{"id":1423,"date":"2023-02-18T14:25:47","date_gmt":"2023-02-18T14:25:47","guid":{"rendered":"https:\/\/securitybriefing.net\/?p=1423"},"modified":"2023-02-18T14:25:47","modified_gmt":"2023-02-18T14:25:47","slug":"fortroendet-for-anvandning-av-losenordshanterare-bland-unga-vuxna","status":"publish","type":"post","link":"https:\/\/securitybriefing.net\/sv\/losenordshanterare\/fortroendet-for-anvandning-av-losenordshanterare-bland-unga-vuxna\/","title":{"rendered":"F\u00f6rtroende f\u00f6r l\u00f6senordshanterare bland unga vuxna"},"content":{"rendered":"<p>Anv\u00e4ndarnamn och l\u00f6senord har l\u00e4nge anv\u00e4nts som en form av autentisering, och trots alla k\u00e4nda problem med l\u00f6senord \u00e4r de fortfarande det prim\u00e4ra alternativet. Cybers\u00e4kerhetsexperter r\u00e5der anv\u00e4ndare att skapa l\u00f6senord som \u00e4r sv\u00e5ra att gissa och att inte \u00e5teranv\u00e4nda dem p\u00e5 olika konton. Andra rekommendationer inkluderar att \u00e4ndra l\u00f6senord med j\u00e4mna mellanrum och att inte skriva ner dem eller lagra dem p\u00e5 anv\u00e4ndarnas telefoner eller datorer.<\/p>\n\n\n\n<p>Dessa tips, n\u00e4r de rekommenderas tillsammans, s\u00e4tter anv\u00e4ndare i en knepig situation. L\u00f6senord som \u00e4r sv\u00e5ra f\u00f6r angripare att gissa kan ocks\u00e5 vara sv\u00e5ra f\u00f6r anv\u00e4ndare att komma ih\u00e5g. N\u00e4r antalet konton v\u00e4xer, som \u00e4r fallet idag, m\u00e5ste anv\u00e4ndare skapa och komma ih\u00e5g m\u00e5nga fler l\u00f6senord \u00e4n n\u00e5gonsin tidigare. Situationen blir \u00e4nnu sv\u00e5rare n\u00e4r anv\u00e4ndare m\u00e5ste \u00e4ndra sina l\u00f6senord med j\u00e4mna mellanrum och inte skriva ner dem n\u00e5gonstans.<\/p>\n\n\n\n<p>Tillsammans skapar allt detta en stor kognitiv belastning f\u00f6r anv\u00e4ndare. Detta kan leda till att anv\u00e4ndare skapar svagare l\u00f6senord som \u00e4r l\u00e4tta att komma ih\u00e5g och \u00e5teranv\u00e4nda dem p\u00e5 olika konton, vilket skapar problem i termer av cybers\u00e4kerhet.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"password-managers-and-trust-improving-cybersecurity-habits\">L\u00f6senordshanterare och f\u00f6rtroende: F\u00f6rb\u00e4ttra cybers\u00e4kerhetsvanor<\/h2>\n\n\n<p>En l\u00f6senordshanterare \u00e4r ett verktyg eller en programvara som underl\u00e4ttar den kognitiva belastningen p\u00e5 anv\u00e4ndare av att skapa och komma ih\u00e5g m\u00e5nga unika referenser, s\u00e5som anv\u00e4ndarnamn och l\u00f6senord, genom att automatiskt skapa, lagra och fylla i n\u00f6dv\u00e4ndiga referenser vid behov. L\u00f6senordshanterare skapar unika och starka l\u00f6senord baserat p\u00e5 \u00f6nskade regler, s\u00e5som l\u00e4ngd, typ av tecken och andra speciella attribut, f\u00f6r varje konto. L\u00f6senordshanterare \u00e4r faktiskt en av de mest popul\u00e4ra \u00e5tg\u00e4rderna bland cybers\u00e4kerhetsexperter. Dock har de inte uppn\u00e5tt samma popularitet bland vanliga slutanv\u00e4ndare.<\/p>\n\n\n\n<p>Till exempel, 2015, n\u00e4r l\u00f6senordshanterare var en av de fem fr\u00e4msta \u00e5tg\u00e4rderna som till\u00e4mpades av cybers\u00e4kerhetsexperter, fann man att endast 24% av vanliga anv\u00e4ndare anv\u00e4nde en l\u00f6senordshanterare. Situationen verkar \u00e4nnu v\u00e4rre idag, eftersom nyligen genomf\u00f6rda studier som j\u00e4mf\u00f6r s\u00e4kerhetsmetoderna hos cybers\u00e4kerhetsexperter och anv\u00e4ndare visar att endast 31% av respondenterna anv\u00e4nder en l\u00f6senordshanterare.<\/p>\n\n\n\n<p>F\u00f6r att f\u00f6rst\u00e5 orsakerna till l\u00f6senordshanterares opopularitet bland anv\u00e4ndare har studier genomf\u00f6rts f\u00f6r att identifiera de faktorer som hindrar anv\u00e4ndare fr\u00e5n att anv\u00e4nda en l\u00f6senordshanterare. F\u00f6rtroende har visat sig vara en av de fr\u00e4msta anledningarna till varf\u00f6r m\u00e4nniskor inte anv\u00e4nder l\u00f6senordshanteringsappar. Detta baseras p\u00e5 de f\u00e5 studier som har gjorts p\u00e5 vanliga slutanv\u00e4ndare.<\/p>\n\n\n\n<p>Cybers\u00e4kerhetsforskare fastst\u00e4llde de faktorer som driver adoptionen av l\u00f6senordshanterare och fann att f\u00f6rtroende har en positiv inverkan p\u00e5 avsikten att anta l\u00f6senordshanterare. Studier fann att m\u00e4nniskor inte antar en l\u00f6senordshanterare p\u00e5 grund av brist p\u00e5 f\u00f6rtroende. D\u00e4rf\u00f6r har f\u00f6rtroende f\u00f6reslagits som det f\u00f6rsta steget f\u00f6r att \u00f6ka adoptionen av l\u00f6senordshanterare.<\/p>\n\n\n\n<p>\u00c4ven om f\u00f6rtroende har visat sig vara en viktig faktor f\u00f6r adoption av l\u00f6senordshanterare, har hur f\u00f6rtroende kan etableras \u00e4nnu inte unders\u00f6kts. F\u00f6r detta \u00e4r det avg\u00f6rande att f\u00f6rst\u00e5 de faktorer som f\u00f6rb\u00e4ttrar f\u00f6rtroendet och gynnar deras relationer med adoption. Detta leder till slutsatsen att grunden f\u00f6r att stimulera f\u00f6rtroende \u00e4r att arbeta med det som kallas \u201cInitialt F\u00f6rtroende\u201d.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"trust-as-a-consequence-of-security-the-importance-of-initial-trust-in-password-manager-adoption\">F\u00f6rtroende som en konsekvens av s\u00e4kerhet: Vikten av initialt f\u00f6rtroende vid adoption av l\u00f6senordshanterare<\/h2>\n\n\n<p>F\u00f6rtroende \u00e4r inte p\u00e5bjudet, det byggs, och f\u00f6r att etablera f\u00f6rtroende mellan en individ och en artefakt \u00e4r det avg\u00f6rande att f\u00f6rst\u00e5 hur f\u00f6rtroende initieras, byggs och f\u00f6rb\u00e4ttras. Om s\u00e4kerhet resulterar i f\u00f6rtroende, kan det d\u00e5 h\u00e4rledas att cybers\u00e4kerhet resulterar i cyberf\u00f6rtroende. Cybers\u00e4kerhetsexperter har visat att f\u00f6rtroende byggs i faser, och f\u00f6rtroendebyggnadsprocessen b\u00f6rjar n\u00e4r m\u00e4nniskor st\u00f6ter p\u00e5 en ok\u00e4nd artefakt. Denna initiala fas kallas Initialt F\u00f6rtroende, vilket p\u00e5verkas av institutionella, personliga och milj\u00f6m\u00e4ssiga faktorer.<\/p>\n\n\n\n<p>N\u00e4r initialt f\u00f6rtroende \u00e4r etablerat g\u00e5r m\u00e4nniskor igenom en personlig upplevelse, provar artefakten och best\u00e4mmer sig sedan f\u00f6r att acceptera eller avvisa den. D\u00e4rf\u00f6r \u00e4r det f\u00f6rtroende som etableras efter anv\u00e4ndningen av en artefakt annorlunda \u00e4n det initiala f\u00f6rtroende som etableras f\u00f6re anv\u00e4ndningen av en artefakt. Det vill s\u00e4ga, initialt f\u00f6rtroende spelar en avg\u00f6rande roll i att bygga f\u00f6rtroende mellan en anv\u00e4ndare och en artefakt, som kan vara en tj\u00e4nst, en applikation eller en programvara. D\u00e4rf\u00f6r h\u00e4vdar vi att initialt f\u00f6rtroende \u00e4r mer relevant att f\u00f6rst\u00e5 i sammanhanget av l\u00f6senordshanterare. Den analytiska f\u00f6rst\u00e5elsen av detta fenomen bidrar till det faktum att frasen som s\u00e4ger \u201cDet f\u00f6rsta intrycket m\u00e5ste vara bra f\u00f6r att det ska finnas acceptans fr\u00e5n mottagaren\u201d \u00e4r en universell regel.<\/p>\n\n\n\n<p>Den vetenskapliga gemenskapen inom cybers\u00e4kerhet har nu erk\u00e4nt att varje tillverkare av en l\u00f6senordshanterare m\u00e5ste \u00f6verv\u00e4ga Initialt F\u00f6rtroendemodellen (ITM). I deras arbete beskrev de de tre krafterna som p\u00e5verkar initialt f\u00f6rtroende: 1) <strong>Personlig<\/strong>, 2) <strong>Institutionell<\/strong>, och 3) <strong>Milj\u00f6m\u00e4ssig<\/strong>. <\/p>\n\n\n\n<p>Den Personliga \u00e4r relaterad till anv\u00e4ndaren, bland vilka den personliga ben\u00e4genheten att lita p\u00e5 p\u00e5verkar initialt f\u00f6rtroende avsev\u00e4rt. N\u00e4r det g\u00e4ller den Institutionella h\u00e4nvisar det till storlek, kapacitet, integritet, roll p\u00e5 marknaden, v\u00e4lvilja, rykte och\/eller varum\u00e4rke, vilket ocks\u00e5 kan p\u00e5verka anv\u00e4ndarens uppfattning om en institutions tj\u00e4nster eller produkter. Och n\u00e4r det g\u00e4ller Milj\u00f6n lyfter de fram strukturell s\u00e4kerhet och f\u00f6rb\u00e4ttrad tillf\u00f6rlitlighet hos tj\u00e4nsten. De strukturella garantierna inkluderar tillg\u00e4ngligheten av tj\u00e4nstegarantier, integritetspolicyer, erk\u00e4nnande och godk\u00e4nnande av tredje part.<\/p>\n\n\n\n<p>Baserat p\u00e5 ovanst\u00e5ende m\u00e5ste alla f\u00f6retag som tillverkar en l\u00f6senordshanterare basera den p\u00e5 ITM-filosofin.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"the-icm-philosophy-and-the-factors-that-affect-initial-trust-in-password-managers\">ICM-filosofin och de faktorer som p\u00e5verkar initialt f\u00f6rtroende i l\u00f6senordshanterare<\/h2>\n\n\n<p>Initialt F\u00f6rtroendemodellen (ICM) filosofin \u00e4r ett ramverk f\u00f6r att f\u00f6rst\u00e5 de faktorer som p\u00e5verkar initialt f\u00f6rtroende i en artefakt. I fallet med l\u00f6senordshanterare lyfter ICM-filosofin fram tv\u00e5 stora faktorer som p\u00e5verkar initialt f\u00f6rtroende: personlig ben\u00e4genhet att lita p\u00e5 och strukturella garantier.<\/p>\n\n\n\n<p>Den personliga ben\u00e4genheten att lita p\u00e5 \u00e5terspeglar en individs tendens att lita p\u00e5 andra i olika situationer. Denna tendens \u00e4r en del av en persons personlighet och utvecklas under den tidiga fasen av en persons liv. Ben\u00e4genheten att lita p\u00e5 tar tv\u00e5 former: tro p\u00e5 m\u00e4nskligheten och f\u00f6rtroendeh\u00e5llning. I den f\u00f6rsta formen tror en person att m\u00e4nniskor \u00e4r p\u00e5litliga, och den andra formen beskriver en persons tro p\u00e5 att de kommer att ha det b\u00e4ttre om de anser att m\u00e4nniskor \u00e4r p\u00e5litliga. Det f\u00f6resl\u00e5s att den personliga ben\u00e4genheten att lita p\u00e5 l\u00f6senordshanterare kommer att representera i vilken grad m\u00e4nniskor har en p\u00e5litlig h\u00e5llning gentemot l\u00f6senordshanterare. Det vill s\u00e4ga, den personliga ben\u00e4genheten att lita p\u00e5 kommer att p\u00e5verka det initiala f\u00f6rtroendet f\u00f6r l\u00f6senordshanteraren.<\/p>\n\n\n\n<p>Strukturella garantier \u00e4r i allm\u00e4nhet garantier, till exempel l\u00f6ften, kontrakt, regleringar eller garantier, som tillhandah\u00e5lls av institutionerna till sina kunder. I ett teknologiskt sammanhang \u00e4r dessa skydd \u00e5tg\u00e4rder som kryptering, s\u00e4kra processer och procedurer, tredjepartscertifieringar och feedbackmekanismen. I fallet med l\u00f6senordshanterare bryr sig anv\u00e4ndare om sina data och letar efter garantier som de ovan n\u00e4mnda. De strukturella garantierna kommer att p\u00e5verka det initiala f\u00f6rtroendet f\u00f6r l\u00f6senordshanteraren genom kvaliteten p\u00e5 tj\u00e4nsten som inte kan best\u00e4mmas utan tidigare erfarenhet. I denna situation, n\u00e4r en individ inte har n\u00e5gon tidigare erfarenhet, \u00e4r rekommendationer och mun till mun de kanaler som p\u00e5verkar en individs uppfattningar.<\/p>\n\n\n\n<p>Individuella uppfattningar p\u00e5verkas ocks\u00e5 av institutionella signaler. Ett gott rykte \u00e4r en garanti f\u00f6r ett f\u00f6retags integritet och v\u00e4lvilja, vilket \u00f6kar f\u00f6rtroendet hos potentiella kunder \u00e4ven n\u00e4r de inte har n\u00e5gon tidigare erfarenhet av tj\u00e4nsteleverant\u00f6ren och minskar os\u00e4kerhet och risker f\u00f6rknippade med applikationen. Ryktet om f\u00f6retaget f\u00f6r l\u00f6senordshanterare kommer att ha ett betydande inflytande p\u00e5 det initiala f\u00f6rtroendet relaterat till l\u00f6senordshanterare. S\u00e5, ryktet om f\u00f6retaget kommer att p\u00e5verka det initiala f\u00f6rtroendet f\u00f6r l\u00f6senordshanterare positivt. Det initiala f\u00f6rtroendet minskar os\u00e4kerhet och risk och etablerar en koppling som leder till anv\u00e4ndningen av en ny applikation.<\/p>\n\n\n\n<p>B\u00e5de upplevd anv\u00e4ndbarhet och initialt f\u00f6rtroende p\u00e5verkar beteendeintentionen. D\u00e4rf\u00f6r \u00e4r de milj\u00f6m\u00e4ssiga faktorerna och institutionerna som genererar l\u00f6senordshanterarprodukter n\u00e4ra relaterade och \u00e4r helt beroende av tj\u00e4nsteleverant\u00f6ren och inte anv\u00e4ndaren.<\/p>\n\n\n\n<p><strong>Nuvarande uppfattning om initialt f\u00f6rtroende f\u00f6r cybers\u00e4kerhet<\/strong><\/p>\n\n\n\n<p>\u00c5r 2021 genomf\u00f6rde en prestigefylld grupp cybers\u00e4kerhetsexperter fr\u00e5n Finlands \u00c5bo universitet en studie om initialt f\u00f6rtroendebildning i sammanhanget av l\u00f6senordshanterare och hur initialt f\u00f6rtroende relaterar till avsikten att anta l\u00f6senordshanterare. Data samlades in fr\u00e5n 289 unga vuxna i Europa (18-35 \u00e5r gamla). Analysen genomf\u00f6rdes huvudsakligen med hj\u00e4lp av Strukturella Strukturella Modeller (SEM) i SmartPLS 3.2 och med st\u00f6d av SPSS v25.0. Resultaten visade att den strukturella s\u00e4kerheten och f\u00f6retagets rykte spelar en viktig roll i den initiala f\u00f6rtroendebildningen, men inte den Personliga Ben\u00e4genheten. Sammanfattningsvis \u00e4r det de tv\u00e5 sista faktorerna, institutionella och milj\u00f6m\u00e4ssiga, som p\u00e5verkar initialt f\u00f6rtroende, det vill s\u00e4ga anv\u00e4ndarnas avsikt att anta en l\u00f6senordshanterare.<\/p>\n\n\n\n<p>Experterna fr\u00e5n \u00c5bo universitet tillsammans med andra forskare, filosofer och cybers\u00e4kerhetsexperter indikerar att det fortfarande finns faktorer i det initiala f\u00f6rtroendet f\u00f6r l\u00f6senordshanterare, s\u00e5 mycket \u00e5terst\u00e5r att studera i detta avseende, till exempel skulle det vara intressant att se rollen av sociala normer i bakgrunden av adoption och initialt f\u00f6rtroende f\u00f6r l\u00f6senordshanteraren. Dessutom kan studier ocks\u00e5 \u00f6verv\u00e4ga andra faktorer som kan spela en viktig roll i den initiala f\u00f6rtroendebildningen, en av dessa faktorer \u00e4r kunskapen om l\u00f6senordshanterare. Medvetenhet har visat sig vara en drivkraft i att l\u00e4ra sig de f\u00e4rdigheter som \u00e4r n\u00f6dv\u00e4ndiga f\u00f6r att utf\u00f6ra en viss typ av beteende, liksom k\u00f6n, eftersom det kvinnliga k\u00f6net har visat sig vara mer kr\u00e4vande i att anta initialt f\u00f6rtroende \u00e4n det manliga k\u00f6net, och yngre kvinnor \u00e4r \u00e4nnu mer kr\u00e4vande \u00e4n yngre m\u00e4n. S\u00e5, inom detta omr\u00e5de finns det fortfarande mycket att studera.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"the-current-conception-of-initial-trust-for-cybersecurity-in-the-context-of-password-managers\">Den nuvarande uppfattningen om initialt f\u00f6rtroende f\u00f6r cybers\u00e4kerhet i sammanhanget av l\u00f6senordshanterare<\/h2>\n\n\n<p>\u00c5r 2021 genomf\u00f6rde en prestigefylld grupp cybers\u00e4kerhetsexperter fr\u00e5n Finlands \u00c5bo universitet en studie om initialt f\u00f6rtroendebildning i sammanhanget av l\u00f6senordshanterare och hur initialt f\u00f6rtroende relaterar till avsikten att anta l\u00f6senordshanterare. Studien samlade in data fr\u00e5n 289 unga vuxna i Europa mellan 18-35 \u00e5r gamla, och analysen genomf\u00f6rdes huvudsakligen med hj\u00e4lp av Strukturella Strukturella Modeller (SEM) i SmartPLS3.2 och med st\u00f6d av SPSS v25.0.<\/p>\n\n\n\n<p>Resultaten visade att den strukturella s\u00e4kerheten och f\u00f6retagets rykte spelar en viktig roll i den initiala f\u00f6rtroendebildningen, men inte den Personliga Ben\u00e4genheten. Sammanfattningsvis \u00e4r det de tv\u00e5 sista faktorerna \u2013 Institutionella och Milj\u00f6m\u00e4ssiga \u2013 som p\u00e5verkar initialt f\u00f6rtroende, det vill s\u00e4ga anv\u00e4ndarnas avsikt att anta en l\u00f6senordshanterare.<\/p>\n\n\n\n<p>Experterna fr\u00e5n \u00c5bo universitet, tillsammans med andra forskare, filosofer och cybers\u00e4kerhetsexperter, indikerar att det fortfarande finns faktorer i det initiala f\u00f6rtroendet f\u00f6r l\u00f6senordshanterare, s\u00e5 mycket \u00e5terst\u00e5r att studera i detta avseende. Till exempel skulle det vara intressant att se rollen av sociala normer i bakgrunden av adoption och initialt f\u00f6rtroende f\u00f6r l\u00f6senordshanteraren. Dessutom kan studier ocks\u00e5 \u00f6verv\u00e4ga andra faktorer som kan spela en viktig roll i den initiala f\u00f6rtroendebildningen, s\u00e5som kunskap om l\u00f6senordshanterare.<\/p>\n\n\n\n<p>Medvetenhet har visat sig vara en drivkraft i att l\u00e4ra sig de f\u00e4rdigheter som \u00e4r n\u00f6dv\u00e4ndiga f\u00f6r att utf\u00f6ra en viss typ av beteende, liksom k\u00f6n. Det kvinnliga k\u00f6net har visat sig vara mer kr\u00e4vande i att anta initialt f\u00f6rtroende \u00e4n det manliga k\u00f6net, och yngre kvinnor \u00e4r \u00e4nnu mer kr\u00e4vande \u00e4n yngre m\u00e4n. S\u00e5, inom detta omr\u00e5de finns det fortfarande mycket att studera.<\/p>\n\n\n\n<p><strong>Sammanfattningsvis <\/strong><\/p>\n\n\n\n<p>Bevisen visar att det inte r\u00e4cker att enbart f\u00f6rlita sig p\u00e5 l\u00f6senordsskydd f\u00f6r att s\u00e4kerst\u00e4lla s\u00e4ker onlineaktivitet. Cybers\u00e4kerhetsexperter rekommenderar att skapa sv\u00e5rgissade l\u00f6senord och \u00e4ndra dem regelbundet f\u00f6r att skydda information fr\u00e5n potentiella hackare. \u00c4ven om det kan vara en m\u00f6dosam process, \u00e4r det n\u00f6dv\u00e4ndigt att anv\u00e4nda olika l\u00f6senord f\u00f6r varje konto f\u00f6r att skydda sig sj\u00e4lv och samh\u00e4llet. Lyckligtvis finns det s\u00e4tt att hantera l\u00f6senord effektivt och s\u00e4kert, utan att erk\u00e4nna nederlag i den o\u00e4ndliga cyberstriden. Men om anv\u00e4ndare inte \u00e4r vaksamma n\u00e4r de skapar l\u00f6senord riskerar de att bli offer f\u00f6r cyberst\u00f6ld och bedr\u00e4geri. <\/p>\n\n\n\n<p>F\u00f6r mer information om hur du skyddar data n\u00e4r du surfar p\u00e5 internet, h\u00e4nvisa till v\u00e5ra andra artiklar om detta \u00e4mne.<\/p>","protected":false},"excerpt":{"rendered":"<p>Anv\u00e4ndarnamn och l\u00f6senord har l\u00e4nge anv\u00e4nts som en form av autentisering, och trots alla k\u00e4nda problem med l\u00f6senord \u00e4r de fortfarande det prim\u00e4ra alternativet. Cybers\u00e4kerhetsexperter rekommenderar anv\u00e4ndare ... <a class=\"more-link\" href=\"https:\/\/securitybriefing.net\/sv\/losenordshanterare\/fortroendet-for-anvandning-av-losenordshanterare-bland-unga-vuxna\/\">Continue reading <span class=\"screen-reader-text\">F\u00f6rtroende f\u00f6r l\u00f6senordshanterare bland unga vuxna<\/span><\/a><\/p>","protected":false},"author":1,"featured_media":1431,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[24],"tags":[],"class_list":["post-1423","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-password-manager","entry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Trust in Password Manager Adoption Among Young Adults<\/title>\n<meta name=\"description\" content=\"Explore the role of initial trust in password manager adoption among young adults. Learn how to protect yourself from cybertheft and fraud.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/securitybriefing.net\/sv\/losenordshanterare\/fortroendet-for-anvandning-av-losenordshanterare-bland-unga-vuxna\/\" \/>\n<meta property=\"og:locale\" content=\"sv_SE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Trust in Password Manager Adoption Among Young Adults\" \/>\n<meta property=\"og:description\" content=\"Explore the role of initial trust in password manager adoption among young adults. Learn how to protect yourself from cybertheft and fraud.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/securitybriefing.net\/sv\/losenordshanterare\/fortroendet-for-anvandning-av-losenordshanterare-bland-unga-vuxna\/\" \/>\n<meta property=\"og:site_name\" content=\"Security Briefing\" \/>\n<meta property=\"article:published_time\" content=\"2023-02-18T14:25:47+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Password-Managers-and-Trust-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"662\" \/>\n\t<meta property=\"og:image:height\" content=\"327\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"security\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Skriven av\" \/>\n\t<meta name=\"twitter:data1\" content=\"security\" \/>\n\t<meta name=\"twitter:label2\" content=\"Ber\u00e4knad l\u00e4stid\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minuter\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/securitybriefing.net\/password-manager\/the-trust-in-password-manager-adoption-intention-among-young-adults\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/password-manager\/the-trust-in-password-manager-adoption-intention-among-young-adults\/\"},\"author\":{\"name\":\"security\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81\"},\"headline\":\"The trust in Password manager adoption intention among young adults\",\"datePublished\":\"2023-02-18T14:25:47+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/password-manager\/the-trust-in-password-manager-adoption-intention-among-young-adults\/\"},\"wordCount\":2001,\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/password-manager\/the-trust-in-password-manager-adoption-intention-among-young-adults\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Password-Managers-and-Trust-1.jpg\",\"articleSection\":[\"Password Manager\"],\"inLanguage\":\"sv-SE\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/securitybriefing.net\/password-manager\/the-trust-in-password-manager-adoption-intention-among-young-adults\/\",\"url\":\"https:\/\/securitybriefing.net\/password-manager\/the-trust-in-password-manager-adoption-intention-among-young-adults\/\",\"name\":\"Trust in Password Manager Adoption Among Young Adults\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/password-manager\/the-trust-in-password-manager-adoption-intention-among-young-adults\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/password-manager\/the-trust-in-password-manager-adoption-intention-among-young-adults\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Password-Managers-and-Trust-1.jpg\",\"datePublished\":\"2023-02-18T14:25:47+00:00\",\"description\":\"Explore the role of initial trust in password manager adoption among young adults. Learn how to protect yourself from cybertheft and fraud.\",\"breadcrumb\":{\"@id\":\"https:\/\/securitybriefing.net\/password-manager\/the-trust-in-password-manager-adoption-intention-among-young-adults\/#breadcrumb\"},\"inLanguage\":\"sv-SE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/securitybriefing.net\/password-manager\/the-trust-in-password-manager-adoption-intention-among-young-adults\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"sv-SE\",\"@id\":\"https:\/\/securitybriefing.net\/password-manager\/the-trust-in-password-manager-adoption-intention-among-young-adults\/#primaryimage\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Password-Managers-and-Trust-1.jpg\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Password-Managers-and-Trust-1.jpg\",\"width\":662,\"height\":327,\"caption\":\"Password Managers and Trust\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/securitybriefing.net\/password-manager\/the-trust-in-password-manager-adoption-intention-among-young-adults\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/securitybriefing.net\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"The trust in Password manager adoption intention among young adults\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/securitybriefing.net\/#website\",\"url\":\"https:\/\/securitybriefing.net\/\",\"name\":\"Security Briefing\",\"description\":\"Your Gateway to Cyber Safety\",\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/securitybriefing.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"sv-SE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/securitybriefing.net\/#organization\",\"name\":\"Security Briefing\",\"url\":\"https:\/\/securitybriefing.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"sv-SE\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"width\":256,\"height\":70,\"caption\":\"Security Briefing\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81\",\"name\":\"security\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"sv-SE\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g\",\"caption\":\"security\"},\"description\":\"admin is a senior staff writer for Government Technology. She previously wrote for PYMNTS and The Bay State Banner, and holds a B.A. in creative writing from Carnegie Mellon. She\u2019s based outside Boston.\",\"sameAs\":[\"http:\/\/securitybriefing.net\"],\"url\":\"https:\/\/securitybriefing.net\/sv\/author\/security\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"F\u00f6rtroende vid adoption av l\u00f6senordshanterare bland unga vuxna","description":"Utforska rollen av initialt f\u00f6rtroende vid adoption av l\u00f6senordshanterare bland unga vuxna. L\u00e4r dig hur du skyddar dig mot cyberst\u00f6ld och bedr\u00e4geri.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/securitybriefing.net\/sv\/losenordshanterare\/fortroendet-for-anvandning-av-losenordshanterare-bland-unga-vuxna\/","og_locale":"sv_SE","og_type":"article","og_title":"Trust in Password Manager Adoption Among Young Adults","og_description":"Explore the role of initial trust in password manager adoption among young adults. Learn how to protect yourself from cybertheft and fraud.","og_url":"https:\/\/securitybriefing.net\/sv\/losenordshanterare\/fortroendet-for-anvandning-av-losenordshanterare-bland-unga-vuxna\/","og_site_name":"Security Briefing","article_published_time":"2023-02-18T14:25:47+00:00","og_image":[{"width":662,"height":327,"url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Password-Managers-and-Trust-1.jpg","type":"image\/jpeg"}],"author":"security","twitter_card":"summary_large_image","twitter_misc":{"Skriven av":"security","Ber\u00e4knad l\u00e4stid":"10 minuter"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/securitybriefing.net\/password-manager\/the-trust-in-password-manager-adoption-intention-among-young-adults\/#article","isPartOf":{"@id":"https:\/\/securitybriefing.net\/password-manager\/the-trust-in-password-manager-adoption-intention-among-young-adults\/"},"author":{"name":"security","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81"},"headline":"The trust in Password manager adoption intention among young adults","datePublished":"2023-02-18T14:25:47+00:00","mainEntityOfPage":{"@id":"https:\/\/securitybriefing.net\/password-manager\/the-trust-in-password-manager-adoption-intention-among-young-adults\/"},"wordCount":2001,"publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"image":{"@id":"https:\/\/securitybriefing.net\/password-manager\/the-trust-in-password-manager-adoption-intention-among-young-adults\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Password-Managers-and-Trust-1.jpg","articleSection":["Password Manager"],"inLanguage":"sv-SE"},{"@type":"WebPage","@id":"https:\/\/securitybriefing.net\/password-manager\/the-trust-in-password-manager-adoption-intention-among-young-adults\/","url":"https:\/\/securitybriefing.net\/password-manager\/the-trust-in-password-manager-adoption-intention-among-young-adults\/","name":"F\u00f6rtroende vid adoption av l\u00f6senordshanterare bland unga vuxna","isPartOf":{"@id":"https:\/\/securitybriefing.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/securitybriefing.net\/password-manager\/the-trust-in-password-manager-adoption-intention-among-young-adults\/#primaryimage"},"image":{"@id":"https:\/\/securitybriefing.net\/password-manager\/the-trust-in-password-manager-adoption-intention-among-young-adults\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Password-Managers-and-Trust-1.jpg","datePublished":"2023-02-18T14:25:47+00:00","description":"Utforska rollen av initialt f\u00f6rtroende vid adoption av l\u00f6senordshanterare bland unga vuxna. L\u00e4r dig hur du skyddar dig mot cyberst\u00f6ld och bedr\u00e4geri.","breadcrumb":{"@id":"https:\/\/securitybriefing.net\/password-manager\/the-trust-in-password-manager-adoption-intention-among-young-adults\/#breadcrumb"},"inLanguage":"sv-SE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/securitybriefing.net\/password-manager\/the-trust-in-password-manager-adoption-intention-among-young-adults\/"]}]},{"@type":"ImageObject","inLanguage":"sv-SE","@id":"https:\/\/securitybriefing.net\/password-manager\/the-trust-in-password-manager-adoption-intention-among-young-adults\/#primaryimage","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Password-Managers-and-Trust-1.jpg","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Password-Managers-and-Trust-1.jpg","width":662,"height":327,"caption":"Password Managers and Trust"},{"@type":"BreadcrumbList","@id":"https:\/\/securitybriefing.net\/password-manager\/the-trust-in-password-manager-adoption-intention-among-young-adults\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/securitybriefing.net\/"},{"@type":"ListItem","position":2,"name":"The trust in Password manager adoption intention among young adults"}]},{"@type":"WebSite","@id":"https:\/\/securitybriefing.net\/#website","url":"https:\/\/securitybriefing.net\/","name":"S\u00e4kerhetsgenomg\u00e5ng","description":"Din port till cybers\u00e4kerhet","publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/securitybriefing.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"sv-SE"},{"@type":"Organization","@id":"https:\/\/securitybriefing.net\/#organization","name":"S\u00e4kerhetsgenomg\u00e5ng","url":"https:\/\/securitybriefing.net\/","logo":{"@type":"ImageObject","inLanguage":"sv-SE","@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","width":256,"height":70,"caption":"Security Briefing"},"image":{"@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81","name":"s\u00e4kerhet","image":{"@type":"ImageObject","inLanguage":"sv-SE","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g","caption":"security"},"description":"admin \u00e4r en senior personalf\u00f6rfattare f\u00f6r Government Technology. Hon skrev tidigare f\u00f6r PYMNTS och The Bay State Banner och har en BA i kreativt skrivande fr\u00e5n Carnegie Mellon. Hon \u00e4r baserad utanf\u00f6r Boston.","sameAs":["http:\/\/securitybriefing.net"],"url":"https:\/\/securitybriefing.net\/sv\/author\/security\/"}]}},"_links":{"self":[{"href":"https:\/\/securitybriefing.net\/sv\/wp-json\/wp\/v2\/posts\/1423","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybriefing.net\/sv\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/securitybriefing.net\/sv\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/sv\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/sv\/wp-json\/wp\/v2\/comments?post=1423"}],"version-history":[{"count":0,"href":"https:\/\/securitybriefing.net\/sv\/wp-json\/wp\/v2\/posts\/1423\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/sv\/wp-json\/wp\/v2\/media\/1431"}],"wp:attachment":[{"href":"https:\/\/securitybriefing.net\/sv\/wp-json\/wp\/v2\/media?parent=1423"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/securitybriefing.net\/sv\/wp-json\/wp\/v2\/categories?post=1423"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/securitybriefing.net\/sv\/wp-json\/wp\/v2\/tags?post=1423"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}