Włączenie zapory
Defragmentacja dysków
Stosowanie złożonych haseł do bazy
Blokowanie portów związanych z bazą danych