1. Védelmi stratégiánk legyen alapos és gondosan kimunkált! Helyezzük előtérbe a többféle, egymást átfedő és egymást kölcsönösen segítő védelmi rendszer használatát, hogy védve legyünk, ha bármely technika vagy védelmi módszer valamely ponton kiesne! Ebbe a rendszeresen frissített víruselhárító, tűzfal, behatolást észlelő és elhárító rendszereknek a felhasználói rendszerekre történő telepítése is bele tartozik.
2. Kapcsoljuk ki és távolítsuk el a szükségtelen szolgáltatásokat!
3. Ha egy rosszindulatú program vagy más veszélyforrás kihasznál egy vagy több hálózati szolgáltatást, a javítás megtörténtéig tiltsuk le ezeket a szolgáltatásokat, vagy ne engedjük meg ezekhez a hozzáférést!
4. A rendszerek hibajavításai legyenek mindig naprakészek, különösen azokon a számítógépeken, amelyeken nyilvános szolgáltatás fut és a tűzfalon át elérhetőek, például a HTTP-, FTP-, levél- és DNS-szolgáltatás.
5. Vegyük fontolóra a hálózati megfelelősségről gondoskodó megoldások alkalmazását. Ezek nem engedik meg a fertőzött mobil felhasználók csatlakozását a hálózathoz (és az újra csatlakozás előtt fertőtlenítik azokat).
6. Szabályozzuk a jelszavak használatát!
7. A levelezőszervereket úgy állítsuk be, hogy azok megállítsák vagy eltávolítsák a vírusok terjedésében általános szerepet játszó csatolmányt, így a .VBS, .BAT, .EXE, .PIF és .SCR kiterjesztésű fájlokat tartalmazó leveleket.
8. A fertőzött számítógépeket gyorsan különítsük el, hogy ezzel megakadályozzuk a szervezethez tartozó további gépek veszélyeztetését! Alaposan elemezzük a rendszert, és megbízható adathordozóról állítsuk helyre a számítógépeket!
9. Figyelmeztessük az alkalmazottakat arra, hogy nem várt és ismeretlen, vagy nem megbízható helyről érkezett csatolmányt ne nyissanak meg! Amíg nem ellenőrizték, hogy fertőzött-e egy internetről letöltött program, addig ne indítsák el azt!
10. Gondoskodjunk megfelelő vészhelyzeti eljárásról! Ehhez az esetleges sikeres támadás vagy katasztrofális adatvesztés esetén az elveszett vagy megrongálódott adatok helyreállítása érdekében hozzátartozik a mentést készítő és helyreállító megoldás megléte is.
11. A vezetőség legyen tisztában a védelemhez szükséges költségekkel!
12. Ellenőrizzük a védelmet, hogy biztosak lehessünk a megfelelő szabályozás működése felől!
13. Tudjunk arról, hogy a veszélyforrások a fájlcserélő programok, az ingyenes letöltések, vagy a szoftverek ingyenes, illetve kipróbálható változatainak telepítésével önműködően települhetnek a számítógépre! Az e-mailekben (vagy a közvetlen üzenetekben) levő linkekre vagy csatolmányokra kattintással is szükségtelen veszélynek tehető ki a számítógép. Gondoskodjunk arról, hogy csak a szervezetnél jóváhagyott alkalmazások legyenek az irodai gépekre telepítve!