Problemy efektywności systemów legacy są najczęściej zgłaszane przez stronę biznesową w kontekście interfejsu użytkownika, który określany jest jako:

Nieergonomiczny

Wymaga wielu kroków (skrótów klawiszowych, kliknięć) w nawigacji pomiędzy funkcjonalnościami aplikacji, nawet w ramach realizacji pojedynczego zadania.

Nieintuicyjny

Etykiety pól, elementów nawigacyjnych (przyciski, zakładki) i formatek niejasno odnoszą się do funkcjonalności, a istotne informacje są porozrzucane w wielu miejscach aplikacji lub nielogicznie pogrupowane.

Nieodporny na błędy

Pozwala na wprowadzenie danych, które są nieprawidłowe z formalnego punktu widzenia, chociaż algorytmy ich walidacji są powszechnie znane, jak np. w przypadku numeru konta bankowego czy kodu pocztowego.

Ociężały

Długi czas oczekiwania na wynik wyszukiwania lub pojawienie się kolejnej formatki.

Nieczytelny

Informacje są stłoczone lub chaotycznie rozmieszczone bez przejrzystego układu.

Ograniczony

Nie oferuje wielu dostępnych obecnie udogodnień, jak np. interaktywne mapy, autouzupełnianie, wielojęzyczność, personalizacja itp.

Nieresponsywny

Nie dostosowuje się do specyfiki urządzenia, przez co nie wykorzystuje możliwości sprzętu stacjonarnego oraz nie może być używany na urządzeniach mobilnych.

Problem bezpieczeństwa dotyczy najczęściej braku możliwości implementacji podstawowych zabezpieczeń, takich jak:

Dwuetapowa autentykacja

Operacja logowania użytkownika w systemie wymaga potwierdzenia na innym urządzeniu, podania kodu przesłanego SMS’em itp.

Kontrola jakości haseł

Możliwość definiowania wymagań co do złożoności haseł, wymuszanie ich zmiany oraz niepowtarzalności.

Szczegółowa autoryzacja

Zapewnienie możliwości nadawania uprawnień do funkcjonalności ściśle związanej z rolą użytkownika oraz ograniczenie możliwości wglądu lub modyfikacji danych, do których nie powinien mieć dostępu.

Szyfrowanie transmisji danych

Uniemożliwienie podglądu i modyfikacji danych przesyłanych pomiędzy interfejsem użytkownika a serwerem, co — nawet w przypadku użytkowania aplikacji jedynie w sieci lokalnej — może zapobiec groźnym atakom hakerskim.

System wykrywania botów

Np. CAPTCHA, czyli test weryfikujący, czy z aplikacji korzysta człowiek, a nie automatyczny skrypt.

Zagrożenia biznesowe

Długi czas obsługi klienta

Efektywność użytkowania oprogramowania jest kluczowym czynnikiem wpływającym na jakość pracy działów związanych z bezpośrednią obsługą klienta (np. call center), których działania wymagają szybkiego dostępu do danych i funkcjonalności systemu podczas rozmów w czasie rzeczywistym. Opóźnienia w działaniu systemu skutkują wydłużającymi się kolejkami oczekujących na połączenie z konsultantem lub niską jakością obsługi, co prowadzi do niezadowolenia klientów i, w skrajnej sytuacji, ich utraty.

Długi czas szkolenia personelu

Braki efektywności i intuicyjności interfejsu użytkownika powodują konieczność definiowania ścisłych i skomplikowanych procedur jego użytkowania. Pociąga to za sobą konieczność przeprowadzania długotrwałych, a więc kosztownych szkoleń, które i tak nie eliminują całkowicie ryzyka wydłużonego czasu wdrożenia pracownika oraz niskiej początkowej wydajności pracy.

Koszt błędnych danych

W przypadkach, gdy system legacy nie jest wyposażony w wystarczające mechanizmy kontroli jakości i spójności wprowadzanych danych, nieuchronnie dochodzi do dużej liczby pomyłek. Powoduje to obniżenie jakości usług, skargi klientów i, w efekcie, konieczność podejmowania — generujących nadmierne koszty — działań naprawczych, czasem nawet obejmujących spory natury prawnej.

Wyciek danych

Uproszczone mechanizmy autentykacji i autoryzacji oraz słabo zabezpieczona warstwa transferu danych mogą prowadzić do ich pozyskania przez podmioty nieupoważnione oraz wykorzystania w procederze szpiegostwa gospodarczego lub innych działań przestępczych. Konsekwencje prawne oraz straty wizerunkowe mogą być dla przedsiębiorstwa katastrofalne w skutkach.