Aby zwiększyć bezpieczeństwo dostępu do bazy danych i nie stosować użytkownika z uprawnieniami do wszystkiego zaleca się:
- przygotowanie widoku zawierającego dane do pobrania,
- przygotowanie procedur zmieniających dane,
- przygotowanie użytkownika bazy (do wprowadzenia w ustawieniach programu) z uprawnieniami ograniczonymi tylko do ww. zasobów.