Der Begriff Nutzerverhalten stammt ursprünglich aus dem Marketing. Vor allem im Onlinemarketing ist das User-Verhalten entscheidend, um die Entscheidungen von Kunden und Kundinnen vorherzusagen und besser zu verstehen. Auch Developer können hieraus lernen.
Das User-Verhalten hat sowohl für den Bereich User Experience Design als auch für die IT-Sicherheit hohe Aussagekraft.
Das Nutzerverhalten (oder User-Verhalten) ist ein großer und weit gefasster Überbegriff, der eigentlich aus dem Marketing kommt. Auch in der IT ist das Nutzerverhalten allerdings kaum zu ignorieren, schließlich ist es ebenso entscheidend für das User Interface einer Applikation wie auch für die Sicherheit eines Systems.
Um dies zu verstehen, lohnt ein Blick auf die Definition des Nutzerverhaltens im digitalen Marketing und die Implikationen für Programmiererinnen und Programmierer in der Cybersecurity.
Marketing – Nutzerverhalten verstehen und beeinflussen
Marketing hat das Ziel der höchstmöglichen Umsätze. Dies bedeutet, dass die Analyse des Nutzerverhaltens nicht nur rein deskriptiv ist, sondern auch beeinflusst werden soll.
Marketing setzt eine klar gewünschte Interaktion oder Nutzung einer Website oder App voraus und möchte alle Prozesse darauf hin optimieren.
Das User Behaviour wird anhand verschiedener quantifizierbarer Werte (auch für die IT wichtig) gemessen und mit den gewünschten Parametern verglichen. In der Regel kommen hier webbasierte Tools wie Google Analytics zum Einsatz, was für Marketing-Ansgestellte den Vorteil hat, dass sie im Analyse-Tool gleich die richtigen Stellschrauben für die gewünschten Parameter finden.
Gemessen werden beispielsweise:
die Zahl der Sitzungen
die Verweildauer
die Click-Through-Rate
die Dauer pro Sitzung
die Absprungrate
All diese Zahlen können wertvolle Rückschlüsse auf Mängel oder Optimierungspotential im UI- oder UX-Design liefern oder auf andere Weboptimierungen hinweisen. Hier findet sich bereits die erste Schnittstelle zur IT. Eine hohe Absprungrate von Mobilgeräten etwa könnte darauf hinweisen, dass Inhalte nicht laden oder das Responsive Design nicht stimmt.
Beim Webdesign zieht sich die Relevanz des Nutzerverhaltens also durch alle Abteilungen und kann häufig auf Probleme hinweisen, die abteilungsübergreifend gelöst werden müssen. In der Optimierung der Usability ist eine Analyse des Nutzerverhaltens unerlässlich, um ein Bild von der tatsächlichen Nutzung einer Software, eines Systems oder einer Applikation zu bekommen.
Nutzerverhalten in der UX-Optimierung
Mit einer Analyse des Nutzerverhaltens lässt sich eine Software von Iteration zu Iteration verbessern. Erst eine hohe Auslastung offenbart gewisse Probleme, so dass die Usability häufig genutzter Optionen verbessert werden kann.
Um auch gewährleisten zu können, dass der Umgang mit den Daten tatsächlich korrekt ist, sollte auf eine ausreichende Messgröße geachtet werden. Zudem sollte konzeptionell darauf geachtet werden, dass die Messung nicht zu sehr durch die Fragestellung beeinflusst wird. Auch Erfolge in der User Experience lassen sich nun leichter quantifizieren und mit Daten belegen, was Teams beim Release neuer Features für zukünftige Versionen unterstützen kann.
Das Nutzerverhalten in der IT-Sicherheit
In der IT-Sicherheit ist das Nutzerverhalten ebenfalls eine essenzielle Metrik, um Gefahren von innen vorzubeugen oder aber (bei Applikationen) durch Anwender und Anwenderinnen verursachte Schwachstellen in zukünftigen Updates berichtigen zu können. Einzelne Zeilen Code und ganze Systeme vor unberechtigten Zugriffen von außen zu schützen, oft allerdings liegt die Fehlerquelle bei den Menschen selbst.
Eine radikale Maßnahme, um das Verhalten der User zu kontrollieren, sind etwa Sandboxes, wie sie in iOS oder Android vorkommen. Von Entwicklerseite wurden Apps gesperrt, die nicht aus den offiziellen Stores kommen. Dieses Design ist wirtschaftlich optimiert (da es den Zufluss von Apps für die Anwendung über eine vom Hersteller kontrollierte Plattform regelt), aber schaltet auch ein nicht gewünschtes Nutzerverhalten aus: das Installieren von potenziell schädlichen Apps.
Auch unternehmensinterne Systeme können über eine Analyse des Nutzerverhaltens Rückschlüsse auf Sicherheitslücken ziehen und gewisse Optionen auf Administrationsebene sperren. User bekommen etwa nicht die Option, Software auf einem Rechner der Organisation zu installieren.
Das Nutzerverhalten als Grundlage für UBA
Ergänzend lässt sich ein durchschnittliches Alias der Nutzenden eines Systems erstellen. Das Ziel der User Behavior Analytics ist es dabei, in Echtzeit zu analysieren, ob das Verhalten einzelner Personen von der Norm abweicht.
So lässt sich etwa feststellen, wann ein Nutzerverhalten sich von der Norm entfernt, so dass eine potenzielle Gefahr entsteht; sei es durch das saumselige Herunterladen von Malware, den unberechtigten Zugriff auf Dateien, den Zugang über ein nicht gesichertes System oder aber das vorsätzliche Verschicken von internen Daten.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
In all diesen Fällen hätte eine Firewall nicht zugeschlagen. SIEM (Security Information and Event Management) analysiert ausschließlich Events aus Betriebssystemen, Firewalls oder Protokollen. Dies ist ein sicherer Schutz gegen Brute Force-Angriffe oder Attacken von außen.
Angestellte aber, die in der Arbeitszeit Interna verschicken oder Cyber-Kriminelle, die einen Zugang erbeutet haben und sich regulär ins System einloggen, werden so übersehen. Das Nutzerverhalten als Datengrundlage kann mittels Echtzeitanalysen und Machine Learning dazu dienen, Angriffe von Insidern zu verhindern.
Von Sicherheit bis zur polierten UX ein umfassender Gedanke
Was noch vor wenigen Jahrzehnten nur über lange Fragebögen ausgewertet werden konnte, kann heute in Echtzeit eingelesen werden. Datensätze zu den gewünschten Metriken geben Aufschluss darüber, wie Nutzerinnen und Nutzer sich in der Praxis verhalten. Zusätzlich können auf A-B-Tests hin designte Oberflächen das User-Verhalten auf verschiedenen Oberflächen untersuchen und etwa das bessere User Interface identifizieren. Da das Nutzerverhalten auch als Grundlage für UBA dient, ist es auch Teil der Cybersecurity beim Schutz vor Insiderangriffen.