Um die einfache Ausleitung von Daten an den Netzwerkkomponenten des Netzbetreibers oder den zentralen Internetknotenpunkten zu verhindern, erfordert es den Einsatz wirksamer Verschlüsselungstechnologien.

In vielen Szenarien können mit dem Einsatz des Verschlüsselungsprotokolls TLS die Daten auf dem Weg zwischen Client und Server verschlüsselt und mit einer kryptographischen Prüfsumme versehen, so dass sie während des Transports für Dritte nicht verständlich sind und etwaige Veränderungen vom Empfänger bemerkt werden können. Neben HTTPS als TLS-verschlüsselte Variante von HTTP (s. Beispiel) lassen sich sehr viele weitere Standardprotokolle mit TLS absichern, z.B. POP, SMTP, IMAP, SIP, XMPP und LDAP.

Einige Protokolle (z.B. SSH) haben bereits eine Transportverschlüsselung implementiert bekommen. In anderen Szenarien kann es erforderlich sein, vor der Client-Server-Kommunikation mittels eines unverschlüsselten Protokolls (z.B. VNC) explizit einen sicheren Kanal (z.B. VPN) aufzubauen.

Damit die eingesetzten Verschlüsselungstechnologien auch ihr Ziel erreichen, muss jedoch darauf geachtet werden, dass sichere Algorithmen, die durch Angreifer nur mit möglichst hohem Aufwand angreifbar sind, eingesetzt werden. Algorithmen können im Laufe der Zeit als ungenügend betrachtet werden (z.B. MD5, RC4, 3DES). Bei der Wahl geeigneter kryptographischen Verfahren und Schlüssellängen kann auf die Empfehlungen der BSI TR-02102-1 „Kryptographische Verfahren: Empfehlungen und Schlüssellängen“ oder anderer vertrauenswürdiger Stellen (wie der BNetzA) zurück gegriffen werden.