Nazwy użytkowników są ważnym elementem identyfikacji używanym w wielu aplikacjach komputerowych. Wraz z hasłem lub frazą hasła, nazwa użytkownika pomaga zidentyfikować użytkownika końcowego, który jest upoważniony do dostępu do programu i korzystania z udostępnionych zasobów. Bez prawidłowej nazwy użytkownika nie można uzyskać dostępu do programu.
Użycie kombinacji hasła nazwy użytkownika jest powszechne zarówno w aplikacjach biznesowych, jak i osobistych. W środowisku pracy programy księgowe, listy klientów i listy inwentarzowe są chronione nazwą użytkownika i hasłem. Jeśli ktoś spróbuje uzyskać dostęp do chronionego wpisu lub bazy danych bez wprowadzenia prawidłowej kombinacji nazwy użytkownika i hasła, wiele systemów zablokuje stację, na której miała miejsce próba, co wymaga od działu systemów informatycznych rozmieszczenia personelu w odpowiedzi na możliwą próbę naruszenia.
Nie jest niczym niezwykłym, że wiele stacji roboczych wymaga logowania za pomocą nazwy użytkownika w celu uzyskania dostępu do wszelkich danych przechowywanych na dysku twardym systemu. Większość popularnych systemów operacyjnych dla komputerów stacjonarnych i laptopów oferuje użytkownikom możliwość tworzenia unikalnych nazw i haseł w ramach procesu bezpieczeństwa. Gdy użytkownik opuszcza stanowisko pracy, skutecznie blokuje stanowisko przed aktywnym użytkowaniem podczas nieobecności. Po powrocie pracownik wpisuje wymaganą kombinację hasła i nazwy użytkownika i może wznowić pracę.
Nawet bezpłatne usługi używane przez wiele osób będą wykorzystywać kombinację nazwy użytkownika i hasła, aby zapewnić pewien stopień bezpieczeństwa swoim klientom. Usługi poczty e-mail online umożliwiają użytkownikom ustanawianie własnych bezpłatnych kombinacji haseł i nazw użytkowników, ograniczając w ten sposób dostęp do elektronicznych skrzynek pocztowych online. Fora dyskusyjne, pokoje rozmów i inne serwisy społecznościowe również wykorzystują nazwy i hasła, aby umożliwić nowym członkom założenie konta i rozpoczęcie korzystania z funkcji witryny.
Podczas gdy wiele programów i witryn internetowych wymaga jedynie prostej kombinacji nazwy użytkownika i hasła, coraz częstsze przypadki naruszeń bezpieczeństwa i kradzieży tożsamości sprawiają, że wielu dostawców wymaga dodatkowych informacji w celu zapewnienia prywatności użytkowników końcowych. Jednym z podejść jest włączenie obrazu wizualnego, który jest potwierdzany wraz z hasłem i unikalną nazwą przed przyznaniem pełnego dostępu. Innym powszechnym podejściem jest wymaganie od użytkownika końcowego przeczytania i wprowadzenia ciągu słów lub znaków w celu zminimalizowania użycia wyrafinowanych programów hakerskich, które zbierają dane logowania, a następnie próbują wykorzystać je do nielegalnych celów.
Wiele firm zaleca co najmniej okresową zmianę hasła w celu zwiększenia bezpieczeństwa. Jednak rośnie liczba podmiotów internetowych, które wymagają od użytkownika końcowego od czasu do czasu zmiany nazwy użytkownika. Chociaż jest to nieco niewygodne, to nowsze podejście może również pomóc w zminimalizowaniu możliwości nielegalnego korzystania z konta i możliwego uszczerbku na reputacji lub finansach użytkownika końcowego.