Es gibt einen kostenlosen Test, den Sie jetzt sofort auf Ihrer Unternehmenswebsite durchfuhren konnen. Gehen Sie zu securityheaders.com, geben Sie Ihre Domain ein und klicken Sie auf Scan. Sie erhalten eine Note von A+ bis F. Wenn Ihre Website von einer typischen Web-Agentur im Tessin erstellt wurde, werden Sie ein F sehen. Vielleicht ein D, wenn Sie Gluck haben.
Dieses F bedeutet, dass Ihrer Website HTTP-Security-Header fehlen, die jede Website haben sollte. Diese Header sind Anweisungen von Ihrem Webserver an den Browser des Besuchers. Ohne sie arbeitet der Browser mit Standardeinstellungen, die Ihre Website und Ihre Besucher angreifbar machen.
Content-Security-Policy (CSP)
CSP ist der machtigste Security Header. Er teilt dem Browser genau mit, welche Inhaltsquellen auf Ihrer Seite erlaubt sind. Er verhindert Cross-Site Scripting (XSS), indem nicht autorisierte Scripts nicht ausgefuhrt werden.
Warum Agenturen es nicht Implementieren
CSP erfordert genaues Wissen daruber, was Ihre Website woher ladt. Jeder Drittanbieter-Dienst muss explizit freigegeben werden. Bei falscher Policy gehen Dinge kaputt. Agenturen uberspringen es lieber.
Startpunkt: Report-Only-Modus
Beginnen Sie mit Content-Security-Policy-Report-Only, der nichts blockiert, sondern Verstoeße protokolliert.
Strict-Transport-Security (HSTS)
HSTS sagt dem Browser: "Verwende immer HTTPS." Verhindert SSL-Stripping-Angriffe in offentlichen WLANs.
Strict-Transport-Security: max-age=31536000; includeSubDomains; preload
Mehr zur SSL/TLS-Konfiguration in unserem Artikel uber SSL-Zertifikate und was sie wirklich schutzen.
X-Frame-Options
Verhindert Clickjacking, indem Ihre Website nicht in einen iframe auf einer anderen Website eingebettet werden kann.
X-Frame-Options: DENY
X-Content-Type-Options
X-Content-Type-Options: nosniff
Verhindert MIME-Type-Sniffing durch den Browser, was zur Code-Ausfuhrung missbraucht werden kann.
Referrer-Policy
Referrer-Policy: strict-origin-when-cross-origin
Kontrolliert, welche Referrer-Informationen bei der Navigation zu anderen Websites gesendet werden.
Permissions-Policy
Permissions-Policy: camera=(), microphone=(), geolocation=(), payment=()
Deaktiviert Browser-Funktionen, die Ihre Website nicht benotigt.
Was Ihre Note Bedeutet
| Note | Bedeutung |
|---|---|
| A+ | Alle empfohlenen Header vorhanden und korrekt konfiguriert. |
| A | Die meisten Header vorhanden. |
| B-C | Einige Header vorhanden, aber wichtige fehlen. |
| D | Nur Basis-Header vorhanden. |
| F | Keine oder fast keine Security Headers. |
Warum Web-Agenturen im Tessin sie nicht Konfigurieren
- Nicht Teil der Standard-Entwicklungs-Checkliste
- CSP ist zeitaufwandig korrekt zu konfigurieren
- Angst, Funktionalitat zu beschadigen
- Mangel an Sicherheitswissen
- "Der Kunde hat es nicht verlangt"
Implementierungsleitfaden
Apache (.htaccess)
Header always set Content-Security-Policy "default-src 'self'; script-src 'self' https://www.googletagmanager.com; style-src 'self' 'unsafe-inline'; img-src 'self' data: https:; frame-ancestors 'none'"
Header always set Strict-Transport-Security "max-age=31536000; includeSubDomains"
Header always set X-Frame-Options "DENY"
Header always set X-Content-Type-Options "nosniff"
Header always set Referrer-Policy "strict-origin-when-cross-origin"
Header always set Permissions-Policy "camera=(), microphone=(), geolocation=()"
Nginx
add_header Content-Security-Policy "..." always;
add_header Strict-Transport-Security "max-age=31536000; includeSubDomains" always;
add_header X-Frame-Options "DENY" always;
add_header X-Content-Type-Options "nosniff" always;
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
add_header Permissions-Policy "camera=(), microphone=(), geolocation=()" always;
server_tokens off;
Cloudflare
Konfigurieren Sie uber Transform Rules im Cloudflare-Dashboard. HSTS verfugbar per Ein-Klick unter SSL/TLS > Edge Certificates.
Testen nach Implementierung
- Erneut auf
securityheaders.comscannen - Jede Seite testen, besonders Formulare und Drittanbieter-Widgets
- Browser-Konsole (F12) auf CSP-Verstoeße prufen
- Auf mehreren Browsern testen
- Google Analytics verifizieren
Haufige Fallstricke
- CSP zu restriktiv:
'unsafe-inline'fur Scripts zu blockieren macht die meisten WordPress-Sites kaputt. - HSTS bei Mixed Content: Erst Mixed Content beheben, dann HSTS aktivieren.
- Subdomains vergessen: Mit
includeSubDomainsmuss jede Subdomain HTTPS unterstutzen. - Doppelte Header: Vermeiden Sie, dass Server und Anwendung denselben Header setzen.
Fur unseren detaillierten Leitfaden siehe Security-Header-Implementierung Schritt fur Schritt. Wenn Sie mochten, dass wir die Security Headers fur Ihre Website implementieren, kontaktieren Sie unser Team.
Wollen Sie wissen, ob Ihre Website sicher ist?
Fordern Sie ein kostenloses Sicherheitsaudit an. In 48 Stunden erhalten Sie einen vollständigen Bericht.
Kostenloses Audit Anfordern