch die Beseitigung von Fehlern.
Wenn es darum geht, den UXM- und EUEM-Markt zu analysieren und zu bewerten, finden Analysten und auch Werkzeuge-Anbieter, viele weitere Möglichkeiten, neue Abkürzungen und Begriffe zu prägen. So haben sich die Analysten des Unternehmens Business Research Insights, das ursprünglich in Indien beheimatet ist, für ihre aktuelle Marktbeobachtung auf den globalen Markt für Endbenutzererfahrungen (EUEM) konzentriert. Sie prognostizieren darin, dass dieser Markt von 3,68 Milliarden US-Dollar im Jahr 2023 bis zum Jahr 2032 auf 16,47 Milliarden wachsen wird.
Wer sich mit den Voraussagen und Einschätzungen der Analysten für einen Teil des IT-Marktes beschäftigt, wird unweigerlich auf ein so genanntes „Magisches Quadrat“ für diesen Teil stoßen, das von den Spezialisten bei Gartner erstellt wird. Für 2025 haben sie einen solchen Report unter dem Titel „Magic Quadrant for Digital Employee Experience Management Tools“ hervorgebracht. Gartner bezeichnet diese Software dann nicht mit DEM, sondern mit dem Akronym DEX für Digital Employee Experience. Auch diese Analysten sind sich sicher, dass solche Werkzeuge in den nächsten Jahren immer wichtiger werden. Sie prognostizieren, dass 80 Prozent der Implementierungen von DEX-Werkzeugen, die nur IT-bezogen und nicht auf das Mitarbeitererlebnis bezogen arbeiten, bis 2027 keinen nachhaltigen ROI (Return on Investment) mehr erzielen können. Weiterhin sagen sie voraus, dass Unternehmen, die bis 2027 keine DEX-Strategie oder -Werkzeuge besitzen, nicht mehr dazu in der Lage sein werden, digitale Reibungsverluste erfolgreich zu vermindern.
IT-Monitoring kann User Experience Monitoring nicht ersetzen
Während beim klassischen IT-Monitoring in der Regel Netzwerkauslastungen, CPU- und Speicherauslastungen sowie die Antwortzeiten von Anwendungen und Webapplikationen gemessen werden, sagen diese Daten aber sehr wenig darüber aus, wie der Endanwender die Nutzung der Dienste, Anwendungen und Systeme wirklich erlebt. Herkömmliche Anwendungsüberwachung kann zwar technische Fehler hervorragend aufdecken, erfasst jedoch nicht die entgangenen Geschäftsmöglichkeiten oder gar die Frustration der Kunden. Alle Anwender, bei denen schon einmal während einer umfangreichen und komplizierten Transaktion, die Anwendung für das Homebanking ohne erkennbaren Grund oder eine Erklärung plötzlich „abgestürzt“ ist, werden diesen Frust bestätigen können.
Es existiert eine ganze Reihe von Verfahren und Methoden, die helfen sollen, die Erfahrungen und Erlebnisse der Nutzer zu messen, zu überwachen und zu beurteilen. Dazu müssen IT-Fachleute einige Metriken im Blick behalten, die auch beim klassischen IT-Monitoring beobachtet werden. Bei UXM und EUEM können dazu bestimmte Operationen und Methoden zum Einsatz kommen. Dazu zählen unter anderem Messungen der Netzwerkleistung und -latenz: Dabei ist es wichtig, dass gerade die Latenz nicht nur als isolierter Wert betrachtet wird. Um hier den größten Nutzen aus der Sicht der User zu erreichen, muss die IT hier erwartete Werte festlegen. Diese sollten dann unter anderem Faktoren wie Anwendungstyp, Standort des Nutzers und ermittelte historische Trends einbeziehen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Eine Methode, die häufig zur Überwachung von Webseiten verwendet wird, ist das synthetische Monitoring durch den Einsatz von Skripten: Dabei werden Skripte ausgeführt, durch die eine Interaktion der Nutzer mit den entsprechenden Anwendungen simuliert wird. Die Methode simuliert den Transaktionspfad zwischen dem Client und dem Anwendungsserver. Sie kann ausgezeichnet dazu eingesetzt werden, generelle Performanceprobleme bei Anwendungen aufzuspüren. Sie hilft jedoch nicht dabei, spezielle, dedizierte Probleme der Anwender direkt zu beseitigen, die diese beispielsweise an den Helpdesk melden. Dazu kommen vielfach auch Methoden wie RUM (Real User Monitoring) zum Einsatz. Diese Methode setzt auf eine netzwerkbasierte Paketerfassung. So können die Antwortzeiten und Fehler direkt erfasst werden, die entscheidend dazu beitragen, die Erfahrungen der Benutzer zu beeinträchtigen.
Warum UX-Design so interessant für die Sicherheit ist
UX-Design und die Entwickler, die sich mit dieser Thematik auseinandersetzen, konzentrieren sich darauf, Daten von den Nutzern zu sammeln. Das tun sie, um die Erfahrungen der Nutzer mit dem Programm oder der Webseite zu verbessern. Sie können durch die Analyse der Daten, die von Benutzern bei der Interaktion mit dem Produkt gesammelt werden, Verbesserungen vornehmen und so eine benutzerfreundliche und intuitive Oberfläche schaffen. Das ist sowohl für die IT-Verantwortlichen als auch für die Nutzer wichtig und positiv. Doch in Hinblick auf die ständig wachsende Zahl der Angriffe auf die IT sollen natürlich alle Beteiligten bestrebt sein, „Datensparsamkeit“ anzustreben. Es gehört zu den Grundsätzen „guter IT-Sicherheit“, so wenig Daten wie möglich zu produzieren oder sie gar an beliebiger Stelle im Zugriff zu belassen.
Eine gute User-Experience kann nicht nur dazu führen, dass die Programme und Funktionen von den Nutzern gerne eingesetzt werden, sondern auch die Sicherheit erhöhen. Ein ausgezeichnetes Beispiel dafür ist eine 2-Faktor-Authentifizierung: Sie wird heute sowohl bei fast allen SaaS-Angeboten als auch auf kommerziellen Web-Seiten und in vielen Unternehmen für die dort verwendeten Programme angeboten. Viele Nutzer empfinden aber den Einsatz oder bereits die Einrichtung dieses Sicherheitsfeatures als zu umständlich oder unverständlich und nutzen es deshalb nicht. Ist die IT durch EUEM dazu in der Lage, diese Erfahrungen der Nutzer nachzuvollziehen und dann entsprechende Änderungen an den verwendeten Prozessen und den Schnittstellen für die Nutzer vorzunehmen, so steigert das die Akzeptanz bei den Anwendern deutlich.
Insbesondere in der Zeit der Corona-Krise hat die Bedeutung von hybriden und Remote-Arbeitsplätzen deutlich zugenommen. Damit hat sich auch die Wichtigkeit von End-User Experience Management erhöht. Remote-Arbeit bringt erhöhte Sicherheitsbedenken mit sich, da Mitarbeiter möglicherweise über unsichere Netzwerke oder Geräte auf sensible Unternehmensdaten zugreifen. Um eine positive Endbenutzererfahrung zu gewährleisten und gleichzeitig robuste Sicherheitsmaßnahmen aufrechtzuerhalten, müssen Unternehmen ein Gleichgewicht zwischen Sicherheit und Benutzerfreundlichkeit finden. Hierbei können EUEM- und UXM-Werkzeuge sinnvoll helfen. Allerdings gilt es dabei unbedingt zu beachten, dass UXM-EUEM-Software die gesamte Interaktion eines Benutzers oder Kunden mit einem System oder Programm aufzeichnet und bei jedem Schritt die Daten erfassen kann. In Branchen wie dem Gesundheits- und dem Finanzwesen gibt es viele Bereiche mit speziellen gesetzlichen Vorschriften für Sicherheit und Privatsphäre. Das betrifft häufig komplette Unternehmen. Solche Bereiche und die dazugehörenden Anwendungen und Programme müssen von der EUEM-Überwachung ausgenommen werden.