► Rigoroso controle de acesso individual aos recursos e funcionalidades do sistema.
► Log de acessos e atividades.
► Versões padronizadas entre os clientes.
► Verificador de integridade e consistência de dados.
► Backup automático em tempo de execução da aplicação (on-line).
► Rastreabilidade de integrações.
► Versões sempre compatíveis entre banco de dados e aplicação.