Protokollierung der Zugriffe
einfachere Implementierung
höhere Übertragungsgeschwindigkeit
Verschlüsselung des Datenverkehrs