Ugrás a tartalomhoz

Végfelhasználó

A Wikipédiából, a szabad enciklopédiából
Az ápolónők mint információs rendszerek végfelhasználói

A termékfejlesztésben, a végfelhasználó az a személy, aki végső soron használja, vagy aki végső soron használni kell a terméket.[1][2][3] A végfelhasználó ellentétben áll azokkal a felhasználókkal, akik támogatják vagy karbantartják a terméket,[4] például a rendszer felügyelőket, a rendszergazdákat, az adatbázis-adminisztrátorokat,[5] az információs technológia (IT) szakértőket, a szoftveres szakembereket és a számítógépes technikusokat. A végfelhasználók általában nem rendelkeznek a terméktervezők műszaki ismereteivel vagy készségeivel,[6] ezt a tényt a tervezők könnyen figyelmen kívül hagyják és elfelejtik: ez olyan funkciókhoz vezet, amelyek alacsony vevői elégedettséget eredményeznek.[2] Az információs technológiában a végfelhasználók nem a szokásos értelemben vett ügyfelek, hanem jellemzően az ügyfél alkalmazottai.[7] Például, ha egy nagy kereskedelmi vállalat szoftvercsomagot vásárol alkalmazottai számára, még akkor is, ha a kiskereskedelmi nagyvállalat volt a vásárló, aki megvásárolta a szoftvert, a végfelhasználók a vállalat alkalmazottai, akik a szoftvert a munkahelyükön fogják használni.

Kontextus

[szerkesztés]

A végfelhasználók az információs rendszerek kezelésének összetettségéhez hozzájáruló három fő tényező egyike. A végfelhasználó helyzete az 1950-es évekbeli pozícióról (amikor a végfelhasználók nem léptek kapcsolatba a nagyszámítógéppel; számítógépes szakértők programozták és működtették a nagyszámítógépet) a 2010-es évekbeli helyzetre változott, ahol a végfelhasználó együttműködik a vezetői információs rendszerrel és tanácsokkal Technológiai osztály a rendszerrel vagy a termékkel kapcsolatos igényeiről. Ez új kérdéseket vet fel, például: „Ki kezeli az egyes erőforrásokat?“, „Mi a szerepe a MIS Osztálynak?” és „Milyen az optimális kapcsolat a végfelhasználó és a MIS osztály között?”[8]

Fejlődés

[szerkesztés]

A végfelhasználó fogalma először az 1980-as évek végén jelent meg, és azóta számos vitát váltott ki. Az egyik kihívás az volt, hogy a felhasználóknak nagyobb szabadságot adjunk, speciális funkciók és funkciók hozzáadásával (haladó felhasználók számára), valamint további korlátozások hozzáadásával (annak megelőzése érdekében, hogy egy újonc felhasználó véletlenül törölje a teljes vállalat adatbázisát).[9] Ez a jelenség a számítástechnikai termékek és szoftverek fogyasztásának következményeként jelent meg. Az 1960-as és 1970-es években a számítógép-felhasználók általában programozási szakértők és informatikusok voltak. Azonban, az 1980-as években, és különösen az 1990-es évek közepén-végén és a 2000-es évek elején a hétköznapi, átlagos emberek elkezdték használni a számítógépes eszközöket és szoftvereket személyes és munkahelyi használatra. Az informatikai szakembereknek különféle módokon kellett megbirkózni ezzel a tendenciával. A 2010-es években a felhasználók ma már azt szeretnék, hogy nagyobb kontrollt gyakorolhassanak az általuk működtetett rendszereket felett, hogy saját maguk oldhassák meg a problémáikat, és hogy a rendszereket saját igényeiknek igazíthassák. A nyilvánvaló hátrányok közé tartozott a felhasználók által felügyelt rendszerek és adatok megsérülésének kockázata, mivel nem rendelkeztek megfelelő ismeretekkel a számítógép/szoftver haladó szintű működtetésére vonatkozóan.[10]

Ahhoz, hogy a vállalatok a felhasználókat megszólítsák, elsődleges szempont volt, hogy alkalmazkodjanak a végfelhasználókhoz, és gondoljanak rájuk új termékeik, szoftverbevezetéseik és frissítéseik során. Partnerséget kellett kialakítani a programozó-fejlesztők és a mindennapi végfelhasználók között, hogy mindkét fél maximálisan kihasználhassa a termékek felhasználását. A nyilvánosságnak a végfelhasználói igényekre gyakorolt hatásának egyik fő példája a nyilvános könyvtárak voltak. Az új technológiák sokféleképpen érintették őket, kezdve a kártyakatalógusuk digitalizálásától, az e-könyvekre, e-folyóiratokra való átállásig és az online szolgáltatások kínálatáig. A könyvtáraknak számos változáson kellett keresztülmenniük ahhoz, hogy megbirkózzanak a változásokkal,[11] beleértve a meglévő könyvtárosokat a Web 2.0 -val és az adatbázis- ismeretekkel kapcsolatos ismeretek képzésére, valamint informatikai és szoftverszakértők felvételére.

Végfelhasználói dokumentáció

[szerkesztés]
1980-as évekbeli személyi számítógép végfelhasználói dokumentációval
A NATO-tisztviselő és az afgán ezredes a végfelhasználói dokumentáción megy keresztül, hogy 2009-ben átadja a laktanya irányítását az afgán hadseregnek

A végfelhasználói dokumentációk (pl. termékkézikönyvek, útmutatók) célja, hogy segítsék a felhasználót a rendszerek bizonyos aspektusainak megértésében, és minden választ egy helyen adjanak meg. Rengeteg dokumentáció áll a felhasználók rendelkezésére, amelyek segítenek megérteni és megfelelően használni egy bizonyos terméket vagy szolgáltatást. Tekintettel arra, hogy a rendelkezésre álló információk általában nagyon terjedelmesek, következetlenek vagy kétértelműek (pl. több száz oldalas felhasználói kézikönyv, beleértve a speciális funkciók használatára vonatkozó útmutatást), sok felhasználó információ túltengéstől szenved. Ezért képtelenek megtenni a megfelelő lépéseket. Ezt szem előtt kell tartani a termékek és szolgáltatások, valamint az azokhoz szükséges dokumentáció fejlesztése során.[12]

Jól megírt dokumentációra van szükség, amelyre a felhasználó hivatkozhasson. Egy ilyen dokumentáció néhány kulcsfontosságú szempontja a következők:

  • Külön címek és feliratok az alfejezetekhez, hogy segítsék az olvasót a szakaszok megtalálásában
  • Videók, megjegyzésekkel ellátott képernyőképek, szövegek és linkek használata, amelyek segítik az olvasót az eszköz vagy program használatának megértésében
  • Strukturált információszolgáltatás, amely a legalapvetőbb utasításoktól indul, egyszerű nyelven írva, szakzsargon és betűszavak nélkül, továbbhaladva a középhaladó vagy haladó felhasználók számára szükséges információkig (ezek a szakaszok tartalmazhatnak zsargont és betűszavakat, de minden új kifejezést az első használatkor meghatározott vagy kifejtve)
  • Könnyű keresés a súgóútmutatóban, információk keresése és információk elérése
  • Az egyértelmű végeredményt leírják az olvasónak (pl. "A program megfelelő telepítése után egy ikon jelenik meg a képernyő bal sarkában, és a LED kigyullad...")
  • Részletes, számozott lépések, amelyek lehetővé teszik a különféle jártassági szinteken (kezdőtől haladóig) rendelkező felhasználók számára, hogy lépésről lépésre telepítsék, használhassák és elháríthassák a terméket vagy szolgáltatást.
  • Egyedi Uniform Resource Locator (URL-ek), így a felhasználó felkeresheti a termék webhelyét, ahol további segítséget és forrásokat találhat.

Előfordulhat, hogy a felhasználók időnként nem használják a rendelkezésükre álló dokumentációt különböző okok miatt, kezdve attól, hogy túl terjedelmesnek találják a kézikönyvet, vagy azért, mert nem értik a benne található szakzsargont és a rövidítéseket. Más esetekben a felhasználók úgy találják, hogy a kézikönyv túl sok feltételezést fogalmaz meg arról, hogy a felhasználó már korábban is ismeri a számítógépeket és a szoftvereket, és így az utasítások átugorhatják ezeket a kezdeti lépéseket (a felhasználók szemszögéből). Így a csalódott felhasználó hamis problémákat jelenthet, mert nem érti a szoftvert vagy a számítógépes hardvert. Ez viszont arra készteti a vállalatot, hogy az észlelt problémákra összpontosítson ahelyett, hogy a szoftver tényleges problémáira összpontosítana.

Biztonság

[szerkesztés]

A 2010-es években nagy hangsúlyt fektettek a felhasználók biztonságára és magánéletére. Mivel a számítógépek egyre nagyobb szerepet játszanak az emberek életében, így az emberek laptopot és okostelefont visznek magukkal, és ezeket használják időpontok egyeztetésére, hitelkártyás online vásárlásokra és információkeresésre. Ezeket a tevékenységeket potenciálisan megfigyelhetik vállalatok, kormányok vagy magánszemélyek, ami a magánélet megsértéséhez, személyazonosság-lopáshoz, zsaroláshoz és más súlyos aggályokhoz vezethet. Emellett számos vállalkozás – az induló kisvállalkozásoktól a nagyvállalatokig – számítógépeket és szoftvereket használ termékei és szolgáltatásai tervezésére, gyártására, forgalmazására és értékesítésére, és a vállalkozások számítógépeket és szoftvereket is használnak háttérirodai folyamataikban (pl. humánerőforrás, bérszámfejtés stb.). Ezért fontos, hogy az emberek és a szervezetek tudják, hogy az általuk tárolt, használt vagy számítógépes hálózatokon keresztül küldött vagy számítógépes rendszereken tárolt információk és adatok biztonságosak.

A szoftver- és hardverfejlesztőknek azonban számos kihívással kell szembenézniük egy olyan rendszer kifejlesztése során, amely egyszerre lehet felhasználóbarát, a hét minden napján, 24 órában elérhető szinte bármilyen eszközről, és valóban biztonságos. Biztonsági szivárgások előfordulhatnak még olyan magánszemélyek és szervezetek esetében is, amelyek biztonsági intézkedéseket vezetnek be adataik és információik védelmére (pl. tűzfalak, titkosítás, erős jelszavak ). Egy ilyen biztonságos rendszer létrehozásának bonyolultsága abból adódik, hogy az emberek viselkedése nem mindig racionális vagy kiszámítható. Még egy nagyon jól védett számítógépes rendszerben is előfordulhat, hogy egy rosszindulatú személy felhívhat egy dolgozót, és úgy tesz, mintha a szoftvercég magánnyomozója lenne, és elkérheti az egyén jelszavát, ezt a tisztességtelen eljárást adathalászatnak nevezik. Ha egy dolgozó úgy dönt, hogy a vállalat elektronikus fájljait egy USB-meghajtóra helyezi, hogy a hétvégén hazavigye őket dolgozni (sok cég irányelvei ellenére), még egy jól védett rendszer mellett is, és elveszíti ezt az USB-meghajtót., a cég adatai veszélybe kerülhetnek. Ezért a fejlesztőknek olyan rendszereket kell készíteniük, amelyek a felhasználó számára intuitívak az információbiztonság és a rendszerbiztonság érdekében.[13]

A végfelhasználók biztonságának másik kulcsfontosságú lépése az emberek és alkalmazottak tájékoztatása a biztonsági fenyegetésekről, valamint arról, hogy mit tehetnek azok elkerülése, illetve önmaguk és a szervezet védelme érdekében. Egyértelműen hangsúlyozva, a képességek és kockázatok tudatosabbá és tájékozottabbá teszik a felhasználókat a termékek használata közben.

Néhány olyan helyzet, amely veszélybe sodorhatja a felhasználót:

  • Automatikus bejelentkezés rendszergazdai beállításokként
  • Automatikus kitöltési opciók, amelyeknél a számítógép vagy program megjegyzi a felhasználó személyes adatait és a HTTP cookie-kat
  • A gyanús e-maileket tartalmazó kéretlen e-mailek megnyitása és/vagy az ezekben található mellékletek vagy számítógépes fájlok megnyitása/futtatása
  • Az e-maileket harmadik felek figyelhetik, különösen Wi-Fi kapcsolat használata esetén
  • Nem biztonságos Wi-Fi vagy nyilvános Wi-Fi hálózat használata egy kávézóban vagy szállodában
  • Gyenge jelszavak (egy személy saját nevével, saját születési dátumával, gyermekek nevével vagy születési dátumával, vagy könnyen kitalálható jelszavakkal, például "1234")
  • Rosszindulatú programok, például vírusok

Még ha a bevett biztonsági intézkedések erősek is, a felhasználó döntései és viselkedése nagymértékben befolyásolják, mennyire biztonságosak az információi. Ezért a tájékozott felhasználó az, aki képes megvédeni és a legjobb biztonságot elérni az általa használt rendszerből.[14] A végfelhasználói biztonság fontossága és a szervezetekre gyakorolt hatása miatt az Egyesült Királyság kormánya útmutatást adott ki a közszféra számára, hogy segítse a köztisztviselőket abban, hogy megtanulják, hogyan lehet tudatosabb a biztonság a kormányzati hálózatok és számítógépek használatakor. Bár ez egy bizonyos szektorra vonatkozik, az ilyen típusú oktatási erőfeszítések bármilyen típusú felhasználó számára informatívak lehetnek. Ez segít a fejlesztőknek abban, hogy megfeleljenek a biztonsági normáknak, és a végfelhasználók tisztában legyenek az ezzel járó kockázatokkal.[15] Reimers és Andersson számos tanulmányt végzett a végfelhasználók biztonsági szokásairól, és azt találta, hogy a legjobb biztonsági gyakorlatokról szóló, ismételt oktatás/képzés jelentős hatással lehet a jó végfelhasználói hálózati biztonsági szokásoknak való megfelelés megítélésére, különösen rosszindulatú programokkal és zsarolóprogramokkal kapcsolatban.[16]

Törvény

[szerkesztés]

A végfelhasználói licencszerződésekben a végfelhasználót megkülönböztetik az értéknövelt viszonteladótól, aki a szoftvert telepíti, vagy a szoftvert vásárló és kezelő szervezettől.[17]

Bizonyos amerikai védelmi vonatkozású termékekhez és információkhoz a Nemzetközi Fegyverforgalmi Szabályzat és az Export Adminisztrációs Szabályok értelmében az Egyesült Államok kormányának exportengedélye van.[18] Az exportengedély megszerzéséhez az exportőrnek meg kell határoznia mind a végfelhasználót, mind a végfelhasználói bizonyítvány megszerzéséhez szükséges végfelhasználást.[19]

Az Egyesült Királyságban léteznek olyan dokumentumok, amelyek a végfelhasználói kötelezettségvállalási nyilatkozatokban megnevezett termékek engedélyeit kísérik.[20]

Megjegyzések

[szerkesztés]

Jegyzetek

[szerkesztés]
  1. Dictionary of Computer and Internet Terms, 8, Barron's Business Guides, Hauppauge, New York: Barron's Educational Series, 171. o. (2003). ISBN 978-0764121661. OCLC 50480181 „the person ultimately intended to use a product” 
  2. a b Howe: FOLDOC entry for "end-user". foldoc.org, 1997. március 29. (Hozzáférés: 2015. június 28.) „The person who uses a computer application, as opposed to those who developed or it.”
  3. Legal Information Institute: U.S. Code § 8541 - Definitions. www.law.cornell.edu. Cornell Law School. (Hozzáférés: 2015. június 28.) „The term "end-user", with respect to a good, service, or technology, means the person that receives and ultimately uses the good, service, or technology.”
  4. FIPS Task Group on Database Management System Standards. Recommendations for Database Management System Standards. Washington, D.C.: National Bureau of Standards, 58. o. (1979). OCLC 6862471 „The end users are persons who perform the application functions. End users include "parametric" and generalized function users, but they are not system support personnel.” 
  5. Shepherd, John C.. Database Management: Theory and Application. Homewood, Illinois: Irwin Professional Publishing, 20. o. (1990). ISBN 978-0256078299. OCLC 20491157 
  6. O'Neil, Patrick. Database Principles Programming Performance. San Francisco: Morgan Kaufmann Publishers, 4–5. o. (1994). ISBN 978-1558602199. OCLC 30777731 „One of the most important features of a DBMS is that relatively inexperienced users, called end users, are empowered to retrieve information from the database. The user poses a query at the terminal keyboard, requesting the database system to display the answer on a terminal screen or on a printed sheet.” 
  7. Chrissis, Mary Beth. CMMI for Development: Guidelines for Process Integration and Product Improvement. Upper Saddle River, New Jersey: Addison-Wesley, 581. o. (2011). ISBN 9780321711502. OCLC 884168009 „A party that ultimately uses a delivered product or that receives the benefit of a delivered service. (See also "customer".) End users may or may not also be customers (who can establish and accept agreements or authorize payments).” 
  8. Rainer Jr., R. Kelly. Introduction to Information Systems. Supporting and Transforming Businesses, Fifth, Wiley, 12–13. o. (2014). ISBN 978-1-118-67436-9 
  9. LUPTON (1998. február 1.). „User Empowerment or Family Self-Reliance? The Family Group Conference Model”. The British Journal of Social Work 28 (1), 107–128. o. DOI:10.1093/oxfordjournals.bjsw.a011302. 
  10. Can IT Cope With Empowered End-Users?. Forbes. (Hozzáférés: 2015. november 3.)
  11. Seidler‐de Alwis (2010). „Success factors for the future of information centres, commercial and public libraries: a study from Germany”. Interlending & Document Supply 38 (3), 183–188. o. DOI:10.1108/02641611011072387. 
  12. Strother, Judith B..szerk.: Strother: Information Overload: An International Challenge to Professional Engineers and Technical Communicators. John Wiley & Sons, Inc., 1–12. o.. DOI: 10.1002/9781118360491.ch1 (2012. január 1.). ISBN 9781118360491 
  13. Stanton (2005. március 1.). „Analysis of end user security behaviors”. Computers & Security 24 (2), 124–133. o. DOI:10.1016/j.cose.2004.07.001. 
  14. Tribelhorn: End user security. Computer Security. Harvey Mudd College, 2007 (Hozzáférés: 2015. november 4.)
  15. End User Devices Security Guidance: Introduction – GOV.UK. www.gov.uk. (Hozzáférés: 2015. november 4.)
  16. K. Reimers, D. Andersson (2017) POST-SECONDARY EDUCATION NETWORK SECURITY: THE END USER CHALLENGE AND EVOLVING THREATS, ICERI2017 Proceedings, pp. 1787–1796.
  17. What is END USER?. thelawdictionary.org. Black's Law Dictionary, 2012. október 19. (Hozzáférés: 2015. június 28.)
  18. Defense trade controls overview. www.pmddtc.state.gov. United States Department of State. (Hozzáférés: 2015. június 28.)
  19. Nontransfer and use certificate. www.pmddtc.state.gov. United States Department of State. [2018. október 27-i dátummal az eredetiből archiválva]. (Hozzáférés: 2015. június 28.)
  20. Frequently asked questions on End-User Undertakings | Find Laws, Legal Information, News & Solicitors (en-UK nyelven). Findlaw UK. [2016. március 4-i dátummal az eredetiből archiválva]. (Hozzáférés: 2015. november 4.)

Fordítás

[szerkesztés]

Ez a szócikk részben vagy egészben az End user című angol Wikipédia-szócikk ezen változatának fordításán alapul. Az eredeti cikk szerkesztőit annak laptörténete sorolja fel. Ez a jelzés csupán a megfogalmazás eredetét és a szerzői jogokat jelzi, nem szolgál a cikkben szereplő információk forrásmegjelöléseként.

További információk

[szerkesztés]
  • Ward, Sandra N. & Osegueda, Laura M., Teaching University Student End-Users about Online Searching, Routledge, pp. 17–32, ISBN 978-0-429-34610-1