1 Zagrożenia komputera w sieciZłośliwe oprogramowanie Spam Hakerzy - przejęcie kontroli nad systemem przez osoby trzecie Zagrożona prywatność
2 Złośliwe oprogramowanieWirusy Robaki Trojany Rootkity Spyware Adware
3 Krok pierwszy Instaluj najnowsze service pack dla systemu operacyjnegoPobieraj i instaluj uaktualnienia systemu operacyjnego i oprogramowania Wykorzystaj witrynę Windows update do aktualizacji systemu Włącz aktualizacje automatyczne
4 Krok drugi Używaj oprogramowania antywirusowegoZainstaluj program antywirusowy Pobieraj aktualizacje bazy wirusów oraz programu antywirusowego Wykonuj regularne skanowanie systemu Włącz tryb monitora systemu Sprawdzaj system programami antywirusowymi online
5 Krok trzeci Używaj oprogramowania antyspywareZainstaluj program antyspyware Aktualizuj (update) bazy danych programu antyspyware Wykonuj regularne skanowanie systemu programem antyspyware Włącz tryb monitora systemu
6 Krok czwarty Używaj zapory połączenia internetowegoWłącz zaporę połączenia internetowego Używaj innych programów typu firewall np. sygate, kerio
7 Krok piąty Używaj bezpiecznej przeglądarki internetowejUsuwaj pliki tymczasowe pobierane z internetu Zadbaj o prywatność w sieci Chroń informacje osobiste np. loginy, hasła
8 Krok szósty Kontroluj automatycznie uruchamiane programyStosuj narzędzie konfiguracji systemu msconfig Sprawdzaj autostart Kontroluj rejestr windows Kontroluj uruchamiane procesy -menedżer zadań
9 Krok siódmy Stosuj uwierzytelnianie użytkownikówUżywaj bezpiecznych haseł Nie pracuj na koncie administratora Używaj systemu plików NTFS
10 Krok ósmy Korzystaj z poczty e-mail w bezpieczny sposóbNie otwieraj podejrzanych załączników poczty Stosuj filtr antyspamowy Nie otwieraj listów w postaci HTML
11 Krok dziewiąty Regularnie twórz kopie zapasowe ważnych plików i danych na zewnętrznych nośnikach np. płytach CD, pamięciach flash Utwórz punkty przywracania systemu Ważne dane np. foldery Moje dokumenty i pulpit przechowuj na drugiej partycji np. dysk D:
12 Krok dziesiąty Korzystaj bezpiecznie z bankowości internetowejSprawdzaj czy jest używany protokół HTTPS oraz czy nazwa domenowa jest poprawna Sprawdź ważność certyfikatu i firmę wystawiającą certyfikat