Используя Web-сервис, также исполнить операцию обмена сообщениями, например, поставить или удалить сообщение в очередь Streams. Если данные разрушены, контрольные суммы будут отличаться, тем самым выявляется повреждение. После получения доступа к системе SAP, злоумышленник имеет возможность установить в нее вредоносные приложения для управления бизнес-процессами и кражи данных. Ежедневный мониторинг среды базы данных с целью обнаружения и разрешения проблем до того, как возникнет опасная ситуация. Для гладкой способности к взаимодействию между несопоставимыми системами требуются преобразования SQL, преобразования словаря данных и преобразования типа данных, даже если не-Oracle системы базируются на стандартах SQL.