- créer éventuellement des bases spécifiques (« database vaults ») pour le traitement de données ultra-sensibles (Aberdeen précise que de plus en plus d'entreprises recourent à cette méthode afin de pouvoir être conformes au nouveau standard de l'industrie des cartes bancaires, PCI DSS, Payment card industry data security standard) ; - adopter une technique de chiffrement préservant le format des données (utile lorsqu'une même données est partagée par plusieurs bases) ; - passer au « virtual patching » : un système tiers se charge de surveiller la publication de rustines par les éditeurs, et d'ériger un bouclier prenant en compte ces mises à jour de sécurité sans qu'il soit besoin d'arrêter la base et de tester toutes les dépendances applicatives. Toutefois, tout ne réside pas dans la technologie. Aberdeen met aussi l'accent sur : - Les processus. Avant de réfléchir aux techniques de sécurité, il faut réfléchir aux processus : quelles sont les données sensibles, à quel rythme faut-il pratiquer des audits, quelles règles de supervision faut-il mettre en place ? - L'organisation. Les entreprises aux SGBD les plus sûrs ont mis en place une équipe chargée de la sécurité, ainsi qu'une politique de formation. - La gestion des connaissances. Aberdeen place sous ce vocable les bonnes pratiques en matière de supervision humaine : savoir lire et interpréter les rapports d'audit, afin d'éditer des règles métier susceptibles de protéger les données sans handicaper le fonctionnement opérationnel des applications.