Endbenutzer

Krankenschwestern als Endbenutzer von Informationssystemen.

In der Produktentwicklung ein Endbenutzer (manchmal Endbenutzer)[a] ist eine Person, die letztendlich ein Produkt verwendet oder letztendlich ein Produkt verwenden soll.[1][2][3] Der Endbenutzer steht im Gegensatz zu Benutzern, die das Produkt unterstützen oder pflegen.[4] wie zum Beispiel Sysops, Systemadministratoren, Datenbankadministratoren,[5] Informationstechnologie (IT) Experten, Softwareprofis und Computertechniker. Endbenutzer besitzen normalerweise nicht über das technische Verständnis oder die Fähigkeiten der Produktdesigner.[6] Eine Tatsache, die von Designern leicht übersehen und vergessen wird: Features führt zu einer geringen Kundenzufriedenheit.[2] In der Informationstechnologie sind Endbenutzer nicht "Kunden"Im üblichen Sinne sind sie normalerweise Mitarbeiter des Kunden.[7] Zum Beispiel, wenn eine große Einzelhandel Corporation kauft ein Softwarepaket für seine Mitarbeiter, obwohl das große Einzelhandelsunternehmen der "Kunde" war, der die Software gekauft hat. Die Endbenutzer sind Mitarbeiter des Unternehmens, die die Software bei der Arbeit verwenden.

Bestimmte amerikanische, verteidigungsbezogene Produkte und Informationen erfordern die Exportgenehmigung der Regierung der Vereinigten Staaten unter dem Itar und OHR.[8] Um eine Exportlizenz zu erhalten, muss der Exporteur sowohl den Endbenutzer als auch die Endnutzung für die Durchführung eines Endbenutzerzertifikats angeben.[9] In Endbenutzer-Lizenzvereinbarungen (EULAs) unterscheidet sich der Endbenutzer vom Mehrwert-Wiederverkäufer, der die Software oder die Organisation installiert, die die Software kauft und verwaltet.[10] In Großbritannien gibt es Dokumente, die Lizenzen für Produkte begleiten, die in den Endbenutzer -Aussagen (EUU) genannt werden.

Kontext

Endbenutzer sind einer der drei Hauptfaktoren, die zur Komplexität von beitragen Verwaltung von Informationssystemen. Die Position des Endbenutzers hat sich von einer Position in den 1950er Jahren geändert (wo Endbenutzer nicht mit dem interagierten Mainframe; Computer -Experten programmierten und leiteten den Mainframe) zu einem in den 2010er Jahren, mit dem der Endbenutzer zusammenarbeitet und das berät und die berät Management Informationssystem und Informationstechnologieabteilung über seine Bedürfnisse in Bezug auf das System oder das Produkt. Dies wirft neue Fragen auf, wie zum Beispiel: Wer verwaltet jede Ressource? MIS -Abteilung? Und was ist die optimale Beziehung zwischen dem Endbenutzer und der MIS-Abteilung?[11]

Ermächtigung

Das Konzept von "Endbenutzer" tauchte erst Ende der 1980er Jahre auf und hat seitdem viele Debatten geführt. Eine Herausforderung war das Ziel, sowohl dem Benutzer mehr Freiheit zu geben, indem erweiterte Funktionen und Funktionen hinzugefügt werden (für fortgeschrittenere Benutzer) und mehr Einschränkungen hinzugefügt werden (um zu verhindern, dass ein Neophyten -Benutzer die Datenbank eines gesamten Unternehmens versehentlich löscht).[12] Dieses Phänomen erschien als Folge von "Verbraucherung"von Computerprodukten und Software. In den 1960er und 1970er Jahren waren Computerbenutzer im Allgemeinen Programmexperten und Informatiker. In den 1980er Jahren und insbesondere in den 1990er und frühen 2000er Jahren begannen regelmäßige Menschen jedoch, Computergeräte und Software für den persönlichen und arbeitenden Gebrauch zu verwenden. Die Spezialisten mussten diesen Trend auf verschiedene Weise bewältigen. In den 2010er Jahren möchten Benutzer jetzt mehr Kontrolle über die Systeme haben, die sie betreiben, ihre eigenen Probleme lösen und die Systeme ändern, anpassen und "anpassen" können, um ihren Anforderungen zu entsprechen. Die offensichtlichen Nachteile waren das Risiko einer Korruption der Systeme und Daten, über die die Benutzer kontrolliert wurden, da sie mangelnde Kenntnisse darüber, wie der Computer/Software ordnungsgemäß betrieben werden soll, auf fortgeschrittener Ebene ordnungsgemäß betrieben werden soll.[13]

Damit Unternehmen den Benutzer ansprechen konnten, nahmen sie die Grundversorgung an, um Endbenutzer in ihren neuen Produkten, Software-Starts und Updates zu berücksichtigen. Es musste eine Partnerschaft zwischen den Programmierernentwicklern und den Alltags-Endbenutzern gebildet werden, sodass beide Parteien die Verwendung der Produkte effektiv maximieren konnten.[14] Ein wesentliches Beispiel für die Auswirkungen der Öffentlichkeit auf die Anforderungen der Endbenutzer waren die öffentlichen Bibliotheken. Sie wurden in vielerlei Hinsicht von neuen Technologien bewirkt, die von der Digitalisierung ihres Kartenkatalogs, der Verschiebung zu reichen E-Books, E-Journals und Online -Dienste anbieten. Bibliotheken mussten viele Änderungen unterziehen, um damit umzugehen,[15] einschließlich der Schulung bestehender Bibliothekare in Web 2.0 und Datenbank Fähigkeiten, um es und Softwareexperten einzustellen ...

Endbenutzerdokumentation

Personalcomputer der 1980er Jahre mit Endbenutzerdokumentation

Das Ziel des Endbenutzers Dokumentation (z. B. Handbücher und Reiseführer für Produkte) besteht darin, dem Benutzer bestimmte Aspekte der Systeme zu verstehen und alle Antworten an einem Ort zu geben.[16] Für Benutzer ist eine Menge Dokumentation verfügbar, die ihnen helfen, ein bestimmtes Produkt oder eine bestimmte Dienstleistung zu verstehen und ordnungsgemäß zu verwenden. Aufgrund der Tatsache, dass die verfügbaren Informationen normalerweise sehr groß, inkonsistent oder mehrdeutig sind (z. B. ein Benutzerhandbuch mit Hunderten von Seiten, einschließlich Anleitungen zur Verwendung erweiterter Funktionen), leiden viele Benutzer unter einem Informationsüberlastung. Daher werden sie nicht in der Lage, die richtige Vorgehensweise zu ergreifen. Dies muss bei der Entwicklung von Produkten und Dienstleistungen und der erforderlichen Dokumentation für sie berücksichtigt werden.[17]

Eine gut geschriebene Dokumentation ist für einen Benutzer erforderlich. Einige wichtige Aspekte einer solchen Dokumentation sind:[16]

  • Spezifische Titel und Untertitel für Unterabschnitte, um dem Leser beim Auffinden von Abschnitten zu helfen
  • Verwendung von Videos, kommentiert Screenshots, Text und Links, um dem Leser zu verstehen, wie das Gerät oder das Programm verwendet werden
  • Strukturierte Informationsbereitstellung, die aus den grundlegendsten Anweisungen stammt, geschrieben in einfache Sprache, ohne Spezialist Jargon oder Akronyme, Fortschritte zu den Informationen, die Zwischen- oder erweiterte Benutzer benötigen (diese Abschnitte können Jargon und Akronyme enthalten, aber jeder neue Begriff sollte definiert oder nach seiner ersten Verwendung dargelegt werden)
  • Einfach zu durchsuchen, um das Hilfeshandbuch zu durchsuchen, Informationen zu finden und Informationen zuzugreifen
  • Das Leser wird dem Leser ein klares Endergebnis beschrieben (z. B. "Wenn das Programm ordnungsgemäß installiert ist, wird ein Symbol in der linken Ecke Ihres Bildschirms angezeigt und der LED wird einschalten ... ")
  • Detaillierte, nummerierte Schritte, um Benutzern mit einer Reihe von Kompetenzniveaus (von Anfängern bis hin zu fortgeschritten) zu ermöglichen, Schritt für Schritt zu installieren, zu verwenden und zu verwenden und Fehlerbehebung das Produkt oder die Dienstleistung
  • Einzigartig Einheitlicher Ressourcen -Locator (URLs), damit der Benutzer zur Produktwebsite gehen kann, um zusätzliche Hilfe und Ressourcen zu finden.

Manchmal beziehen sich Benutzer aus verschiedenen Gründen nicht auf die ihnen zur Verfügung stehende Dokumentation, die von der Suche nach dem Handbuch zu groß sind oder weil sie den von ihm enthaltenden Jargon und Akronymen nicht verstehen. In anderen Fällen stellt die Benutzer möglicherweise fest, dass das Handbuch zu viele Annahmen über einen Benutzer hat, der bereits vorhanden ist, um Computer und Software zu kennt. Daher können die Anweisungen diese ersten Schritte (aus Sicht der Benutzer) "überspringen". Daher kann frustrierter Benutzer falsche Probleme melden, da sie nicht in der Lage sind, die Software oder Computerhardware zu verstehen. Dies wiederum veranlasst das Unternehmen, sich auf „wahrgenommene“ Probleme zu konzentrieren, anstatt sich auf die „tatsächlichen“ Probleme der Software zu konzentrieren.[18]

Sicherheit

In den 2010er Jahren liegt der Schwerpunkt auf Sicherheit und Privatsphäre des Benutzers. Mit der zunehmenden Rolle, die Computer im Leben der Menschen spielen, tragen die Menschen Laptops und Smartphones mit ihnen und sie für die Planung von Terminen, die Online -Einkäufe mit Kreditkarten und die Suche nach Informationen. Diese Aktivitäten können möglicherweise von Unternehmen, Regierungen oder Einzelpersonen beobachtet werden, was zu Verletzungen der Privatsphäre führen kann. Identitätsdiebstahl, durch, Erpressung und andere ernsthafte Bedenken. Auch viele Unternehmen, die von Kleinunternehmen Startups Riesige Unternehmen verwenden Computer und Software, um ihre Produkte und Dienstleistungen zu entwerfen, herzustellen, zu vermarkten und zu verkaufen, und Unternehmen verwenden auch Computer und Software in ihrem Backoffice Prozesse (z. B.,, Humanressourcen, Lohn-und Gehaltsabrechnung, etc.). Daher ist es wichtig, dass Personen und Organisationen wissen, dass die von ihnen gespeicherten Informationen und Daten, die sie speichern, verwenden oder über Computernetzwerke senden oder auf Computersystemen gespeichert werden, sicher sind.

Entwickler von Software und Hardware stehen jedoch vor vielen Herausforderungen bei der Entwicklung eines Systems, das beides sein kann benutzerfreundlich, zugänglich rund um die Uhr auf fast jedem Gerät und seien Sie wirklich sicher. Sicherheitslecks passieren auch Einzelpersonen und Organisationen, die Sicherheitsmaßnahmen haben, um ihre Daten und Informationen zu schützen (z. B.,, Firewalls, Verschlüsselung, starke Passwörter). Die Komplexität der Schaffung eines solchen sicheren Systems ergibt sich aus der Tatsache, dass das Verhalten des Menschen nicht immer rational oder vorhersehbar ist. Selbst in einem sehr schalen gesicherten Computersystem kann eine böswillige Person einen Arbeitnehmer anrufen und so tun, als wäre er ein Privatdetektiv Arbeiten Sie für das Softwareunternehmen und fragen Sie nach dem Passwort der Person, einem unehrlichen Prozess, der genannt wird. "Phishing". Auch mit einem gut sicheren System, wenn ein Arbeiter beschließt, die elektronischen Akten des Unternehmens auf einen USB-Laufwerk zu setzen, um sie nach Hause zu bringen, um am Wochenende (gegen die Richtlinien vieler Unternehmen) daran zu arbeiten, und verliert dann dies USB -Laufwerk können die Daten des Unternehmens beeinträchtigt werden. Daher müssen Entwickler Systeme herstellen, die dem Benutzer intuitiv sind, um zu haben, um zu haben Informationssicherheit und Systemsicherheit.[19]

Ein weiterer wichtiger Schritt zur Sicherheit des Benutzers besteht darin, die Personen und Mitarbeiter über die Sicherheitsbedrohungen und die Möglichkeiten zu informieren, um sie zu vermeiden oder sich und die Organisation zu schützen. Die Unterstreichung der Fähigkeiten und Risiken macht die Benutzer klarer und informierter, während sie die Produkte verwenden.

Einige Situationen, die den Benutzer gefährden könnten, sind:

  • Auto-Logon als Administratoroptionen
  • Auto-Fill-Optionen, bei denen ein Computer oder Programm die persönlichen Informationen eines Benutzers "erinnert" und Http "Cookies"
  • Öffnung Junk E -Mails von verdächtigen E -Mails und/oder Öffnen/Ausführen von Anhängen oder Computerdateien, die in diesen enthalten sind
  • E-Mail kann von Dritten überwacht werden, insbesondere bei Wi-Fi-Verbindungen
  • Unsicher W-lan oder Verwendung eines öffentlichen Wi-Fi-Netzwerks in einem Café oder Hotel
  • Schwach Passwörter (Verwenden Sie den eigenen Namen einer Person, einen eigenen Geburtsdatum, den Namen oder den Geburtsdatum von Kindern oder einfach zu schärfere Passwörter wie "1234")
  • Böswillige Programme wie Viren

Selbst wenn die vorhandenen Sicherheitsmaßnahmen stark sind, haben die Entscheidungen, die der Benutzer trifft, und sein Verhalten hat einen großen Einfluss darauf, wie sicher ihre Informationen wirklich sind. Daher ist ein informierter Benutzer einer, der die beste Sicherheit aus dem von ihm verwendeten System schützen und erreichen kann.[20] Aufgrund der Bedeutung der Endbenutzersicherheit und der Auswirkungen, die sie auf Organisationen haben kann, hat die britische Regierung eine Anleitung für den öffentlichen Sektor dargelegt, um zu helfen Beamte Erfahren Sie, wie Sie sich bei der Verwendung von Regierungsnetzwerken und Computern mehr Sicherheit bewusst werden. Dies richtet sich zwar auf einen bestimmten Sektor, kann diese Art von Bildungsaufwand für jede Art von Benutzern informativ sein. Dies hilft Entwicklern, Sicherheitsnormen zu erfüllen, und Endbenutzer sind sich der damit verbundenen Risiken bewusst.[21] Reimers und Andersson haben eine Reihe von Studien zu den Sicherheitsgewohnheiten des Endbenutzers durchgeführt und festgestellt, dass dieselbe Art von wiederholter Bildung/Schulung in Sicherheits "Best Practices" einen deutlichen Einfluss auf die Wahrnehmung der Einhaltung guter Sicherheitsgewohnheiten des Endbenutzers haben, insbesondere die Sicherheitsgewohnheiten des Endbenutzers, über Malware und Ransomware.[22]

Unternehmen

Der Beamte der NATO und der afghanische Oberst, der die Endbenutzerdokumentation durchläuft, um die Kontrolle der Kaserne 2009 an die afghanische Armee zu übertragen

Das Endbenutzerunternehmen (EUU) ist ein Dokument, in dem es sich um wen der Benutzer handelt, warum sie ein Produkt verwenden und wo sie leben (oder wo sie arbeiten). Dieses Dokument muss von einer Person in einer Autoritätsposition abgeschlossen und signiert werden, die sich im Endbenutzergeschäft befindet. Alle Dokumente sollten in englischer Sprache sein oder nicht so begleitet von einer gültigen englischen Übersetzung. Normalerweise wird die EUU zusammen mit dem Produkt gesendet Lizenz.[23]

Siehe auch

Anmerkungen

  1. ^ Wenn "Endbenutzer" als Adjektiv verwendet wird, wird im Allgemeinen beigetragen; Wenn "Endbenutzer" als Substantiv verwendet wird, bleibt er unhyphen. "Gute Endbenutzererfahrung" gegen "gute Erfahrung für den Endbenutzer".

Verweise

  1. ^ Wörterbuch der Computer- und Internetbegriffe. Barrons Business Guides (8 ed.). Hauppauge, New York: Barrons Bildungsserie. 2003. p. 171. ISBN 978-0764121661. OCLC 50480181. Die Person beabsichtigte letztendlich, ein Produkt zu verwenden
  2. ^ a b Howe, Denis (1997-03-29). "Ordnungsmitteleintrag für" Endbenutzer "". fctoc.org. London. Abgerufen 2015-06-28. Die Person, die eine Computeranwendung verwendet, im Gegensatz zu denen, die sich entwickelt haben oder sie.
  3. ^ Legal Information Institute. "US -Code § 8541 - Definitionen". www.law.cornell.edu. US -Code. Ithaca, New York: Cornell Law School. Abgerufen 2015-06-28. Der Begriff „Endbenutzer“ in Bezug auf einen guten Service oder eine Technologie bedeutet die Person, die das Gute, Service oder Technologie nutzt und letztendlich nutzt.
  4. ^ FIPS Arbeitsgruppe für Datenbankverwaltungssystem Standards (1979). Empfehlungen für Datenbankverwaltungssystem Standards. Washington, D.C.: Nationales Büro für Standards. p. 58. OCLC 6862471. Die Endbenutzer sind Personen, die die Anwendungsfunktionen ausführen. Zu den Endbenutzern gehören "parametrische" und verallgemeinerte Funktionsbenutzer, sind jedoch kein Personal für Systemunterstützung.
  5. ^ Shepherd, John C. (1990). Datenbankverwaltung: Theorie und Anwendung. Homewood, Illinois: Irwin Professional Publishing. p. 20. ISBN 978-0256078299. OCLC 20491157.
  6. ^ O'Neil, Patrick (1994). Datenbankprinzipien Programmierleistung. San Francisco: Morgan Kaufmann Publishers. pp.4–5. ISBN 978-1558602199. OCLC 30777731. Eines der wichtigsten Merkmale eines DBMS ist, dass relativ unerfahrene Benutzer genannt werden Endverbraucherwerden befähigt, Informationen aus der Datenbank abzurufen. Der Benutzer posiert a Anfrage An der Terminal -Tastatur fordern Sie das Datenbanksystem an, die Antwort auf einem Terminalbildschirm oder auf einem gedruckten Blatt anzuzeigen.
  7. ^ Chrissis, Mary Beth; Konrad, Mike; Shrum, Sandy (2011). CMMI für die Entwicklung: Richtlinien für die Prozessintegration und Produktverbesserung. Upper Saddle River, New Jersey: Addison-Wesley. p.581. ISBN 9780321711502. OCLC 884168009. Eine Partei, die letztendlich ein geliefertes Produkt verwendet oder den Vorteil eines gelieferten Service erhält. (Siehe auch "Kunde".) Endbenutzer können auch Kunden sein (die Vereinbarungen festlegen und akzeptieren oder Zahlungen autorisieren können).
  8. ^ "Überblick über Verteidigungshandelskontrollen" (PDF). www.pmddtc.state.gov. Washington, D.C.: Außenministerium der Vereinigten Staaten. Abgerufen 2015-06-28.
  9. ^ "Nichttransfer und Zertifikat verwenden" (PDF). www.pmddtc.state.gov. Washington, D.C.: Außenministerium der Vereinigten Staaten. Abgerufen 2015-06-28.
  10. ^ "Was ist Endbenutzer?". thelawdictionary.org. Schwarzes Gesetzeswörterbuch. 2012-10-19. Abgerufen 2015-06-28.
  11. ^ Rainer Jr., R. Kelly; Prinz, Brad; Cegielski, Casey (2014). Einführung in Informationssysteme. Unterstützung und Transformation von Unternehmen (Fünfter Aufl.). Wiley. S. 12–13. ISBN 978-1-118-67436-9.
  12. ^ Lupton, Carol (1998-02-01). "Nutzerbefähigung oder Selbstständigkeit für Familien? Das Modell der Familiengruppe Konferenz". Das britische Journal of Social Work. 28 (1): 107–128. doi:10.1093/oxfordjournals.bjsw.a011302. JStor 23714792.
  13. ^ "Kann es mit ermächtigen Endbenutzern fertig werden?". Forbes. Abgerufen 2015-11-03.
  14. ^ "Endbenutzer Training & Empowerment - Proquest". search.proquest.com. Abgerufen 2015-11-03.
  15. ^ Seidler -De alwis, Ragna; Führhles -Ubach, Simone (2010). "Erfolgsfaktoren für die Zukunft von Informationszentren, kommerziellen und öffentlichen Bibliotheken: Eine Studie aus Deutschland". Interessen- und Dokumentenversorgung. 38 (3): 183–188. doi:10.1108/02641611011072387.
  16. ^ a b "10 Beispiele für großartige Endbenutzerdokumentation". blog.screensteps.com. Abgerufen 2015-11-03.
  17. ^ Strother, Judith B.; Ulijn, Jan M.; Fazal, Zohra (2012-01-01). Strother, Judith B.; Ulijn, Jan M.; Fazal, Zohra (Hrsg.). Informationsüberlastung: Eine internationale Herausforderung für professionelle Ingenieure und technische Kommunikatoren. John Wiley & Sons, Inc. S. 1–12. doi:10.1002/9781118360491.ch1. ISBN 9781118360491.
  18. ^ Wilkinson, Paul Johnston (2003). Endbenutzerdokumentation. Durham Thesen, Universität Durham. S. 2–6.
  19. ^ Stanton, Jeffrey M.; Stam, Kathryn R.; Mastrangelo, Paul; Jolton, Jeffrey (2005-03-01). "Analyse des Sicherheitsverhaltens des Endbenutzers". Computer & Sicherheit. 24 (2): 124–133. doi:10.1016/j.cose.2004.07.001.
  20. ^ Tribelhorn, Ben (2007). "Endbenutzersicherheit" (PDF). Computersicherheit. Harvey Mudd College. Abgerufen 2015-11-04.
  21. ^ "Endbenutzergeräte Sicherheitsanleitung: Einführung - Gov.uk". www.gov.uk. Abgerufen 2015-11-04.
  22. ^ K. Reimers, D. Andersson (2017) Postsekundäre Bildungsnetzwerksicherheit: Die Endbenutzer-Herausforderung und Entwicklung von Bedrohungen, ICERI2017 Proceedings, S. 1787–1796.
  23. ^ "Häufig gestellte Fragen zu Endbenutzer -Verpflichtungen | Gesetze, Rechtsinformationen, Nachrichten und Anwälte - Findlaw UK" finden.. Findlaw UK. Archiviert von das Original am 2016-03-04. Abgerufen 2015-11-04.