Elle concerne l'utilisation d'un large éventail de contrôles de sécurité de l'information pour protéger les bases de données, y compris potentiellement les données, les applications de bases de données ou les fonctions stockées, les systèmes de bases de données, les serveurs de bases de données et les liaisons réseau associées.