- Die Serverarchitektur bedingt, dass kein Anwender eine direkte Datenbankverbindung bekommt, d.h. die Gefahr von Missbrauch ist geringer als bei älteren Client-Server-Anwendungen.
- Das Vorsystem muss nicht unbedingt eine Online-Verbindung zum Data Warehouse bieten, die Daten können in festgelegten Rhythmen zum DWH kopiert werden.
- Nutzerverwaltung des Systems prüft bei jedem http-Zugriff die Rechte des angemeldeten Benutzers in Bezug auf Berichte, Institutionen innerhalb der Berichte, und Hierarchien innerhalb der Berichte. Siehe auch das Administrationshandbuch.
- Passworte werden verschlüsselt bzw. als Hash gespeichert.
- Die Abschottung des Data Warehouse obliegt der IT-Abteilung, es gibt konkrete Anleitungen zur Implementation des Systems. Darüber hinaus gibt es eine Checkliste für spezielle Sicherheitsmaßnahmen.