Tematyka książki obejmuje: - aspekty prawne ochrony danych, - budowę realistycznego modelu zagrożeń bazy danych oraz utworzenie systemu, który ochroni nas przed najważniejszymi z nich, - klasyfikację danych według wrażliwości na atak, - pisanie aplikacji bazodanowych, które bezpiecznie współpracują z systemem kryptograficznym, - zapobieganie słabościom systemu bezpieczeństwa, które umożliwiają dostęp do aplikacji bazodanowych, - zarządzanie projektami kryptograficznymi w firmowej bazie danych, - testowanie, wdrażanie, ochronę i wycofywanie z użycia bezpiecznych aplikacji baz danych.