Aby system uwierzytelniania odniósł sukces, musi być zarówno bezpieczny, aby zapobiec niechcianym włamaniom, jak i wygodny, aby nie przeszkadzał użytkownikowi. Użytkownik musi czuć się tak, jakby bezpieczeństwo było integralną częścią wykonywanej przez niego pracy, a nie postrzegać go jako niezwiązanego z nim zadania lub zestawu wytycznych, do których jest zmuszony się stosować. Dlatego użytkownik musi dostrzec korzyści płynące z utrzymania bezpieczeństwa, zarówno dla siebie, jak i dla całej organizacji .
Kiedy systemy haseł stają się zbyt skomplikowane lub nakładają zbyt wiele ograniczeń, wygoda użytkownika jest zmniejszona, co skutkuje niskimi wskaźnikami przypominania haseł . Ostatecznie jest to nieefektywne, ponieważ więcej czasu poświęca się na uwierzytelnianie użytkowników, ponieważ pracownicy działu pomocy technicznej muszą angażować się w przypadku zapomnienia haseł, co powoduje zwiększone wydatki. W przeciwieństwie do tego, jeśli hasło jest zbyt proste, problemy z bezpieczeństwem stają się bardziej widoczne, chociaż uwierzytelnianie może być teraz bardziej wydajne ze względu na wyższe współczynniki przywoływania, zwiększają się również szanse niechcianych intruzów na dostęp do systemu. Następnie oczywista staje się potrzeba zrównoważenia tych dwóch zmiennych, bezpieczeństwa i wygody. Oba są równie ważne, a zaniedbanie któregokolwiek z nich będzie miało negatywny wpływ na organizację jako całość. Sugerowano, że edukacja użytkowników w zakresie potrzeby bezpieczeństwa, a ostatecznie konieczności ochrony wrażliwych danych, zwiększy bezpieczeństwo i wygodę. Ułatwia to nauczenie użytkowników dobrej etykiety i praktyk związanych z hasłami, jednocześnie wyposażając ich w umiejętności zapamiętywania swoich haseł [6]. Czterdzieści siedem procent brytyjskich pracowników przyznało się do używania w swoich hasłach danych osobowych, takich jak imię i nazwisko czy data urodzenia; jest to przykład etykiety dotyczącej złego hasła. Podobnie należy unikać używania tego samego hasła dla wielu kont, ponieważ jeśli konto, które nie jest tak dobrze chronione, zostanie zhakowane, osoba atakująca może mieć dostęp do innych, bardziej prywatnych informacji w innym systemie. Użytkownicy muszą również powstrzymać się od zapisywania haseł w celu ich zapamiętania; Chociaż może się to wydawać zdrowym rozsądkiem, badania pokazują, że wielu użytkowników nadal angażuje się w tę praktykę Zasugerowano, że wdrożenie odpowiednich zasad bezpieczeństwa w większych organizacjach może pomóc w przezwyciężeniu takich problemów. Takie polityki mogą być określone w instrukcjach/umowach kodeksu postępowania IT lub dokumentach dotyczących polityki IT i wzmocnione poprzez programy szkoleniowe, ale mogą być również wbudowane w systemy bezpieczeństwa. Na przykład usunięcie możliwości wykorzystywania przez pracowników ich nazw użytkowników jako części haseł lub wymaganie użycia określonej liczby znaków w haśle, przy czym liczba tych znaków to symbole lub cyfry. Pracownicy mogą jednak przeoczyć politykę informatyczną i wymagania dotyczące kodeksu postępowania na rzecz wygody. Jeśli czują, że wymagania są zbyt rygorystyczne, mogą postrzegać bezpieczeństwo jako proces zewnętrzny w stosunku do ich pracy, w przeciwieństwie do czegoś, z czego mogą bezpośrednio skorzystać, ważne jest następnie edukowanie personelu poprzez seminaria lub spotkania na temat wartości utrzymania organizacji Bezpieczeństwo IT. Wygodę dla pracowników można również zwiększyć, ucząc ich technik przypominania sobie w celu zapamiętywania haseł lub pomagając im tworzyć i zapamiętywać silniejsze hasła za pomocą różnych technik tworzenia haseł . Na przykład podstawowa technika tworzenia haseł jest szczególnie przydatna do zapamiętywania haseł do wielu kont; pracownicy są zachęcani do używania podstawowego sufiksu lub prefiksu dla każdego hasła, takiego jak „e $ r8”, który następnie staje się sufiksem lub prefiksem każdego hasła, ułatwiając ich zapamiętanie. Technika ta jest wzmocniona, jeśli pracownicy uczą się strategii tworzenia haseł, które zachęcają ich do używania liter, cyfr i symboli. W przeciwieństwie do słowa, po którym następuje seria liczb, co jest dość powszechne, pracownik mógłby na przykład użyć określonej liczby losowych znaków, po których następuje liczba, symbol, a następnie trzy kolejne cyfry. Ta formuła może być następnie używana nie tylko do tworzenia silniejszych haseł, ale także do przywoływania tych haseł