• No results found

Syftet med denna uppsats var att undersöka skillnader i individers användning av lösenordshanterare genom att besvara följande frågeställningar:

• Hur påverkar demografiska variabler en persons användande av lösenordshanterare? • Finns det en skillnad i hur de demografiska variablerna påverkar attityden till systemet

och den faktiska användningen?

De demografiska variabler som upptäckts ha en direkt påverkan på användandet är antal unika lösenord och datorvana. Från det kan vi se att antalet unika lösenord har en positiv inverkan på om individen använder lösenordshanterare eller inte men också vilken typ av hanterare som är mest trolig. Fler unika lösenord ökar chansen att per- sonen använder sig av applikationsbaserade lösenordshanterare. När det kommer till datorvana ser vi också där ett positivt samband mellan högre datorvana och användning av lösenordshanterare där de som angett "Excellent" i stor utsträckning använder app- likationer, de som angett "Above Average" använder BPMs och de som angett "Average" är överrepresenterade bland de som inte använder sig av någon lösenordshanterare. Det finns indikationer på att det finns skillnader mellan män och kvinnors användande men detta har inte kunnat bekräftas i denna undersökning. Den skillnad som indikeras mellan könen tyder på att män är överrepresenterade i den grupp som använder sig av applikationsbaserade lösenordshanterare och kvinnor bland de som inte använder sig av någon form av lösenordshanterare. De andra undersökta variablerna; utbildning, yrke, civilstatus, ålder eller inkomst visade sig inte ha en signifikant påverkan.

Vi undersökte också om det fanns någon skillnad i hur de olika demografiska vari- ablerna påverkade attityden i systemet genom konstrukten upplevd nytta, upplevd användarvänlighet, attityd till användning, och den faktiska användningen. Detta gjordes efter att den modell som presenterades i avsnitt 3.2 validerats och testats med hjälp av SmartPLS i avsnitt 4.4. Vi upptäckte att det fanns skillnader i hur kön påverkade konstrukten upplevd nytta och attityd till användning, där det fanns signifikanta skill- nader inom svaren på flertalet av de ställda frågorna. Kön hade alltså signifikant påverkan på attityden till systemet men inte på den faktiska användningen. Vi fann även en signifikant skillnad i upplevd användarvänlighet när respondenterna grupperades efter geografisk plats. Denna variabel hade däremot ingen signifikant påverkan på den faktiska användningen. Datorvana och antal lösenord, vilka var de variabler där det fanns störst signifikant skillnad på den faktiska användningen, visade också signifikanta

Diskussion & Slutsats 44

skillnader i konstrukten som byggde upp attityd till systemet. I antal lösenord fanns det signifikanta skillnader i samtliga konstrukt och datorvana hade en signifikant påverkan på den upplevda användarvänlighet. Däremot så hade datorvana inte en signifikant påverkan på den upplevda nyttan och till viss del inte heller på attityden till användning. Sammanfattningsvis fanns det alltså demografiska variabler med signifikanta skillnader i delar av modellen, men inte på den faktiska användningen. På samma sätt visade en del variabler signifikanta skillnader på den faktiska användningen, men inte på enskilda konstrukt i modellen.

Källförteckning 45

Källförteckning

1Password. (2020). Security is not just a feature. it’s our foundation. [Hämtad 2020-04-01]. https://1password.com/security/

Amadeo, K. (2020). What is considered middle-class income? [Hämtad 2020-05-14]. https://www.thebalance.com/definition-of-middle-class-income-4126870 Anderson, R., Barton, C., Böhme, R., Clayton, R., van Eeten, M., Levi, M., Moore, T., &

Savage, S. (2013). Measuring the cost of cybercrime. in: Böhme r. (eds) the economics of information security and privacy. Berlin, Heidelberg, Springer.

Armstrong, R. L. (1987). The midpoint on a five-point likert-type scale. Perceptual and Motor Skills, 2(64), 359–362.

Aurigemma, S., Mattson, T., & Leonard, L. (2017). So much promise, so little use: What is stopping home end-users from using password manager applications?, In Inno- vative behavioral is security and privacy research, Hilton Waikoloa Village, Hawaii. Barth, B. (2017). Video: 300 billion passwords by 2020, report predicts [Hämtad 2020-

04-13]. https://www.scmagazine.com/home/research/video- 300- billion- passwords-by-2020-report-predicts/

Beadell, S. (2015). Surveys 101: A simple guide to asking effective questions [Hämtad 2020-02-11]. https : / / zapier. com / learn / forms - surveys / writing - effective - survey/

Bishara, A., & Hittner, J. (2012). Testing the significance of a correlation with nonnor- mal data: Comparison of pearson, spearman, transformation, and resampling approaches. Psychological Methods, 12(3), 399–417.

Burton-Jones, A., & Hubona, G. S. (2006). The mediation of external variables in the technology acceptance model. Information & Management, 43(6), 706–717.

Chappelow, J. (2019). Demographics [Hämtad 2020-05-13]. https://www.investopedia. com/terms/d/demographics.asp

Chaudhary, S., Schafeitel-Tähtinen, T., Helenius, M., & Berki, E. (2019). Usability, security and trust in password managers: A quest for user-centric properties and features. Computer Science Review, 33, 69–90.

Chiasson, S., van Oorschot, P. C., & Biddle, R. (2006). A usability study and critique of two password managers., In Usenix security symposium.

Källförteckning 46

Chris, H. (2019). Why you should use a password manager, and how to get started [Hämtad 2020-02-11]. https://www.howtogeek.com/141500/why-you-should- use-a-password-manager-and-how-to-get-started/

Coppock, M. (2020). The best password managers for 2020 [Hämtad 2020-04-01]. https: //www.digitaltrends.com/computing/best-password-managers/

Dahmström, K. (2005). Från datainsamling till rapport: Att göra en statistisk undersökning. femte upplagan. Studentlitteratur.

Davis, F. (1985). A technology acceptance model for empirically testing new end-user information systems: Theory and results (Doctoral dissertation). Massachusetts Institute of Technology.

Davis, F., Bagozzi, R., & Warshaw, P. (1989). User acceptance of computer technology: A comparison of two theoretical models*. MANAGEMENT SCIENCE, 35(8). Dictionary, C. (2020). Meaning of demographic in english [Hämtad 2020-04-07]. https:

//dictionary.cambridge.org/dictionary/english/demographic

Fagan, M., Albayram, Y., Khan, M., & Buck, R. (2017). An investigation into users’ considerations towards using password managers. Human-centric Computing and Information Sciences, 7(12).

Feldmeier, D. C., & Karn, P. R. (1989). Unix password security-ten years later (Springer, Ed.). In Springer (Ed.), Conference on the theory and application of cryptology, New York, NY.

Fornell, C., & Larcker, D. F. (1981). Evaluating structural equation models with un- observable variables and measurement error. Journal of marketin research, 18(1), 39–50.

Frisk, E. (2019). Frihetsgrader [Hämtad 2020-04-08]. https://www.statistiskordbok.se/ ord/frihetsgrader/

Garson, D. G. (2016). Partial least squares: Regression & structural equation models. [Hämtad 2020-05-11]. Asheboro, NC, USA, Statistical Associates Publishing. https: //www.smartpls.com/resources/ebook_on_pls-sem.pdf

Gaw, S., & Felten, E. W. (2006). Password management strategies for online accounts, In Proceedings of the second symposium on usable privacy and security.

Gjurkovi´c, M., & Šnajder, J. (2018). Reddit: A gold mine for personality prediction, In Proceedings of the second workshop on computational modeling of people’s opinions, personality, and emotions in social media.

Grant, J., Mottet, L., & Tanis, J. (2012). Injustice at every turn: A report of the national transgender discrimination survey [Hämtad 2020-05-14]. https://transequality. org/issues/resources/national-transgender-discrimination-survey-full-report

Källförteckning 47

Griffiths, M., Davies, M., & Chappell, D. (2004). Demographic factors and playing variables in online computer gaming. CYBER PSYCHOLOGY & BEHAVIOR, 7(4).

He, J., & Freeman, L. (2019). Are men more technology-oriented than women? the role of gender on the development of general computer self-efficacy of college students. Journal of Information Systems Education, 21(2).

Hoffman, C. (2019). Why you shouldn’t use your web browser’s password manager [Hämtad 2020-04-14]. https : / / www. howtogeek . com / 447345 / why - you - shouldnt-use-your-web-browsers-password-manager/

Jamnik, M., & Lane, D. (2017). The use of reddit as an inexpensive source for high-quality data. Practical Assessment, Research, and Evaluation, 22(5).

Kalmus, V., Realo, A., & Siibak, A. (2011). Motives for internet use and their relationships with personality traits and socio-demographic factors. TRAMES, 5(65/60), 385– 403.

Karole, A., Saxena, N., & Christin, N. (2010). A comparative usability evaluation of traditional password managers, In International conference on information security and cryptology, Berlin, Heidelberg, Springer.

Labovitz, S. (1968). Criteria for selecting a significance level: A note on the sacredness of .05. The American Sociologist, 3(3), 220–222.

LærdStatistics. (2018a). Kruskal-wallis h test using spss statistics [Hämtad 2020-05-12]. https://statistics.laerd.com/spss-tutorials/kruskal-wallis-h-test-using-spss- statistics.php

LærdStatistics. (2018b). Mann-whitney u test using spss statistics [Hämtad 2020-05-15]. https://statistics.laerd.com/spss-tutorials/mann-whitney-u-test-using-spss- statistics.php

LastPass. (2020). The best way to manage passwords [Hämtad 2020-04-01]. https:// www.lastpass.com/how-lastpass-works

Legris, P., Ingham, J., & Collerette, P. (2003). Why do people use information technology? a critical review of the technology acceptance model. Information & Management, 40(3).

McCarney, D., Barrera, D., Clark, J., Chiasson, S., & van Oorschot, P. C. (2012). 28th annual computer security applications conference, In Tapas: Design, implementation, and usability evaluation of a password manager, Orlando, USA.

McHugh, M. L. (2013). The chi-square test of independence. Biochem Med, 23(2), 143–149. Morgan, S. (2019). 2019 official annual cybercrime report (tech. rep.). Cybersecurity Ventures.

Källförteckning 48

NationMaster. (2020). Cost of living stats: Compare key data on germany & united states [Hämtad 2020-05-14]. https://www.nationmaster.com/country-info/compare/ Germany/United-States/Cost-of-living

Nemoto, T., & Beglar, D. (2013). Likert-scale questionnaries. JALT, 1–8. Oates, B. J. (2006). Researching information systems and computing. Sage.

OECD. (2020). Access to computers from home [Hämtad 2020-05-14]. https://data.oecd. org/ict/access-to-computers-from-home.htm

Pearman, S., Zhang, S., Bauer, L., & Christin, N. (2019). Why people (don’t) use password managers effectively, In Fifteenth symposium on usable privacy and security (SOUPS 2019), Santa Clara, CA, USENIX Association.

Raza, M., Iqbal, M., Sharif, M., & Haider, W. (2012). A survey of password attacks and comparative analysis on methods for secure authentication. World Applied Sciences Journal, 19(4).

Reddit. (2020). The conversation starts here [Hämtad 2020-02-18]. https : / / www. redditinc.com/

r/SampleSize. (2020). Rules [Hämtad 2020-05-11]. https : / / www. reddit . com / r / SampleSize/

Rubenking, N. J. (2020). The best password managers for 2020 [Hämtad 2020-04-01]. https : / / uk . pcmag . com / password - managers / 4296 / the - best - password - managers-for-2020

Sauro, J. (2014). What does statistically significant mean? [Hämtad 2020-04-16]. https: //measuringu.com/statistically-significant/

SelfKey. (2019). What happens to your personal information once you’ve been hacked? [Hämtad 2020-04-13]. https://selfkey.org/what-happens-to-your-personal- information-once-youve-been-hacked/

Shatz, I. (2017). Fast, free, and targeted: Reddit as a source for recruiting participants online. Social Science Computer Review, 35(4), 537–549.

Tavakol, M., & Dennick, R. (2011). Making sense of cronbach’s alpha. International journal of medical education, 53(2).

Wong, K. K. K. (2013). Partial least squares structural equation modeling (pls-sem) techniques using smartpls, 24(1), 1–32.

Zeltser, L. (2015). Password managers, ouch! the monthly security awareness newsletter for computer users. https : / / www. sans . org / security - awareness - training / resources/password-managers

Källförteckning 49

Zhao, R., & Yue, C. (2013). All your browser-saved passwords could belong to us: A security analysis and a cloud-based new design, In Codaspy ’13: Proceedings of the third acm conference on data and application security and privacy.

Zhiwei, L., Warren, H., Akhawe, D., & Song, D. (2014). Proceedings of the 23rd usenix security symposium, In The emperor’s new password manager: Security analysis of web-based password managers, San Diego.

Fullständiga svarsfrekvenser för enkät 50

Bilagor

A Förteckning över frågor

Tabell A.1:Förteckning för fråga 10-12

Förkortning Klartext

Q10_1 Password managers would help me remember my passwords Q10_2 Password managers would help me use more secure passwords Q10_3 Password managers make online authentication easier

Q10_4 Password managers would be useful in my everyday activities online Q10_5 Password managers offer the functions I need

Q11_1 Learning to operate password managers would be easy for me Q11_2 I would find password managers easy to use

Q11_3 I know how password managers work

Q11_4 I would find it easy to get the password manager to do what i want it to do Q11_5 I would find password managers to be flexible to interact with

Q11_6 It is easier to use a password manager for my password than remembering them Q12_1 I think password managers are a good tool

Q12_2 I would feel secure using password managers

Q12_3 I feel comfortable storing my passwords in a password manager Q12_4 Using password managers is good for my online security Q12_5 I think it is valuable to use password managers

Fullständiga svarsfrekvenser för enkät 51

Related documents