Hello,
Im Prinzip haben wir in der Kette ja nur Leute den wir vertrauen, der Hoster, der IP des Kunden und der Kunde.
Für "normale Anwendungen" sehe ich das Problem auch eher in der Ausführung der Zugriffsmechanismen und Kontrollen.
Leute, die wirtschaftliches Interesse an den Daten haben, werden nicht die Übertragungsstrecke, sondern den Server attackieren. Und wenn sei drin sind, werden sie tunlichst darauf achten, dass es nicht auffällt.
Harzliche Grüße vom Berg
http://www.annerschbarrich.de
Tom
--
Fortschritt entsteht nur durch die Auseinandersetzung der Kreativen
Nur selber lernen macht schlau

Fortschritt entsteht nur durch die Auseinandersetzung der Kreativen
Nur selber lernen macht schlau
