{"id":4087,"date":"2024-11-13T19:42:15","date_gmt":"2024-11-13T18:42:15","guid":{"rendered":"https:\/\/www.tec4net.com\/web\/?p=4087"},"modified":"2024-11-13T19:43:47","modified_gmt":"2024-11-13T18:43:47","slug":"30860","status":"publish","type":"post","link":"https:\/\/www.tec4net.com\/web\/2024\/11\/13\/30860\/","title":{"rendered":"&#8222;Passwort&#8220;-Podcast: Anonymit\u00e4t im Tor-Netzwerk unter Druck"},"content":{"rendered":"<p>Der &#8222;Passwort&#8220;-Podcast von Heise Security hat nun 18 Folgen erreicht und beleuchtet diesmal das Tor-Netzwerk, ein wichtiges Werkzeug f\u00fcr die anonyme Nutzung von Internetdiensten. W\u00e4hrend Tor vor allem von Dissidenten und Journalisten genutzt wird, stellt es auch eine Plattform f\u00fcr Kriminelle dar.<\/p>\n<p>Die Hosts erkl\u00e4ren die Funktionsweise des Netzwerks und gehen auf die Bedrohungen ein, denen es ausgesetzt ist. Besonderes Augenmerk wird auf Angriffe gelegt, bei denen es Ermittlungsbeh\u00f6rden in Deutschland gelungen ist, die Anonymit\u00e4t eines Tor-Nutzers zu durchbrechen. Das Tor-Projekt arbeitet kontinuierlich an Updates und Sicherheitsma\u00dfnahmen, um Schwachstellen zu beheben und seine Nutzer zu sch\u00fctzen. Dies zeigt, wie notwendig regelm\u00e4\u00dfige Updates sind, um die Anonymit\u00e4t zu gew\u00e4hrleisten und die Angreifer abzuwehren.<\/p>\n<p>Link:<br \/>\n<a href=\"https:\/\/www.heise.de\/news\/Passwort-Folge-18-Loecher-in-der-Zwiebel-Ein-Blick-auf-das-Tor-Netzwerk-10001997.html\">https:\/\/www.heise.de\/news\/Passwort-Folge-18-Loecher-in-der-Zwiebel-Ein-Blick-auf-das-Tor-Netzwerk-10001997.html<\/a><\/p>\n<p>&nbsp;<\/p>\n<p><strong>Wir sind Experten f\u00fcr Datenschutz und IT-Sicherheit<\/strong><\/p>\n<p>Profitieren Sie von unserer umfassenden Beratung zu den Themen Datenschutz und IT-Sicherheit. Unser erfahrenes Team unterst\u00fctzt Sie dabei, Ihre Website und digitalen Dienste datenschutzkonform zu gestalten um die gesetzlichen Vorgaben zu erf\u00fcllen.<\/p>\n<p>Kontaktieren Sie uns noch heute und sichern Sie sich praxisnahe Beratung zur Umsetzung der DSGVO und Normen wie ISO 27001, PCI-DSS oder TISAX.<\/p>\n<p><strong>Datenschutz und IT-Sicherheit praktikabel umsetzen &#8211; tec4net GmbH<\/strong><\/p>\n<hr \/>\n<p><a href=\"https:\/\/www.tec4net.com\">www.tec4net.com<\/a> \u2013 <a href=\"https:\/\/www.it-news-blog.com\">www.it-news-blog.com<\/a> \u2013 <a href=\"https:\/\/www.it-sachverstand.info\">www.it-sachverstand.info<\/a> \u2013 <a href=\"https:\/\/www.datenschutz-muenchen.com\">www.datenschutz-muenchen.com<\/a><\/p>\n<p>&nbsp;<\/p>\n<p><span data-slate-fragment=\"JTVCJTdCJTIydHlwZSUyMiUzQSUyMnBhcmFncmFwaCUyMiUyQyUyMmNoaWxkcmVuJTIyJTNBJTVCJTdCJTIydGV4dCUyMiUzQSUyMkFsbGUlMjB1bnNlcmUlMjBORVdTJTIwdW50ZXIlMjAtJTIwaHR0cHMlM0ElMkYlMkZ3d3cudGVjNG5ldC5jb20lMkZ3ZWIlMkZjYXRlZ29yeSUyRmFsbGdlbWVpbiUyMiU3RCU1RCU3RCU1RA==\">Alle unsere NEWS -&gt; <a href=\"http:\/\/news.tec4net.com\">http:\/\/news.tec4net.com<\/a><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der &#8222;Passwort&#8220;-Podcast von Heise Security hat nun 18 Folgen erreicht und beleuchtet diesmal das Tor-Netzwerk, ein wichtiges Werkzeug f\u00fcr die anonyme Nutzung von Internetdiensten. W\u00e4hrend Tor vor allem von Dissidenten und Journalisten genutzt wird, stellt es auch eine Plattform f\u00fcr Kriminelle dar. Die Hosts erkl\u00e4ren die Funktionsweise des Netzwerks und [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[1861,1860,1863,1236,1862,1859,1864],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>&quot;Passwort&quot;-Podcast: Anonymit\u00e4t im Tor-Netzwerk unter Druck - tec4net<\/title>\n<meta name=\"description\" content=\"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tec4net.com\/web\/2024\/11\/13\/30860\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"&quot;Passwort&quot;-Podcast: Anonymit\u00e4t im Tor-Netzwerk unter Druck - tec4net\" \/>\n<meta property=\"og:description\" content=\"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tec4net.com\/web\/2024\/11\/13\/30860\/\" \/>\n<meta property=\"og:site_name\" content=\"tec4net\" \/>\n<meta property=\"article:published_time\" content=\"2024-11-13T18:42:15+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-13T18:43:47+00:00\" \/>\n<meta name=\"author\" content=\"Matthias Walter\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Matthias Walter\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"2\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.tec4net.com\/web\/2024\/11\/13\/30860\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/2024\/11\/13\/30860\/\"},\"author\":{\"name\":\"Matthias Walter\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b\"},\"headline\":\"&#8222;Passwort&#8220;-Podcast: Anonymit\u00e4t im Tor-Netzwerk unter Druck\",\"datePublished\":\"2024-11-13T18:42:15+00:00\",\"dateModified\":\"2024-11-13T18:43:47+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/2024\/11\/13\/30860\/\"},\"wordCount\":238,\"publisher\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#organization\"},\"keywords\":[\"Angriffe auf Tor-Netzwerk abwehren\",\"Anonymit\u00e4t im Tor-Netzwerk sicherstellen\",\"Ermittlungsbeh\u00f6rden und Tor-Netzwerk\",\"IT-Sicherheit ISO 27001 Beratung M\u00fcnchen\",\"Sicherheitsl\u00fccken im Darknet verhindern\",\"TISAX Zertifizierung Bayern f\u00fcr Unternehmen\",\"Tor-Projekt Sicherheitsma\u00dfnahmen\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.tec4net.com\/web\/2024\/11\/13\/30860\/\",\"url\":\"https:\/\/www.tec4net.com\/web\/2024\/11\/13\/30860\/\",\"name\":\"\\\"Passwort\\\"-Podcast: Anonymit\u00e4t im Tor-Netzwerk unter Druck - tec4net\",\"isPartOf\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#website\"},\"datePublished\":\"2024-11-13T18:42:15+00:00\",\"dateModified\":\"2024-11-13T18:43:47+00:00\",\"description\":\"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003\",\"breadcrumb\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/2024\/11\/13\/30860\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.tec4net.com\/web\/2024\/11\/13\/30860\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.tec4net.com\/web\/2024\/11\/13\/30860\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/www.tec4net.com\/web\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"&#8222;Passwort&#8220;-Podcast: Anonymit\u00e4t im Tor-Netzwerk unter Druck\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#website\",\"url\":\"https:\/\/www.tec4net.com\/web\/\",\"name\":\"tec4net\",\"description\":\"Ihr starker IT-Partner\",\"publisher\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.tec4net.com\/web\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#organization\",\"name\":\"tec4net\",\"url\":\"https:\/\/www.tec4net.com\/web\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png\",\"contentUrl\":\"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png\",\"width\":178,\"height\":163,\"caption\":\"tec4net\"},\"image\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b\",\"name\":\"Matthias Walter\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g\",\"caption\":\"Matthias Walter\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\"Passwort\"-Podcast: Anonymit\u00e4t im Tor-Netzwerk unter Druck - tec4net","description":"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tec4net.com\/web\/2024\/11\/13\/30860\/","og_locale":"de_DE","og_type":"article","og_title":"\"Passwort\"-Podcast: Anonymit\u00e4t im Tor-Netzwerk unter Druck - tec4net","og_description":"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003","og_url":"https:\/\/www.tec4net.com\/web\/2024\/11\/13\/30860\/","og_site_name":"tec4net","article_published_time":"2024-11-13T18:42:15+00:00","article_modified_time":"2024-11-13T18:43:47+00:00","author":"Matthias Walter","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Matthias Walter","Gesch\u00e4tzte Lesezeit":"2\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.tec4net.com\/web\/2024\/11\/13\/30860\/#article","isPartOf":{"@id":"https:\/\/www.tec4net.com\/web\/2024\/11\/13\/30860\/"},"author":{"name":"Matthias Walter","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b"},"headline":"&#8222;Passwort&#8220;-Podcast: Anonymit\u00e4t im Tor-Netzwerk unter Druck","datePublished":"2024-11-13T18:42:15+00:00","dateModified":"2024-11-13T18:43:47+00:00","mainEntityOfPage":{"@id":"https:\/\/www.tec4net.com\/web\/2024\/11\/13\/30860\/"},"wordCount":238,"publisher":{"@id":"https:\/\/www.tec4net.com\/web\/#organization"},"keywords":["Angriffe auf Tor-Netzwerk abwehren","Anonymit\u00e4t im Tor-Netzwerk sicherstellen","Ermittlungsbeh\u00f6rden und Tor-Netzwerk","IT-Sicherheit ISO 27001 Beratung M\u00fcnchen","Sicherheitsl\u00fccken im Darknet verhindern","TISAX Zertifizierung Bayern f\u00fcr Unternehmen","Tor-Projekt Sicherheitsma\u00dfnahmen"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.tec4net.com\/web\/2024\/11\/13\/30860\/","url":"https:\/\/www.tec4net.com\/web\/2024\/11\/13\/30860\/","name":"\"Passwort\"-Podcast: Anonymit\u00e4t im Tor-Netzwerk unter Druck - tec4net","isPartOf":{"@id":"https:\/\/www.tec4net.com\/web\/#website"},"datePublished":"2024-11-13T18:42:15+00:00","dateModified":"2024-11-13T18:43:47+00:00","description":"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003","breadcrumb":{"@id":"https:\/\/www.tec4net.com\/web\/2024\/11\/13\/30860\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tec4net.com\/web\/2024\/11\/13\/30860\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.tec4net.com\/web\/2024\/11\/13\/30860\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.tec4net.com\/web\/"},{"@type":"ListItem","position":2,"name":"&#8222;Passwort&#8220;-Podcast: Anonymit\u00e4t im Tor-Netzwerk unter Druck"}]},{"@type":"WebSite","@id":"https:\/\/www.tec4net.com\/web\/#website","url":"https:\/\/www.tec4net.com\/web\/","name":"tec4net","description":"Ihr starker IT-Partner","publisher":{"@id":"https:\/\/www.tec4net.com\/web\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tec4net.com\/web\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.tec4net.com\/web\/#organization","name":"tec4net","url":"https:\/\/www.tec4net.com\/web\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/","url":"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png","contentUrl":"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png","width":178,"height":163,"caption":"tec4net"},"image":{"@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b","name":"Matthias Walter","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g","caption":"Matthias Walter"}}]}},"_links":{"self":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts\/4087"}],"collection":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/comments?post=4087"}],"version-history":[{"count":2,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts\/4087\/revisions"}],"predecessor-version":[{"id":4089,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts\/4087\/revisions\/4089"}],"wp:attachment":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/media?parent=4087"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/categories?post=4087"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/tags?post=4087"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}