Anzeige

Anzeige

VERANSTALTUNGEN

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

DSAG-Technologietage 2020
11.02.20 - 12.02.20
In Mannheim, Congress Center Rosengarten

E-commerce Berlin Expo
13.02.20 - 13.02.20
In Berlin

KI Marketing Day - Konferenz
18.02.20 - 18.02.20
In Wien

DIGITAL FUTUREcongress
18.02.20 - 18.02.20
In Frankfurt a.M.

Anzeige

Anzeige

Businessman Analytics

Wenn man ehrlich ist, muss man feststellen, dass die Grenze zwischen End User Experience Monitoring (EUEM) und Application Performance Management (APM) fließend ist.

Der Grund dafür ist einfach zu verstehen. Bereits im Gartner Magic Quadrant 2016 für APM war Digital Experience Monitoring als erste von drei funktionalen Dimensionen einer Überwachung der Anwendungs-Performance aufgeführt. Das macht Sinn. Schließlich sollten Entwickler und IT-Operations-Teams in Betracht ziehen, wie Anwendungsparameter wie Verfügbarkeit, Latenz, Reaktionszeit und Nutzbarkeit vom Nutzer wahrgenommen werden. Und sie müssen bestimmen, wie viele Nutzer bei der Behebung von Anwendungsproblemen betroffen sind.

Es ist daher keine Überraschung, dass jeder Anbieter für Anwendungs-Performance-Management jetzt eine Überwachung des Nutzererlebnisses als Teil seiner Lösung anpreist.

Die Unterschiede der Ansätze zur Nutzererlebnisüberwachung

Das Ergebnis ist ein verwirrender Markt für Lösungen zur Überwachung des Nutzererlebnisses. Lernen Sie die Unterschiede zwischen diesen vier Ansätzen für ein EUEM kennen, damit Sie das richtige Produkt für Ihre Anforderungen auswählen können.

1. Synthetische Überwachung

Die synthetische Überwachung führt ein Skript aus, das Interaktionen der Benutzer mit wichtigen Anwendungen simuliert. Die IT programmiert die Skripte so, dass sie in regelmäßigen Abständen von verschiedenen Standorten aus ausgeführt werden. Aus diesem Grund wird diese Methode von einigen auch als „Robotic Testing“ bezeichnet. Synthetische Überwachungsprodukte identifizieren aktiv größere Ausführungs- und Verfügbarkeitsprobleme, die das Nutzererlebnis beeinträchtigen können.

Über diesen Ansatz werden Anwendungs-Baselines festgelegt und Verfügbarkeitsprobleme identifiziert – selbst für Anwendungen, die nicht rund um die Uhr verwendet werden. Dies funktioniert auch für Anwendungen, die über APIs auf Drittanbieter-Services zugreifen.

Die Erstellung und Wartung von Skripten für die synthetische Überwachung können zeitaufwendig sein. Und noch wichtiger: Die synthetische Überwachung emuliert lediglich das Nutzererlebnis. Sie misst nicht das tatsächliche Nutzererlebnis.

Während die synthetische Überwachung also Probleme bei der Anwendungs-Performance generell identifizieren kann, kann sie nicht dazu beitragen, bestimmte Nutzerprobleme zu beheben. Diese Beschränkung stellt ein Problem für den Servicedesk dar. Sollte sich ein Nutzer mit einem Problem an den Servicedesk wenden, enthält diese Lösung keine Informationen darüber, was der Nutzer getan hat oder welche Erfahrungen er gemacht hat.

2. JavaScript Injection

Diese Methode der Nutzererlebnis-Überwachung fügt JavaScript-Code in eine Webanwendung ein, um festzustellen, was im Browser eines Nutzers geschieht. Die JavaScript Injection kann zudem auch Drittanbieter-Anwendungen aufrufen. Anders als bei der synthetischen Überwachung überwacht die JavaScript Injection das tatsächliche Nutzererlebnis. Dies funktioniert nur für Webanwendungen und Hybrid-Mobilanwendungen. IT-Teams müssen zudem das Nutzererlebnis von Client-Server-Anwendungen, auf virtueller Infrastruktur ausgeführten Anwendungen und von Drittanbietern gehosteten Anwendungen überwachen.

Auch wenn JavaScript Injection Anwendungen so überwachen kann, wie sie vom Nutzer gesehen werden, liefert diese Lösung keine Informationen über die Performance und den Zustand des Nutzergeräts. Sie ist also nicht in der Lage, Anwendungsentwicklungs- oder Desktop-Serviceteams mitzuteilen, dass die Anwendung zu langsam ist, weil das Nutzergerät nicht über ausreichend Ressourcen verfügt.

Die Überwachung der Anwendungs-Performance von SaaS- oder anderen Anwendungen, die außerhalb des Rechenzentrums des Unternehmens gehostet werden, erfordert einen anderen Ansatz. In diesem Fall muss die IT Javascript über Proxy-Server oder Load-Balancer implementieren. Dieser Workaround sorgt jedoch für mehr Komplexität, höhere Kosten und weitere Implementierungsherausforderungen bei fragmentierten Netzwerktopologien.

3. Nutzerüberwachung (Real User Monitoring)

Die Nutzerüberwachung (Real User Monitoring – RUM) basiert auf einer netzwerkbasierten Paketerfassung vom Netzwerk, Browser oder der Anwendung für die Überwachung des Nutzererlebnisses. Diese Methode erfasst netzwerkbasierte Antwortzeiten und Fehlermetriken, die das Nutzererlebnis beeinträchtigen. Dies betrifft HTTP/HTTPS und andere leitungsbasierte Netzwerktransaktionen wie TCP. Anders als die synthetische Überwachung erfasst die Nutzerüberwachung Metriken, die das tatsächliche (oder reale) Nutzererlebnis betreffen. Daher der Name.

Um diesen Ansatz zu nutzen, muss die IT die optimalen Punkte im Netzwerk identifizieren, um Traffic für Analysen zu sammeln und zu filtern. Auch wenn hardwarebasierte Ansätze mit zunehmender Netzwerkgeschwindigkeit immer teurer werden, lassen sich Geräte für Paketaggregation und Brokering gleichzeitig für das Sicherheits- und Netzwerkmanagement einsetzen.

Während RUM-Lösungen Daten erfassen, die sich auf das Nutzererlebnis beziehen, bieten sie keine Transparenz hinsichtlich tatsächlicher Screen-Rendering-Zeit innerhalb des Browsers oder der Anwendung. Eine Web- oder Netzwerkanfrage wird innerhalb einer Millisekunde über das Kabel übertragen. Der Bildschirmaufbau kann 10 Sekunden oder länger dauern, wenn auf Client-Seite eine hohe Verarbeitungslast oder hohe Datenvolumina auftreten.

Die Nutzerüberwachung funktioniert nicht für die große Bandbreite nicht webbasierter Unternehmensanwendungen. Und sie funktioniert auch nicht für Aktivitäten, die keinen Netzwerk-Traffic erzeugen, z. B. das Öffnen einer E-Mail im Cache. Wie synthetische Überwachung und JavaScript Injection bieten auch RUM-Ansätze keine Transparenz bezüglich Performance und Zustand des Nutzergeräts.

4. Gerätebasierte Überwachung des Nutzererlebnisses

DPM-Lösungen (Device Performance Monitoring) decken einen Teil der Überwachung des Nutzererlebnisses ab. DPM-Produkte verwenden schlanke Agenten, um Zustand und Performance von PCs, Laptops und virtuellen Desktops von Nutzern zu überwachen. Sie protokollieren Betriebssystemmetriken wie Ressourcenauslastung und -zustand. Einige DPM-Produkte können außerdem installierte Anwendungen sowie Anwendungsabstürze erkennen. Diese Metriken geben sicherlich Aufschluss auf das Nutzererlebnis. Aber sie liefern keine Einblicke darüber, wir Nutzer verwendete Anwendungen tatsächlich erleben.

Mike Marks, Product Evangelist bei Riverbed Technology

www.riverbed.com/de/
 

Neuste Artikel

Puzzle

Demant launcht EPOS

Sennheiser Communications A/S, das Joint Venture zwischen Demant A/S und der Sennheiser Electronic GmbH & Co. KG, hatte bereits angekündigt, dass es sich in einer neuen Konstellation weiterentwickeln wird. Im Jahr 2020 endet nun das Joint-Venture.
Strategiegipfel IT Management

Die IT als Technology Innovator

Über den Weg zur digitalen IT-Organisation und wie digitale Technologien die Struktur, die Rollen und das Verständnis der IT im Unternehmen verändern, spricht CIO Sinanudin Omerhodzic, Chief Information Officer bei der Paul Hartmann AG auf dem Strategiegipfel…
Field Service Management

Field Service Management: Flexibilität als oberstes Gebot

Field Service Management-Lösungen bieten für Unternehmen viele Vorteile – von erhöhter Produktivität bis hin zu mehr Effizienz. Die Implementierung solcher Lösungen ist allerdings auch mit Herausforderungen an Management und Belegschaft verbunden.
Puzzle Hand

FireEye übernimmt Cloudvisory

FireEye, Inc. (NASDAQ: FEYE), übernimmt Cloudvisory. Mit der Akquisition, die das Unternehmen am 17. Januar 2020 abgeschlossen hat, erweitert FireEye seine Plattform Helix um Sicherheitsfunktionen für Cloud-Workloads und bietet künftig eine integrierte…
Passwort vergessen

Vergessene Passwörter kosten Firmen viel Geld

Unternehmen würden massiv IT-Kosten sparen, wenn sie komplett auf Passwörter verzichteten. Andere Formen der Authentifizierung wie beispielsweise biometrische Scans sind wesentlich kosteneffizienter und auch sicherer als gewöhnliche Passworteingaben. Das…
Firmenübernahme

Hitachi Vantara plant die Übernahme von Waterline Data

Hitachi Vantara, eine hundertprozentige Tochtergesellschaft der Hitachi, Ltd., gab seine Absicht bekannt, das Geschäft der im Privatbesitz befindlichen Waterline Data, Inc. zu übernehmen.

Anzeige

GRID LIST
eCommerce - Mädchen mit Taschen

Brauchen wir eine E-Commerce-Lösung, die alles kann?

Warum zielgruppenübergreifende Omnichannel-Plattformen der Schlüssel zu nachhaltigem…
Customer Experience

Mit CXM positive Kundenerfahrungen in den Fokus rücken

Auf Vertrauen kommt es an – und zwar in den unterschiedlichsten Situationen: beim…
B2B Gruppe

10 Fragen vor dem Start eines B2B-Webshop-Projekts

Für B2B-Unternehmen kann und sollte ein Webshop viel mehr sein als nur ein zusätzlicher…
Customer Experience

Daten-Kompetenz als Schlüssel zu einzigartigen Kundenerlebnissen

Kunden verlangen personalisierte Einkaufserlebnisse, sind aber immer kritischer, wenn es…
ROI

Kundenzentrierung im Zeichen des ROI

Es geht nicht nur um den ROI. Das klingt dramatisch, aber es ist zutreffend. Wir…
KI 2020

Trendradar 2020: So verändert KI den E-Commerce

E-Commerce ist weiter auf dem Vormarsch und die Entwicklungen in der noch jungen Branche…