تتهدد السياح في مقاهي الإنترنت أو بأجهزة الكمبيوتر في ردهة الفندق أخطار كامنة في الغالب؛ فهم لا يعرفون ما إذا كانت هذه الأجهزة مثبت عليها إصدار حديث من الجدار الناري Firewall وبرنامج مكافحة الفيروسات أم لا، أو ما إذا كانت هناك برامج تجسس تعمل ربما في الخفاء أو أي البيانات الحساسة التي يمكن للمستخدمين اللاحقين لهذه الأجهزة الوصول إليها ببعض المهارات التقنية. لذا ينصح المكتب الاتحادي لأمان تكنولوجيا المعلومات (BSI) بمدينة بون غربي ألمانيا، متصفحي الإنترنت بعدم إدخال أية بيانات سرية على أجهزة الكمبيوتر المتاحة في الأماكن العامة، مشدداً على ضرورة عدم استخدام مثل هذه الأجهزة لإجراء التعاملات المصرفية أو التسوق عبر الإنترنت. ومن الأفضل ألا يقوم السياح بتوصيل ذاكرة الفلاش USB والأقراص الصلبة الخارجية وغيرها من وسائط التخزين بأجهزة الكمبيوتر الغريبة إلا في حال تأكدهم التام من أن هذه الأجهزة مثبت عليها إصدار حديث من برنامج مكافحة الفيروسات. وعلى العكس من ذلك لا يجوز مطلقاً تعديل الملفات التي تحتوي على بيانات حساسة أو سرية على أجهزة الكمبيوتر المتاحة في الأماكن العامة. كما تمثل النقاط الساخنة لشبكة WLAN اللاسلكية (WLAN-Hotspots) هدفاً للصوص البيانات. ويسري هذا بصفة خاصة على الشبكات غير المشفرة. وينبغي أن يعلم السياح الذين يتصفحون الإنترنت في بقعة ساخنة غير آمنة خلال الرحلات أنه بإمكان القراصنة الإطلاع على البيانات المنقولة دون بذل جهد كبير. ومن هذا المنطلق ينصح مكتب (BSI) متصفحي الإنترنت بعدم تشغيل شبكة WLANاللاسلكية على جهازهم في الأماكن العامة خصوصاً إلا إذا كانوا فعلاً في حاجة ماسة لذلك. وكتدابير أمان ينبغي أن تكون إصدارات برنامج مكافحة الفيروسات وبرنامج الجدار الناري ونظام التشغيل المثبتة على جهازهم حديثة دوماً، مع مراعاة ترقيتها إلى أحدث الإصدارات فور العودة من العطلة. وينصح مكتب (BSI) السياح الذين يتصفحون الشبكة العنكبوتية في النقاط الساخنة العامة بتسجيل دخولهم على أجهزتهم كمستخدم (User) ذي حقوق دخول محدودة، مشدداً على ضرورة ألا يسجلوا دخولهم أبداً كمدير للنظام (Administrator). وبالإضافة إلى ذلك يُفضل إيقاف إتاحة الملفات والفهارس للشبكات عن العمل كما يُعد من المثالي تشفير البيانات الحساسة والسرية الموجودة على الأجهزة القادرة على الاتصال بشبكة WLAN اللاسلكية مثل النوت بوك والهواتف الذكية وأجهزة PDA. فبذلك يقل خطر إساءة الاستعمال من قبل الغير في حال فقدان أو سرقة الجهاز، وعلاوة على ذلك ينبغي تأمين البيانات ذات الأهمية بصفة منتظمة.