“…User anonymity 13 (38.2% a ) BinDhim et al, 2014;Borland et al, 2013;Freedman et al, 2006;Gajecki et al, 2014;Haug et al, 2014;Matsumura et al, 2009;Renner, 2012;) Data encryption 11 (32.3% b ) BinDhim et al, 2014;Boyer et al, 2012;Gajecki et al, 2014;Gamito et al, 2014;Haug et al, 2014;Meredith et al, 2014;Renner, 2012;) Password protection 7 (24.1% c ) Hasin et al, 2014;Haug et al, 2014;Hertzberg et al, 2013;Renner, 2012;) User control 20 (69.0% d ) (Bendtsen & Bendtsen, 2014;BinDhim et al, 2014;Bricker et al, 2014;Campling, 2011;Gajecki et al, 2014;Haug et al, 2014;Hertzberg et al, 2013;Ingersoll et al, 2014;Kauer et al, 2009;Ploderer et al, 2014;Reitzel et al, 2014;Renner, 2012;Whittaker, 2011;Yu et al, 2012 Dulin et al, 2014;Epstein et al, 2009;Freedman et al, 2006;Gamito et al, 2014;Hasin et al, 2014;Ingersoll et al, 2014;Johnson et al, 2009;Kauer et al, 2009;…”