맨위로가기

최종 사용자

"오늘의AI위키"는 AI 기술로 일관성 있고 체계적인 최신 지식을 제공하는 혁신 플랫폼입니다.
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.
목차

1. 개요

최종 사용자는 정보 시스템 관리의 중요한 요소 중 하나로, 1950년대 컴퓨터 전문가가 메인프레임을 사용하던 시대에서 2010년대 최종 사용자가 경영 정보 시스템 부서와 협력하는 형태로 역할이 변화했다. 1980년대 개인용 컴퓨터와 인터넷의 확산으로 최종 사용자 개념이 등장했고, 2010년대 이후 모바일 시대에는 최종 사용자의 권한이 강화되었다. 최종 사용자에게 더 많은 권한이 주어지면서 보안 취약성 증가와 정보 과부하 문제가 발생할 수 있으며, 최종 사용자 보안을 위해 보안 위협과 대처 방안에 대한 교육이 중요해졌다. 최종 사용자 관련 법규로는 최종 사용자 사용권 계약(EULA)과 수출 규정 등이 있으며, 최종 사용자 문서는 사용자가 시스템을 이해하도록 돕기 위해 작성된다.

더 읽어볼만한 페이지

  • 소비자 - 니드
    니드는 심리학에서 유기체의 목표 행동을 자극하는 심리적 특징을 의미하며, 매슬로우, 자기 결정성 이론, 도얄과 고프, 마르크스 등 다양한 학자들이 연구해왔다.
  • 소비자 - 컨슈머 네트워크
    컨슈머 네트워크는 소비자 간 연결 관계가 기업의 가격 전략, 시장 경쟁, 시장 효율성에 영향을 미치며, 입소문 마케팅 등 마케팅 전략에 활용되어 전통적인 광고보다 효과적인 마케팅 기법으로 연구되는 개념이다.
  • 컴퓨터 용어 - 중앙 처리 장치
    중앙 처리 장치(CPU)는 컴퓨터 시스템의 핵심 부품으로, 프로그램 명령어를 해석하고 실행하여 데이터를 처리하는 장치이다.
  • 컴퓨터 용어 - 운영체제 서비스 관리
최종 사용자
기본 정보
사람 아이콘
일반 사용자 아이콘
유형역할
역할
분야컴퓨터 과학
제품 디자인
소프트웨어 공학
하위 유형얼리 어답터
라이트 유저
헤비 유저
설명
설명제품을 정기적으로 사용하는 사람

2. 역사적 배경 및 환경 변화

최종 사용자 개념은 1980년대 후반에 처음 등장했으며, 정보 시스템 관리의 복잡성에 기여하는 주요 요소 중 하나로 자리 잡았다.[8] 1950년대에는 최종 사용자가 메인프레임과 직접 상호 작용하지 않고 전문가들이 전담했지만,[8] 2010년대에는 최종 사용자가 경영 정보 시스템 및 정보 기술 부서와 협력하여 시스템 또는 제품에 대한 요구 사항을 조언하는 위치로 변화했다.[8]

이러한 변화는 컴퓨터 제품 및 소프트웨어의 소비자화 현상으로 인해 나타났다. 과거에는 컴퓨터 사용자가 주로 프로그래밍 전문가나 컴퓨터 과학자였지만, 일반인들이 개인용 및 업무용으로 컴퓨터를 사용하기 시작하면서 최종 사용자의 역할이 중요해졌다.

최종 사용자 개념의 등장은 IT 분야에 여러 과제를 제시했다. 고급 사용자를 위한 기능 추가와 초보 사용자의 실수를 방지하기 위한 제약 조건 추가 사이의 균형을 맞추는 것이 중요해졌다.[9] 또한, 최종 사용자가 시스템을 제어하면서 발생할 수 있는 시스템 및 데이터 손상 위험도 고려해야 했다.[10]

기업들은 최종 사용자의 요구를 반영하기 위해 노력했다. 새로운 제품 및 소프트웨어 출시와 업데이트 시 최종 사용자를 고려하고, 프로그래머-개발자와 최종 사용자 간의 파트너십을 통해 제품 활용도를 높였다.[11]

공공 도서관은 최종 사용자 요구에 대응하기 위한 대표적인 예시이다. 카드 목록의 디지털화, 전자책전자 저널 도입, 온라인 서비스 제공 등 새로운 기술에 맞춰 변화를 꾀했다.[12]

2. 1. 1950년대 ~ 1970년대: 전문가 시대

1950년대에는 최종 사용자가 메인프레임과 직접 상호 작용하지 않았다. 대신 컴퓨터 과학자나 프로그래머 등 전문가들이 메인프레임을 프로그래밍하고 실행했다.[8] 이 시기 최종 사용자는 전문가 집단이었다.

2. 2. 1980년대 ~ 2000년대: 개인용 컴퓨터와 인터넷의 확산

1980년대 후반, '최종 사용자'라는 개념이 처음 등장하여 많은 논쟁을 불러일으켰다. 1960년대와 1970년대에는 컴퓨터 사용자가 주로 프로그래밍 전문가나 컴퓨터 과학자였지만, 1980년대, 특히 1990년대 중후반과 2000년대 초반에는 일반인들이 개인용 컴퓨터(PC)와 인터넷을 개인 용무 및 업무용으로 사용하기 시작하면서 최종 사용자 개념이 본격적으로 등장했다.[9] IT 전문가는 이러한 추세에 다양한 방식으로 대처해야 했다. [10]

기업들은 사용자의 마음을 사로잡기 위해 신제품, 소프트웨어 출시 및 업데이트 시 최종 사용자를 고려하는 데 우선순위를 두었다. 프로그래머-개발자와 일반 최종 사용자 간의 파트너십을 통해 양측 모두 제품을 효과적으로 최대한 활용할 수 있도록 해야 했다.[11]

2. 3. 2010년대 이후: 모바일 시대와 최종 사용자의 권한 강화

2010년대에는 스마트폰 등 모바일 기기가 널리 보급되고 클라우드 컴퓨팅과 같은 IT 환경이 변화하면서 최종 사용자의 권한과 역할이 더욱 중요해졌다.[8] 1990년대 후반과 2000년대 초반에는 일반인들도 개인적, 업무적 용도로 컴퓨터와 소프트웨어를 사용하게 되면서, IT 전문가들은 최종 사용자들이 자신의 문제를 해결하고 필요에 맞게 시스템을 설정할 수 있도록 더 많은 권한을 부여해야 했다.[10]

기업들은 새로운 제품이나 소프트웨어를 출시하고 업데이트할 때 최종 사용자를 고려하고 이들과 협력하여 제품을 최대한 활용할 수 있도록 하는 데 힘썼다.[11] 최종 사용자의 영향력이 커진 대표적인 예로 공공 도서관이 있는데, 이들은 카드 목록의 디지털화, 전자책전자 저널 도입, 온라인 서비스 제공 등 새로운 기술에 발맞춰 변화해야 했다.[12] 이를 위해 기존 사서들에게 웹 2.0데이터베이스 기술을 교육하고 IT 전문가를 채용하기도 했다.[12]

3. 최종 사용자 권한 강화 (Empowerment)

최종 사용자 권한 강화는 1980년대 후반 '최종 사용자' 개념이 등장하면서 시작된 현상으로, 사용자에게 더 많은 자유를 주는 동시에 초보 사용자의 실수를 방지하기 위한 제약 조건 추가라는 과제를 안고 있었다.[9] 이는 컴퓨터 제품 및 소프트웨어의 소비자화와 관련이 깊다. 1960~70년대에는 컴퓨터 사용자가 주로 전문가였지만, 1980년대 이후 일반인들이 컴퓨터를 사용하게 되면서 IT 전문가들은 이에 대응해야 했다.[10]

2010년대에는 사용자들이 시스템 제어를 통해 문제 해결 및 맞춤 설정을 원하게 되었지만, 사용자 지식 부족으로 인한 시스템 및 데이터 손상 위험도 존재했다.[10] 기업은 최종 사용자를 고려한 제품 및 소프트웨어 출시와 업데이트를 통해 사용자의 관심을 얻으려 했고, 프로그래머-개발자와 최종 사용자 간의 파트너십을 통해 제품 활용도를 높였다.[11] 공공 도서관은 카드 목록 디지털화, 전자책전자 저널 도입, 온라인 서비스 제공 등 새로운 기술에 대응하기 위해 사서 교육 및 IT 전문가를 고용하는 등 변화를 겪었다.[12]

3. 1. 권한 강화의 배경: IT 기술 발전과 소비자 중심 시장

1980년대 후반, '최종 사용자'라는 개념이 등장하면서 많은 논쟁이 일어났다. 이는 컴퓨터 제품과 소프트웨어의 소비자화 현상 때문이었다. 1960년대와 1970년대에는 컴퓨터 사용자가 주로 프로그래밍 전문가나 컴퓨터 과학자였지만, 1980년대, 특히 1990년대 중후반과 2000년대 초반에는 일반인들이 개인적, 업무용으로 컴퓨터 장치와 소프트웨어를 사용하기 시작했다.[9] IT 전문가는 이러한 변화에 대응해야 했다.

2010년대에는 사용자들이 자신의 문제를 해결하고 필요에 맞게 시스템을 사용자 정의하기 위해 더 많은 제어를 원하게 되었다. 그러나 사용자가 컴퓨터/소프트웨어 작동 방식에 대한 고급 지식이 부족하여 시스템과 데이터가 손상될 위험도 있었다.[10]

기업들은 최종 사용자를 고려하여 신제품, 소프트웨어 출시 및 업데이트를 진행했다. 프로그래머-개발자와 일반 최종 사용자 간의 파트너십을 통해 양측 모두 제품을 효과적으로 활용할 수 있도록 했다.[11]

공공 도서관은 최종 사용자의 요구에 영향을 받은 대표적인 예이다. 도서관은 카드 목록의 디지털화, 전자책, 전자 저널로의 전환, 온라인 서비스 제공 등 새로운 기술에 대응하기 위해 기존 사서에게 웹 2.0데이터베이스 기술을 교육하고 IT 및 소프트웨어 전문가를 고용해야 했다.[12]

3. 2. 긍정적 측면: 개인 맞춤형 서비스와 IT 접근성 향상

1980년대 후반에 등장한 최종 사용자 개념은 사용자가 자신의 필요에 맞게 시스템을 조정하고 활용할 수 있게 함으로써 개인 맞춤형 서비스를 이용하고 IT 접근성을 높이는 데 기여했다.[9] 1960년대와 1970년대에는 컴퓨터 사용자가 주로 프로그래밍 전문가나 컴퓨터 과학자였지만, 1980년대 이후 일반인들이 개인 및 업무용으로 컴퓨터를 사용하기 시작하면서 이러한 변화가 나타났다.[10]

2010년대에 들어서면서 사용자는 시스템에 대한 더 많은 제어를 원하게 되었고, 이는 자신의 문제를 직접 해결하고 필요에 맞게 시스템을 사용자 정의할 수 있는 환경을 조성했다.[10] 기업들은 최종 사용자를 고려한 제품과 소프트웨어를 출시하고, 프로그래머-개발자와 최종 사용자 간의 파트너십을 통해 제품 활용도를 높였다.[11]

공공 도서관은 이러한 변화의 대표적인 예시이다. 도서관은 카드 목록의 디지털화, 전자책전자 저널 도입, 온라인 서비스 제공 등을 통해 최종 사용자의 요구에 부응하고 있다.[12]

3. 3. 고려해야 할 문제점: 보안 취약성 증가와 정보 과부하

최종 사용자는 시스템을 직접 사용하므로, 시스템의 보안 취약점에 직접적으로 노출된다. 특히 2010년대에 들어 사용자 보안과 개인 정보 보호가 중요해지면서, 최종 사용자가 주의해야 할 문제점들이 많아졌다. 예를 들어, 사람들은 노트북이나 스마트폰을 사용하여 예약을 하고, 온라인 구매를 하며, 정보를 검색한다. 이러한 활동은 기업, 정부 또는 개인에게 노출될 수 있으며, 이는 프라이버시 침해, 신분 도용, 사기, 협박 등 심각한 문제로 이어질 수 있다.[37]

기업들은 중소기업벤처부터 대기업에 이르기까지 제품 및 서비스의 설계, 제조, 마케팅, 판매뿐만 아니라 백오피스 프로세스(예: 인사 관리, 급여 등)에도 컴퓨터와 소프트웨어를 사용한다. 따라서 정보와 데이터 보안의 중요성이 더욱 커졌다.[37]

하지만 소프트웨어 및 하드웨어 개발자들은 사용 편의성과 보안을 동시에 확보하는 데 어려움을 겪고 있다. 데이터를 보호하기 위한 보안 조치(방화벽, 암호화, 강력한 비밀번호 등)를 구현해도 보안 누출이 발생할 수 있다. 이는 인간의 행동이 항상 합리적이거나 예측 가능하지 않기 때문이다. 예를 들어, 매우 안전한 시스템에서도 악의적인 개인이 직원을 속여 비밀번호를 알아내는 피싱 공격이 발생할 수 있다.[37]

따라서 최종 사용자 보안을 확보하려면 사용자의 인식과 행동이 매우 중요하다. 최종 사용자가 주의해야 할 몇 가지 예시는 다음과 같다.

  • 자동 로그인 및 자동 채우기 옵션 사용
  • 의심스러운 이메일의 첨부 파일 열람
  • 안전하지 않은 Wi-Fi 사용
  • 취약한 비밀번호 사용
  • 컴퓨터 바이러스와 같은 악성 프로그램 감염


결론적으로, 강력한 보안 조치와 더불어 사용자의 올바른 선택과 행동이 정보 보안에 큰 영향을 미친다. 최종 사용자는 보안 위협과 위험을 인식하고, 보안 수칙을 준수해야 한다.

4. 최종 사용자 보안 (Security)

2010년대에는 사용자 보안과 개인 정보 보호가 중요해졌다. 컴퓨터가 사람들의 삶에서 수행하는 역할이 증가함에 따라, 사람들은 노트북이나 스마트폰을 사용하여 예약을 예약하고, 신용 카드로 온라인 구매를 하고, 정보를 검색한다. 이러한 활동은 기업, 정부 또는 개인이 관찰할 수 있으며, 이는 개인정보 침해, 신분 도용, 사기, 협박 등 심각한 문제로 이어질 수 있다.

소프트웨어 및 하드웨어 개발자는 사용 편의성이 뛰어나고 거의 모든 장치에서 연중무휴 24시간 접근이 가능하며, 진정으로 안전한 시스템을 개발하는 데 많은 어려움에 직면해 있다. 데이터를 보호하기 위한 보안 조치(방화벽, 암호화 등)를 구현하는 개인이나 조직도 보안 누출이 발생할 수 있다. 매우 안전한 컴퓨터 시스템에서도 악의적인 개인이 직원에게 전화를 걸어, 소프트웨어 회사에서 일하는 사립 탐정인 척하며 개인의 비밀번호를 요구할 수 있는데, 이를 "피싱"이라고 한다.

따라서 개발자는 정보 보안 및 시스템 보안을 실현하기 위해 사용자에게 직관적인 시스템을 만들어야 한다. 최종 사용자 보안을 확보하기 위한 또 다른 주요 단계는 보안 위협과 이를 피하거나 자신과 조직을 보호하기 위해 할 수 있는 일에 대해 사람들과 직원에게 알리는 것이다. 기능과 위험을 명확하게 강조하면 사용자가 제품을 사용하는 동안 더 잘 인식하고 정보를 얻을 수 있다.[16]

사용자를 위험에 빠뜨릴 수 있는 몇 가지 상황과 보안을 강화하기 위한 구체적인 방안은 다음과 같다.

위협 요인대응 방안
관리자 권한 자동 로그온자동 로그인은 일반 사용자 권한으로 설정하고, 필요한 경우에만 관리자 권한 사용
자동 채우기 옵션웹 브라우저 등의 자동 완성 기능 사용 주의, 개인 정보 유출 위험 최소화
의심스러운 이메일 및 첨부 파일출처가 불분명한 이메일이나 첨부 파일을 열거나 실행하지 않음
안전하지 않은 Wi-Fi공용 Wi-Fi 사용 자제, HTTPS와 같이 보안 연결 확인
취약한 비밀번호안전한 비밀번호를 생성하고 주기적으로 변경
악성 프로그램백신, 방화벽 등 보안 소프트웨어를 설치하고 최신 버전으로 업데이트



설치된 보안 조치가 강력하더라도 사용자의 선택과 행동은 정보의 실제 보안 수준에 큰 영향을 미친다. 따라서, 정보를 아는 사용자는 자신이 사용하는 시스템에서 최고의 보안을 보호하고 달성할 수 있는 사람이다.[17]

4. 1. 최종 사용자 보안의 중요성

2010년대에 들어서면서 개인 정보 보호와 보안은 매우 중요해졌다. 사람들은 노트북과 스마트폰을 사용하여 약속을 관리하고, 온라인으로 물건을 구매하며, 정보를 검색하는 등 컴퓨터에 대한 의존도가 높아졌다.[16] 이러한 활동은 개인 정보 침해, 신분 도용, 협박 등 심각한 문제로 이어질 수 있다.[16]

기업 또한 제품 및 서비스 개발, 인사 관리 등 다양한 분야에서 컴퓨터와 소프트웨어를 활용하고 있다. 따라서 개인과 조직 모두 정보 보안의 중요성을 인지해야 한다.[16]

하지만, 사용자 친화적이고 안전한 시스템을 개발하는 것은 쉽지 않다. 방화벽, 암호화 등 보안 조치를 취하더라도, 피싱과 같이 예상치 못한 방식으로 보안 문제가 발생할 수 있다.[16] 예를 들어, 회사 직원이 USB 드라이브를 분실하여 회사의 중요한 정보가 유출될 수 있다.[16]

따라서, 최종 사용자가 보안 위협을 인지하고 스스로를 보호할 수 있도록 교육하는 것이 중요하다. 사용자의 선택과 행동은 정보 보안에 큰 영향을 미치기 때문이다.[17]

최종 사용자가 주의해야 할 사항은 다음과 같다:

  • 관리자 권한으로 자동 로그인
  • 자동 채우기 옵션 사용
  • 의심스러운 이메일 열람
  • 안전하지 않은 Wi-Fi 사용
  • 취약한 비밀번호 사용
  • 컴퓨터 바이러스와 같은 악성 프로그램 감염[17]


영국 정부는 공무원을 대상으로 보안 교육 지침을 마련하는 등 최종 사용자 보안 인식 개선을 위해 노력하고 있다.[18] 반복적인 보안 교육은 특히 맬웨어 및 랜섬웨어와 관련하여 최종 사용자의 보안 습관 개선에 효과적이다.[19]

4. 2. 보안 위협 요인

2010년대에 들어 사용자의 보안과 개인 정보 보호는 매우 중요하게 여겨지고 있다. 컴퓨터가 사람들의 삶에서 점점 더 중요한 역할을 수행함에 따라, 사람들은 노트북과 스마트폰을 사용하여 다양한 활동을 하고 있으며, 이러한 활동은 개인 정보 침해, 신분 도용, 협박 등 심각한 문제로 이어질 수 있다.[16] 기업 또한 컴퓨터와 소프트웨어를 활용하여 제품 및 서비스를 관리하고 있어 정보 보안의 중요성이 더욱 강조되고 있다.

그러나 소프트웨어 및 하드웨어 개발자들은 사용하기 쉬우면서도 안전한 시스템을 개발하는 데 어려움을 겪고 있다. 보안 조치가 잘 갖춰진 경우에도, 인간의 예측 불가능한 행동으로 인해 보안 사고가 발생할 수 있다. 예를 들어, 악의적인 사람이 직원의 비밀번호를 알아내기 위해 피싱을 시도하거나, 직원이 회사의 중요한 파일을 USB 드라이브에 담아 가져갔다가 분실하는 경우가 발생할 수 있다.[16]

따라서 최종 사용자의 보안 인식을 높이는 것이 중요하다. 사용자에게 보안 위협과 예방 방법을 교육함으로써, 사용자가 스스로를 보호하고 정보 유출 사고를 예방할 수 있도록 돕는 것이 필요하다.

최종 사용자를 위협하는 몇 가지 요인은 다음과 같다.[16]

  • '''스팸 메일 및 첨부 파일''': 의심스러운 이메일이나 첨부 파일을 열 경우 악성 프로그램에 감염될 위험이 있다.
  • '''HTTP 쿠키 정보 유출''': 자동 완성 기능은 편리하지만, 개인 정보 유출의 위험이 있다.
  • '''취약한 비밀번호''': 추측하기 쉬운 비밀번호는 계정 도용의 위험을 높인다.
  • '''악성 프로그램 감염''': 컴퓨터 바이러스와 같은 악성 프로그램은 시스템을 손상시키고 정보를 유출할 수 있다.


사용자의 선택과 행동은 정보 보안에 큰 영향을 미치므로, 보안 위협을 인지하고 예방하는 것이 중요하다.[17] 영국 정부는 공무원을 대상으로 보안 교육 지침을 마련하는 등 최종 사용자 보안 인식 개선을 위한 노력을 기울이고 있다.[18]

4. 2. 1. 관리자 권한 자동 로그인

사용자가 컴퓨터를 켤 때마다 관리자 권한으로 자동 로그온되도록 설정하면 편리할 수 있지만, 악성 프로그램이 시스템에 침투할 경우 심각한 보안 문제를 야기할 수 있다. 관리자 권한을 가진 악성 프로그램은 시스템을 완전히 장악하여 데이터를 유출하거나 시스템을 파괴할 수 있기 때문이다. 따라서, 자동 로그인은 일반 사용자 권한으로 설정하고, 필요한 경우에만 관리자 권한을 사용하도록 하는 것이 더 안전하다.[16]

4. 2. 2. 개인 정보 자동 완성 기능

웹 브라우저 등의 자동 완성 기능은 사용자의 개인 정보와 HTTP 쿠키를 "기억"하여 편리함을 제공하지만, 개인 정보 유출의 위험을 초래할 수 있다.[16] 이러한 기능은 기업, 정부 또는 개인이 사용자의 활동을 관찰하여 신분 도용, 협박 등 심각한 문제로 이어질 수 있게 한다.[16]

4. 2. 3. 의심스러운 이메일 및 첨부 파일

사용자를 위험에 빠뜨릴 수 있는 상황 중 하나는 의심스러운 이메일의 스팸 메일 또는 첨부 파일, 컴퓨터 파일을 열거나 실행하는 것이다.[16] 특히 Wi-Fi 연결을 사용할 때 제3자가 이메일을 모니터링할 수 있다.[16]

4. 2. 4. 안전하지 않은 Wi-Fi 사용

2010년대에는 개인 정보 보호 및 보안이 중요해졌다. 사용자들은 노트북과 스마트폰을 사용하여 온라인 구매, 정보 검색 등 다양한 활동을 하는데, 이러한 활동은 개인 정보 침해, 신분 도용 등의 문제로 이어질 수 있다. 특히 안전하지 않은 Wi-Fi나 커피숍, 호텔 등에서 공용 Wi-Fi 네트워크를 사용하는 것은 개인 정보 유출의 위험을 높인다.[16] 사용자의 선택과 행동은 정보 보안에 큰 영향을 미치므로, 보안 위협을 인지하고 안전한 Wi-Fi 사용 습관을 갖는 것이 중요하다.[17]

4. 2. 5. 취약한 비밀번호 사용

사용자가 본인 이름, 생일, 자녀의 이름이나 생일, "1234"와 같이 추측하기 쉬운 비밀번호를 사용하면 계정이 도용될 위험이 있다.[16] 이러한 취약한 비밀번호는 해커가 쉽게 추측하여 계정에 접근하고 개인 정보를 탈취할 수 있게 만든다.

4. 2. 6. 악성 프로그램 감염

컴퓨터 바이러스와 같은 악성 프로그램은 사용자를 위험에 빠뜨릴 수 있는 요인 중 하나이다.[17] 특히, 랜섬웨어와 관련된 최종 사용자 네트워크 보안 습관 준수에 대한 반복적인 교육 및 훈련은 보안 인식을 높이는 데 뚜렷한 영향을 줄 수 있다.[19]

4. 3. 보안 강화 방안

2010년대에는 사용자 보안과 개인 정보 보호가 중요해졌다. 컴퓨터가 사람들의 삶에서 수행하는 역할이 증가함에 따라, 사람들은 노트북이나 스마트폰을 사용하여 예약을 예약하고, 신용 카드로 온라인 구매를 하고, 정보를 검색한다. 이러한 활동은 기업, 정부 또는 개인이 관찰할 수 있으며, 이는 개인정보 침해, 신분 도용, 사기, 협박 등 심각한 문제로 이어질 수 있다.

소프트웨어 및 하드웨어 개발자는 사용 편의성이 뛰어나고 거의 모든 장치에서 연중무휴 24시간 접근이 가능하며, 진정으로 안전한 시스템을 개발하는 데 많은 어려움에 직면해 있다. 데이터를 보호하기 위한 보안 조치(방화벽, 암호화 등)를 구현하는 개인이나 조직도 보안 누출이 발생할 수 있다. 매우 안전한 컴퓨터 시스템에서도 악의적인 개인이 직원에게 전화를 걸어, 소프트웨어 회사에서 일하는 사립 탐정인 척하며 개인의 비밀번호를 요구할 수 있는데, 이를 "피싱"이라고 한다.

따라서 개발자는 정보 보안 및 시스템 보안을 실현하기 위해 사용자에게 직관적인 시스템을 만들어야 한다.

4. 3. 1. 보안 교육 및 인식 개선

2010년대 들어 사용자 보안과 개인 정보 보호가 중요해짐에 따라, 최종 사용자에게 보안 위협과 대처 방안을 교육하는 것이 중요해졌다. 사용자의 선택과 행동은 정보 보안에 큰 영향을 미치기 때문이다.[17]

사용자가 주의해야 할 사항은 다음과 같다.

주의 사항
관리자 옵션으로 자동 로그인
자동 채우기 옵션
의심스러운 이메일의 스팸 메일 또는 첨부 파일 열기/실행
안전하지 않은 Wi-Fi 또는 공용 Wi-Fi 네트워크 사용
취약한 비밀번호 사용
컴퓨터 바이러스와 같은 악성 프로그램

[16]

영국 정부는 공무원을 대상으로 보안 인식 교육 지침을 마련했다.[18] 이는 특정 부문을 대상으로 하지만, 모든 유형의 사용자에게 유익할 수 있다. 반복적인 보안 교육은 특히 맬웨어 및 랜섬웨어 관련 인식 개선에 효과적이다.[19]

4. 3. 2. 강력한 비밀번호 사용 및 주기적 변경

2010년대에는 개인 정보 보호 및 보안이 중요해졌다. 이에 따라 강력한 비밀번호를 사용하고 주기적으로 변경하는 것은 매우 중요하다. 취약한 비밀번호란 개인 이름, 생년월일, 자녀의 이름이나 생년월일, 또는 "1234"와 같이 추측하기 쉬운 비밀번호를 말한다.[17] 이러한 비밀번호는 해킹 위험을 높이므로, 안전한 비밀번호를 생성하고 주기적으로 변경하는 것이 필요하다.

4. 3. 3. 보안 소프트웨어 설치 및 최신 업데이트 유지

2010년대에는 개인 정보 보호 및 보안이 중요해짐에 따라, 사용자는 컴퓨터 바이러스와 같은 악성 프로그램으로부터 자신을 보호해야 한다.[17] 이를 위해 백신, 방화벽 등 보안 소프트웨어를 설치하고 최신 버전으로 업데이트하는 것이 중요하다. 설치된 보안 조치가 강력하더라도 사용자의 선택과 행동은 정보의 실제 보안 수준에 큰 영향을 미치기 때문이다.[17]

4. 3. 4. 의심스러운 이메일 및 첨부 파일 주의

출처가 불분명한 이메일이나 첨부 파일을 열거나 실행하는 것은 위험할 수 있다.[17] 사용자를 위험에 빠뜨릴 수 있는 상황 중 하나는 의심스러운 이메일의 스팸 메일 및/또는 여기에 포함된 첨부 파일 또는 컴퓨터 파일 열기/실행이다.[17]

4. 3. 5. 안전한 Wi-Fi 네트워크 사용

보안되지 않은 Wi-Fi 또는 커피숍이나 호텔에서 공용 Wi-Fi 네트워크를 사용하는 것은 위험할 수 있다.[16] 특히 Wi-Fi 연결을 사용할 때 제3자가 이메일을 모니터링할 수 있기 때문이다.[16] 따라서 공용 Wi-Fi 사용을 자제하고, HTTPS와 같이 보안 연결을 확인하는 것이 중요하다.

4. 3. 6. 개인 정보 보호를 위한 노력

2010년대에 들어서면서 사용자의 보안과 개인 정보 보호는 매우 중요해졌다. 컴퓨터가 사람들의 삶에서 차지하는 비중이 커짐에 따라, 사람들은 노트북과 스마트폰을 사용하여 약속을 관리하고, 신용 카드로 온라인 구매를 하며, 정보를 검색한다. 이러한 활동은 기업, 정부 또는 개인에 의해 관찰될 수 있으며, 이는 개인 정보 침해, 신분 도용, 협박 등 심각한 문제로 이어질 수 있다.[16]

하지만 소프트웨어 및 하드웨어 개발자들은 사용하기 쉽고, 거의 모든 장치에서 24시간 접근 가능하며, 안전한 시스템을 개발하는 데 어려움을 겪고 있다. 방화벽, 암호화, 강력한 비밀번호와 같은 보안 조치를 갖춘 개인 및 조직에서도 보안 유출이 발생할 수 있다. 이는 인간의 행동이 항상 합리적이거나 예측 가능하지 않기 때문이다. 예를 들어, 잘 보호된 시스템에서도 악의적인 개인이 직원에게 전화를 걸어 소프트웨어 회사에서 일하는 사립 탐정인 척하며 비밀번호를 요구하는 피싱을 시도할 수 있다. 또한, 직원이 회사의 전자 파일을 USB 드라이브에 넣어 주말 동안 집에서 작업하는 경우(많은 회사의 정책에 위배됨) USB 드라이브를 분실하면 회사의 데이터가 손상될 수 있다.[16]

따라서 개발자는 정보 보안 및 시스템 보안을 확보하기 위해 사용자에게 직관적인 시스템을 만들어야 한다. 최종 사용자 보안의 또 다른 주요 단계는 보안 위협과 이를 피하거나 자신과 조직을 보호하기 위해 할 수 있는 일에 대해 사람들과 직원에게 알리는 것이다. 기능과 위험을 명확하게 강조하면 사용자가 제품을 사용하는 동안 더 잘 인식하고 정보를 얻을 수 있다.[16]

사용자를 위험에 빠뜨릴 수 있는 몇 가지 상황은 다음과 같다:

  • 관리자 옵션으로 자동 로그온
  • 컴퓨터 또는 프로그램이 사용자의 개인 정보와 HTTP 쿠키를 기억하는 자동 채우기 옵션
  • 의심스러운 이메일의 스팸 메일 및/또는 여기에 포함된 첨부 파일 또는 컴퓨터 파일 열기/실행
  • 특히 Wi-Fi 연결을 사용할 때 제3자가 이메일을 모니터링할 수 있음
  • 보안되지 않은 Wi-Fi 또는 커피숍이나 호텔에서 공용 Wi-Fi 네트워크 사용
  • 약한 비밀번호 (본인 이름, 생일, 자녀의 이름 또는 생일, "1234"와 같이 추측하기 쉬운 비밀번호 사용)
  • 컴퓨터 바이러스와 같은 악성 프로그램[16]


설치된 보안 조치가 강력하더라도 사용자의 선택과 행동은 정보의 실제 보안 수준에 큰 영향을 미친다. 따라서, 정보를 아는 사용자는 자신이 사용하는 시스템에서 최고의 보안을 보호하고 달성할 수 있는 사람이다.[17]

5. 최종 사용자 관련 법규 및 규정

최종 사용자 관련 법규 및 규정은 다음과 같다.


  • 최종 사용자 사용권 계약(EULA)에서 최종 사용자는 소프트웨어를 설치하는 부가가치 재판매업자 또는 소프트웨어를 구매하고 관리하는 조직과 구분된다.[20]
  • 일부 미국 방위 관련 제품 및 정보는 국제 무기 거래 규정 및 수출 관리 규정에 따라 미국 정부의 수출 승인을 받아야 한다. 수출 면허를 취득하기 위해, 수출자는 최종 사용자 증명서를 작성할 때 최종 사용자와 최종 사용 목적을 모두 명시해야 한다.[21][22]
  • 영국에는 최종 사용자 약정서에 명시된 제품에 대한 라이선스에 첨부되는 문서가 존재한다.[23]

5. 1. 최종 사용자 사용권 계약 (EULA)

최종 사용자 사용권 계약(EULA)에서 최종 사용자는 소프트웨어를 설치하는 부가가치 재판매업자와 구분되며, 소프트웨어를 구매하고 관리하는 조직과도 구분된다.[20]

일부 미국 방위 관련 제품 및 정보는 국제 무기 거래 규정 및 수출 관리 규정에 따라 미국 정부의 수출 승인을 받아야 한다.[21] 수출 면허를 취득하기 위해, 수출자는 최종 사용자 증명서를 작성할 때 최종 사용자와 최종 사용 목적을 모두 명시해야 한다.[22]

영국에는 최종 사용자 약정서에 명시된 제품에 대한 라이선스에 첨부되는 문서가 존재한다.[23]

2009년, 아프가니스탄 군에 병영 통제권을 이양하기 위해 최종 사용자의 문서를 검토하는 NATO 관계자와 아프가니스탄 대령


최종 사용자 인수(EUU)는 사용자가 누구이며, 왜 제품을 사용하고 있는지, 어디에 거주하는지(또는 어디에서 근무하는지)를 나타내는 문서이다. 이 문서는 최종 사용자의 비즈니스에 관여하는 당국의 입장에 있는 사람이 작성하고 서명해야 한다. 모든 문서는 영어로 작성되거나, 그렇지 않은 경우 유효한 영어 번역본이 첨부되어야 한다. 일반적으로 EUU는 제품 라이선스와 함께 전송된다.[48]

5. 2. 수출 규정 (미국, 영국 등)

일부 미국 방위 관련 제품 및 정보는 국제 무기 거래 규정(ITAR) 및 수출 관리 규정(EAR)에 따라 미국 정부의 수출 승인을 받아야 한다.[21] 수출 면허를 취득하기 위해, 수출자는 최종 사용자 증명서를 작성할 때 최종 사용자와 최종 사용 목적을 모두 명시해야 한다.[22]

영국에는 최종 사용자 약정서에 명시된 제품에 대한 라이선스에 첨부되는 문서가 존재한다.[23]

최종 사용자 인수(EUU)는 사용자가 누구이며, 왜 제품을 사용하고 있는지, 어디에 거주하는지(또는 어디에서 근무하는지)를 나타내는 문서이다. 이 문서는 최종 사용자의 비즈니스에 관여하는 당국의 입장에 있는 사람이 작성하고 서명해야 한다. 모든 문서는 영어로 작성되거나, 그렇지 않은 경우 유효한 영어 번역본이 첨부되어야 한다. 일반적으로 EUU는 제품 라이선스와 함께 전송된다.[48]

6. 최종 사용자 문서 (End User Documentation)

최종 사용자 설명서(예: 제품 설명서 및 안내서)는 사용자가 시스템의 특정 측면을 이해하고 모든 답변을 한 곳에서 제공하는 것을 목표로 한다.[13] 사용자가 특정 제품이나 서비스를 이해하고 제대로 사용할 수 있도록 돕기 위해 많은 설명서가 제공된다.

1980년대 개인용 컴퓨터와 최종 사용자 설명서


사용자가 참조할 수 있도록 잘 작성된 설명서가 필요하다. 이러한 설명서의 주요 측면은 다음과 같다.[13]

  • 독자가 섹션을 찾는 데 도움이 되도록 하위 섹션에 대한 특정 제목 및 부제목을 사용한다.
  • 독자가 장치 또는 프로그램을 사용하는 방법을 이해하는 데 도움이 되는 비디오, 주석이 달린 스크린샷, 텍스트 및 링크를 사용한다.
  • 전문 기술 용어 또는 약어 없이 평이한 언어로 작성된 가장 기본적인 지침에서 시작하여 중급 또는 고급 사용자가 필요로 하는 정보로 진행되는 정보의 구조화된 제공 (이러한 섹션에는 기술 용어 및 약어가 포함될 수 있지만, 각 새 용어는 처음 사용될 때 정의되거나 자세히 설명해야 함)
  • 도움말 가이드를 쉽게 검색하고 정보를 찾고 정보에 액세스할 수 있도록 돕는다.
  • 명확한 최종 결과가 독자에게 설명되어 있음 (예: "프로그램이 제대로 설치되면 아이콘이 화면 왼쪽 구석에 나타나고 LED가 켜집니다...")
  • 다양한 숙련도 수준 (초보자부터 고급 사용자까지)의 사용자가 제품 또는 서비스를 단계별로 설치, 사용 및 문제 해결할 수 있도록 자세하고 번호가 매겨진 단계를 제공한다.
  • 사용자가 추가 도움말 및 리소스를 찾기 위해 제품 웹사이트로 이동할 수 있도록 고유한 URL을 제공한다.


하지만, 사용 가능한 정보가 일반적으로 매우 방대하고 일관성이 없거나 모호하기 때문에 (예: 고급 기능 사용에 대한 지침을 포함하여 수백 페이지에 달하는 사용자 설명서), 많은 사용자가 정보 과부하에 시달려 올바른 조치를 취할 수 없게 된다.[14]

때때로 사용자는 매뉴얼이 너무 크거나 매뉴얼에 포함된 전문 용어와 약어를 이해하지 못하는 등 다양한 이유로 사용 가능한 설명서를 참조하지 않는다. 다른 경우에는 사용자가 매뉴얼이 컴퓨터 및 소프트웨어에 대한 사전 지식이 있다고 너무 많은 가정을 하고, 따라서 지침이 이러한 초기 단계를 건너뛸 수 있다고 생각할 수 있다. 따라서 좌절한 사용자는 소프트웨어 또는 컴퓨터 하드웨어를 이해할 수 없기 때문에 잘못된 문제를 보고할 수 있다. 이는 회사가 소프트웨어의 실제 문제가 아닌 인식된 문제에 집중하게 한다.[15]

6. 1. 최종 사용자 문서의 중요성

최종 사용자 설명서(예: 제품 설명서 및 안내서)의 목표는 사용자가 시스템의 특정 측면을 이해하도록 돕고 모든 답변을 한 곳에서 제공하는 것이다.[13] 사용자가 특정 제품이나 서비스를 이해하고 제대로 사용할 수 있도록 많은 설명서가 제공된다.

사용자가 참조할 수 있도록 잘 작성된 설명서가 필요하다. 이러한 설명서의 주요 측면은 다음과 같다.[13]

  • 독자가 섹션을 찾는 데 도움이 되도록 하위 섹션에 대한 특정 제목 및 부제목
  • 독자가 장치 또는 프로그램을 사용하는 방법을 이해하는 데 도움이 되는 비디오, 주석이 달린 스크린샷, 텍스트 및 링크 사용
  • 전문 기술 용어 또는 약어 없이 평이한 언어로 작성된 가장 기본적인 지침에서 시작하여 중급 또는 고급 사용자가 필요로 하는 정보로 진행되는 정보의 구조화된 제공 (이러한 섹션에는 기술 용어 및 약어가 포함될 수 있지만, 각 새 용어는 처음 사용될 때 정의되거나 자세히 설명해야 함)
  • 도움말 가이드를 쉽게 검색하고 정보를 찾고 정보에 액세스할 수 있음
  • 명확한 최종 결과가 독자에게 설명되어 있음 (예: "프로그램이 제대로 설치되면 아이콘이 화면 왼쪽 구석에 나타나고 LED가 켜집니다...")
  • 다양한 숙련도 수준 (초보자부터 고급 사용자까지)의 사용자가 제품 또는 서비스를 단계별로 설치, 사용 및 문제 해결할 수 있도록 자세하고 번호가 매겨진 단계
  • 사용자가 추가 도움말 및 리소스를 찾기 위해 제품 웹사이트로 이동할 수 있도록 고유한 URL


사용 가능한 정보가 일반적으로 매우 방대하고 일관성이 없거나 모호하기 때문에 (예: 고급 기능 사용에 대한 지침을 포함하여 수백 페이지에 달하는 사용자 설명서), 많은 사용자가 정보 과부하에 시달려 올바른 조치를 취할 수 없게 된다.[14]

때때로 사용자는 매뉴얼이 너무 크거나 매뉴얼에 포함된 전문 용어와 약어를 이해하지 못하는 등 다양한 이유로 사용 가능한 설명서를 참조하지 않는다. 다른 경우에는 사용자가 매뉴얼이 컴퓨터 및 소프트웨어에 대한 사전 지식이 있다고 너무 많은 가정을 하고, 따라서 지침이 이러한 초기 단계를 건너뛸 수 있다고 생각할 수 있다 (사용자 관점에서). 따라서 좌절한 사용자는 소프트웨어 또는 컴퓨터 하드웨어를 이해할 수 없기 때문에 잘못된 문제를 보고할 수 있다. 이는 회사가 소프트웨어의 실제 문제가 아닌 인식된 문제에 집중하게 한다.[15]

6. 2. 효과적인 문서 작성 방법

최종 사용자 설명서 (예: 제품 설명서 및 안내서)는 사용자가 시스템의 특정 부분을 이해하고 모든 답변을 한 곳에서 제공하는 것을 목표로 한다.[13] 사용자가 특정 제품이나 서비스를 이해하고 제대로 사용할 수 있도록 돕기 위해 많은 설명서가 제공된다. 그러나 사용 가능한 정보가 방대하고 일관성이 없거나 모호하여(예: 고급 기능 사용 지침을 포함하여 수백 페이지에 달하는 사용자 설명서) 많은 사용자가 정보 과부하를 겪고, 올바른 조치를 취하지 못하게 된다.[14]

효과적인 최종 사용자 문서 작성을 위해서는 명확하고 간결한 제목 및 부제목 사용, 시각 자료 활용, 평이한 언어 사용 및 전문 용어 설명, 단계별 설명 및 명확한 결과 제시, 추가 정보 접근성 제공, 다양한 숙련도 수준 고려 등 다양한 요소를 고려해야 한다.

하지만 때때로 사용자는 매뉴얼이 너무 크거나, 포함된 전문 용어와 약어를 이해하기 어렵거나, 컴퓨터 및 소프트웨어에 대한 사전 지식이 있다고 가정하는 등의 이유로 설명서를 참조하지 않을 수 있다.[15]

6. 2. 1. 명확하고 간결한 제목 및 부제목 사용

사용자가 원하는 정보를 쉽게 찾을 수 있도록 명확하고 간결한 제목 및 부제목을 사용해야 한다. 잘 작성된 설명서는 다음과 같은 특징들이 있다.[13]

  • 독자가 섹션을 찾는 데 도움이 되도록 구체적인 소제목과 부제목을 사용한다.
  • 독자가 장치 또는 프로그램 사용 방법을 이해하는 데 도움이 되도록 비디오, 주석이 달린 스크린샷, 텍스트, 링크를 활용한다.
  • 전문 기술 용어나 약어 없이 평이한 언어로 작성된 가장 기본적인 지침부터 시작하여 중급 또는 고급 사용자에게 필요한 정보로 점차 진행하는 구조화된 정보를 제공한다. (이러한 섹션에는 기술 용어 및 약어가 포함될 수 있지만, 각 새 용어는 처음 사용될 때 정의되거나 자세히 설명되어야 한다.)
  • 도움말 가이드를 쉽게 검색하고 정보를 찾고 정보에 접근할 수 있도록 구성한다.
  • 명확한 최종 결과를 독자에게 설명한다. (예: "프로그램이 제대로 설치되면 아이콘이 화면 왼쪽 구석에 나타나고 LED가 켜집니다...")
  • 다양한 숙련도 수준 (초보자부터 고급 사용자까지)의 사용자가 제품 또는 서비스를 단계별로 설치, 사용 및 문제 해결할 수 있도록 자세하고 번호가 매겨진 단계를 제공한다.
  • 사용자가 추가 도움말 및 리소스를 찾기 위해 제품 웹사이트로 이동할 수 있도록 고유한 URL을 제공한다.

6. 2. 2. 시각 자료 활용 (스크린샷, 비디오 등)

독자가 장치 또는 프로그램의 사용 방법을 이해하는 데 도움이 되도록 비디오, 주석이 달린 스크린샷, 텍스트 및 링크를 사용한다.[13][42]

6. 2. 3. 평이한 언어 사용 및 전문 용어 설명

평이한 언어로 작성하여 독자가 쉽게 이해할 수 있도록 돕는다. 약어를 포함한 전문 기술 용어는 처음 사용할 때 반드시 설명해야 한다.[13][42] 예를 들어, "프로그램이 제대로 설치되면 아이콘이 화면 왼쪽 구석에 나타나고 LED가 켜집니다..."와 같이 명확한 결과를 제시해야 한다.[13][42]

6. 2. 4. 단계별 설명 및 명확한 결과 제시

잘 작성된 최종 사용자 설명서는 다음과 같은 주요 측면을 갖추어야 한다.[13][42]

  • 찾기 쉬운 구성: 독자가 필요한 섹션을 쉽게 찾을 수 있도록 구체적인 제목과 부제목을 사용하여 하위 섹션으로 구성한다.
  • 다양한 시각 자료 활용: 독자가 장치나 프로그램 사용법을 쉽게 이해하도록 비디오, 주석이 달린 스크린샷, 텍스트, 링크 등을 활용한다.
  • 단계별 설명: 초보자도 쉽게 따라 할 수 있도록 가장 기본적인 지침부터 시작하여 평이한 언어로 작성한다. 중급 또는 고급 사용자에게 필요한 정보는 점진적으로 제공하며, 전문 기술 용어나 약어는 처음 사용할 때 정의하거나 자세히 설명한다.
  • 쉬운 정보 접근성: 도움말 가이드를 쉽게 검색하고, 정보를 찾고, 정보에 접근할 수 있도록 돕는다.
  • 명확한 결과 제시: 각 단계를 완료했을 때 예상되는 결과를 명확하게 설명한다. (예: "프로그램이 제대로 설치되면 아이콘이 화면 왼쪽 구석에 나타나고 LED가 켜집니다.")
  • 자세한 절차: 초보자부터 고급 사용자까지 다양한 숙련도 수준의 사용자가 제품이나 서비스를 단계별로 설치, 사용 및 문제 해결할 수 있도록 자세하고 번호가 매겨진 단계를 제공한다.
  • 추가 정보 제공: 사용자가 추가 도움말 및 리소스를 찾기 위해 제품 웹사이트로 이동할 수 있도록 고유한 URL을 제공한다.


그러나 때때로 사용자는 매뉴얼이 너무 크거나, 포함된 전문 용어와 약어를 이해하기 어렵거나, 컴퓨터 및 소프트웨어에 대한 사전 지식이 있다고 가정하는 등의 이유로 설명서를 참조하지 않을 수 있다.[15][43]

6. 2. 5. 추가 정보 접근성 제공 (URL 등)

사용자는 제품 웹사이트에 접속하여 추가 도움말이나 리소스를 찾기 위해 고유한 URL을 제공받는다.[13][42]

6. 2. 6. 다양한 숙련도 수준 고려

최종 사용자 설명서(예: 제품 설명서 및 안내서)는 사용자가 시스템의 특정 측면을 이해하고 모든 답변을 한 곳에서 제공하는 것을 목표로 한다.[13] 사용자가 특정 제품이나 서비스를 이해하고 제대로 사용할 수 있도록 돕기 위해 많은 설명서가 제공된다. 그러나 사용 가능한 정보가 방대하고 일관성이 없거나 모호하여(예: 고급 기능 사용 지침을 포함하여 수백 페이지에 달하는 사용자 설명서) 많은 사용자가 정보 과부하를 겪고, 올바른 조치를 취하지 못하게 된다.[14]

잘 작성된 설명서는 사용자가 참조하는 데 필수적이다. 이러한 설명서의 주요 측면은 다음과 같다.[13]

  • 독자가 섹션을 쉽게 찾을 수 있도록 구체적인 제목과 하위 섹션 제목을 사용한다.
  • 독자가 장치 또는 프로그램 사용 방법을 이해하는 데 도움이 되도록 비디오, 주석이 달린 스크린샷, 텍스트 및 링크를 활용한다.
  • 전문 기술 용어나 약어 없이 평이한 언어로 작성된 가장 기본적인 지침부터 시작하여 중급 또는 고급 사용자가 필요로 하는 정보로 점차 진행한다. (이러한 섹션에는 기술 용어 및 약어가 포함될 수 있지만, 각 새 용어는 처음 사용될 때 정의되거나 자세히 설명되어야 한다.)
  • 도움말 가이드를 쉽게 검색하고 정보를 찾고 정보에 접근할 수 있도록 구성한다.
  • 명확한 최종 결과를 독자에게 설명한다. (예: "프로그램이 제대로 설치되면 아이콘이 화면 왼쪽 구석에 나타나고 LED가 켜집니다...")
  • 다양한 숙련도 수준(초보자부터 고급 사용자까지)의 사용자가 제품 또는 서비스를 단계별로 설치, 사용 및 문제 해결할 수 있도록 자세하고 번호가 매겨진 단계를 제공한다.
  • 사용자가 추가 도움말 및 리소스를 찾기 위해 제품 웹사이트로 이동할 수 있도록 고유한 URL을 제공한다.


때때로 사용자는 매뉴얼이 너무 크거나 전문 용어와 약어를 이해하지 못하는 등 다양한 이유로 사용 가능한 설명서를 참조하지 않는다. 다른 경우에는 사용자가 매뉴얼이 컴퓨터 및 소프트웨어에 대한 사전 지식이 있다고 가정하여 지침이 초기 단계를 건너뛴다고 생각할 수 있다. 따라서 좌절한 사용자는 소프트웨어 또는 컴퓨터 하드웨어를 이해할 수 없기 때문에 잘못된 문제를 보고할 수 있다. 이는 회사가 소프트웨어의 실제 문제가 아닌 인식된 문제에 집중하게 한다.[15]

7. 최종 사용자 인수 (End User Undertaking)

최종 사용자 인수(End User Undertaking, EUU)는 사용자가 누구이며, 제품을 왜 사용하는지, 그리고 어디에 거주하는지(또는 어디에서 근무하는지)를 나타내는 문서이다. 이 문서는 최종 사용자의 비즈니스에 관여하는 당국의 입장에 있는 사람이 작성하고 서명해야 한다. 모든 문서는 영어로 작성하거나, 영어로 작성되지 않은 경우 유효한 영어 번역본을 첨부해야 한다. 일반적으로 EUU는 제품 라이선스와 함께 전송된다.[48]

참조

[1] 서적 Dictionary of Computer and Internet Terms Barron's Educational Series
[2] 웹사이트 FOLDOC entry for "end-user" http://foldoc.org/en[...] 2015-06-28
[3] 웹사이트 U.S. Code § 8541 - Definitions https://www.law.corn[...] Cornell Law School 2015-06-28
[4] 서적 Recommendations for Database Management System Standards National Bureau of Standards
[5] 서적 Database Management: Theory and Application Irwin Professional Publishing
[6] 서적 Database Principles Programming Performance https://archive.org/[...] Morgan Kaufmann Publishers
[7] 서적 CMMI for Development: Guidelines for Process Integration and Product Improvement https://archive.org/[...] Addison-Wesley
[8] 서적 Introduction to Information Systems. Supporting and Transforming Businesses Wiley
[9] 간행물 User Empowerment or Family Self-Reliance? The Family Group Conference Model 1998-02-01
[10] 웹사이트 Can IT Cope With Empowered End-Users? https://www.forbes.c[...] 2015-11-03
[11] 간행물 End-user training & empowerment 1995
[12] 간행물 Success factors for the future of information centres, commercial and public libraries: a study from Germany
[13] 웹사이트 10 Examples of Great End User Documentation http://blog.screenst[...] 2015-11-03
[14] 서적 Information Overload: An International Challenge to Professional Engineers and Technical Communicators John Wiley & Sons, Inc. 2012-01-01
[15] Doctoral End-user documentation http://etheses.dur.a[...] Durham theses, Durham University.
[16] 간행물 Analysis of end user security behaviors 2005-03-01
[17] 웹사이트 End user security https://www.cs.hmc.e[...] Harvey Mudd College 2015-11-04
[18] 웹사이트 End User Devices Security Guidance: Introduction – GOV.UK https://www.gov.uk/g[...] 2015-11-04
[19] 문서 K. Reimers, D. Andersson (2017) POST-SECONDARY EDUCATION NETWORK SECURITY: THE END USER CHALLENGE AND EVOLVING THREATS, ICERI2017 Proceedings, pp. 1787–1796.
[20] 웹사이트 What is END USER? http://thelawdiction[...] Black's Law Dictionary 2012-10-19
[21] 웹사이트 Defense trade controls overview https://www.pmddtc.s[...] United States Department of State 2015-06-28
[22] 웹사이트 Nontransfer and use certificate http://www.pmddtc.st[...] United States Department of State 2015-06-28
[23] 웹사이트 Frequently asked questions on End-User Undertakings {{!}} Find Laws, Legal Information, News & Solicitors http://findlaw.co.uk[...] 2015-11-04
[24] 서적 Foundations of modern networking : SDN, NFV, QoE, IoT, and Cloud https://www.worldcat[...] 2016
[25] 서적 Dictionary of Computer and Internet Terms Barron's Educational Series
[26] 웹사이트 FOLDOC entry for "end-user" http://foldoc.org/en[...] 2015-06-28
[27] 웹사이트 U.S. Code § 8541 - Definitions https://www.law.corn[...] Cornell Law School 2015-06-28
[28] 웹사이트 What is END USER? http://thelawdiction[...] Black's Law Dictionary 2012-10-19
[29] 서적 Database Management: Theory and Application Irwin Professional Publishing
[30] 서적 Recommendations for Database Management System Standards National Institute of Standards and Technology
[31] 서적 Database Principles Programming Performance https://archive.org/[...] Morgan Kaufmann Publishers
[32] 서적 CMMI for Development: Guidelines for Process Integration and Product Improvement https://archive.org/[...] Addison-Wesley
[33] 웹사이트 Defense trade controls overview https://www.pmddtc.s[...] United States Department of State 2015-06-28
[34] 웹사이트 Nontransfer and use certificate http://www.pmddtc.st[...] United States Department of State 2015-06-28
[35] 서적 Introduction to Information Systems. Supporting and Transforming Businesses Wiley
[36] 논문 User Empowerment or Family Self-Reliance? The Family Group Conference Model 1998-02-01
[37] 웹사이트 Can IT Cope With Empowered End-Users? https://www.forbes.c[...] 2015-11-03
[38] 웹사이트 End-user training & empowerment - ProQuest http://search.proque[...] 2015-11-03
[39] 논문 Success factors for the future of information centres, commercial and public libraries: a study from Germany
[40] 웹사이트 10 Examples of Great End User Documentation http://blog.screenst[...] 2015-11-03
[41] 서적 Information Overload: An International Challenge to Professional Engineers and Technical Communicators John Wiley & Sons, Inc. 2012-01-01
[42] 웹사이트 10 Examples of Great End User Documentation http://blog.screenst[...] 2015-11-03
[43] 서적 End-user documentation http://etheses.dur.a[...] Durham theses, Durham University.
[44] 논문 Analysis of end user security behaviors 2005-03-01
[45] 웹사이트 End user security https://www.cs.hmc.e[...] Harvey Mudd College 2015-11-04
[46] 웹사이트 End User Devices Security Guidance: Introduction – GOV.UK https://www.gov.uk/g[...] 2015-11-04
[47] 간행물 POST-SECONDARY EDUCATION NETWORK SECURITY: THE END USER CHALLENGE AND EVOLVING THREATS ICERI2017 Proceedings 2017
[48] 웹사이트 Frequently asked questions on End-User Undertakings http://findlaw.co.uk[...] 2015-11-04
[49] 서적 Dictionary of Computer and Internet Terms https://archive.org/[...] Barron's Educational Series
[50] 웹인용 FOLDOC entry for "end-user" http://foldoc.org/en[...] 2015-06-28
[51] 웹인용 U.S. Code § 8541 - Definitions https://www.law.corn[...] Cornell Law School 2015-06-28



본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.

문의하기 : help@durumis.com