Kostenloser Security Scanner

Website Security Check – CSP, HSTS & SSL prüfen

Ist Ihre Website gegen Angriffe geschützt? Unser kostenloser Scanner prüft CSP, HSTS, SSL, Cookies und DNS in Sekunden – mit Note (A+ bis F) und konkreten Handlungsempfehlungen.

A+
A
B
C
D
F
Maximaler Schutz Hohes Risiko

z.B. wolf-agents.com oder https://wolf-agents.com

Geschützt durch mCaptcha
266,6 Mrd. € Schaden für deutsche Wirtschaft 2024
87% aller Unternehmen von Cyberangriffen betroffen
35,3 Mio. € Höchstes DSGVO-Bußgeld in Deutschland

Quellen: Bitkom Research 2024, LfDI Hamburg

Geprüft nach:

Schutz vor Angriffen

Wir prüfen, ob wichtige Sicherheitsbarrieren aktiv sind – damit Hacker keinen Schadcode einschleusen oder Daten stehlen können.

Vertrauen schaffen

Moderne Sicherheitsstandards signalisieren Ihren Besuchern: Diese Website nimmt Datenschutz ernst und schützt meine Daten.

100% Datenschutz

Der Scan läuft auf unseren Servern. Wir speichern nichts, nutzen keine Cookies und tracken nicht – versprochen.

Was wird geprüft?

CSP Schutz vor eingeschleustem Schadcode
HSTS Erzwungene HTTPS-Verschlüsselung
X-Frame-Options Clickjacking-Schutz
X-Content-Type MIME-Sniffing verhindern
Referrer-Policy Datenschutz für Besucher
Permissions Browser-API-Kontrolle
COOP Tab-Isolation
COEP Cross-Origin-Schutz
Security Headers verstehen

Was sind Security Headers und warum brauchen Sie sie?

Security Headers sind unsichtbare Anweisungen, die Ihre Website an Browser sendet. Sie aktivieren eingebaute Schutzfunktionen und blockieren ganze Kategorien von Angriffen automatisch. Über 85% aller Websites nutzen diese kostenlosen Schutzfunktionen nicht.

Schutz vor Angriffen
Transportschutz
Datenschutz
CSP Content-Security-Policy Dringend empfohlen

Verhindert, dass Hacker Schadcode in Ihre Website einschleusen und Kundendaten wie Kreditkarten stehlen.

Was passiert ohne diesen Schutz?

Ein Angreifer entdeckt eine Schwachstelle in Ihrem Kontaktformular und injiziert unsichtbaren JavaScript-Code. Ab sofort werden alle Kreditkartendaten, die Kunden bei der Bestellung eingeben, parallel an einen Server in Osteuropa gesendet. Der Angriff bleibt durchschnittlich 292 Tage unentdeckt.

So schützt dieser Header

CSP definiert eine Whitelist erlaubter Skript-Quellen. Selbst wenn ein Angreifer Schadcode einschleust, blockiert der Browser die Ausführung. Die gestohlenen Daten können nicht an fremde Server gesendet werden – der Angriff verpufft wirkungslos.

Echtes Beispiel

British Airways (2018): 429.000 Kundendaten gestohlen, 20 Mio. Pfund Bußgeld

HSTS Strict-Transport-Security Pflicht

Erzwingt verschlüsselte Verbindungen, damit niemand die Kommunikation zwischen Kunden und Ihrer Website abhören kann.

Was passiert ohne diesen Schutz?

Ein Geschäftsreisender loggt sich im Hotel-WLAN in Ihren Webshop ein. Ein Angreifer im selben Netzwerk führt einen "SSL-Stripping-Angriff" durch: Er fängt die Verbindung ab und entfernt die Verschlüsselung. Ihr Kunde sieht die normale Website, aber alle Eingaben werden im Klartext übertragen.

So schützt dieser Header

HSTS zwingt Browser, ausschließlich verschlüsselte HTTPS-Verbindungen zu nutzen. Der Angriff wird technisch unmöglich – selbst wenn der Nutzer versehentlich "http://" eingibt.

Echtes Beispiel

Firesheep-Attacken (2010): Über 1 Million Downloads des Hacking-Tools

X-Frame-Options Clickjacking-Schutz Pflicht

Stoppt Betrüger, die Ihre Website unsichtbar einbetten, um Kunden zu falschen Klicks zu verleiten.

Was passiert ohne diesen Schutz?

Ein Betrüger erstellt eine Fake-Gewinnspielseite und bettet Ihre Online-Banking-Seite unsichtbar darüber. Wenn Ihr Kunde auf "Jetzt teilnehmen" klickt, klickt er in Wahrheit auf "Überweisung bestätigen" in Ihrer Banking-Anwendung.

So schützt dieser Header

X-Frame-Options verhindert, dass Ihre Website in fremde Seiten eingebettet werden kann. Clickjacking-Angriffe sind damit technisch ausgeschlossen.

Echtes Beispiel

Facebook Likejacking (2011): Millionen Nutzer likten unwissentlich Spam-Seiten

X-Content-Type-Options MIME-Sniffing-Schutz Pflicht

Blockiert Angriffe, bei denen harmlose Dateien als gefährlicher Code ausgeführt werden.

Was passiert ohne diesen Schutz?

Ein Angreifer lädt eine als Bild getarnte Datei in Ihr Kommentarsystem hoch. Der Browser "schnüffelt" am Dateityp und entscheidet, es als JavaScript auszuführen. Plötzlich läuft Schadcode auf Ihrer Website.

So schützt dieser Header

Der Header verhindert, dass Browser Dateitypen "erraten". Eine als Bild deklarierte Datei wird immer als Bild behandelt – nie als ausführbarer Code.

Referrer-Policy Datenschutz für Besucher Dringend empfohlen

Schützt die Privatsphäre Ihrer Besucher, indem kontrolliert wird, welche Daten an andere Websites weitergegeben werden.

Was passiert ohne diesen Schutz?

Ein Kunde klickt in Ihrem internen Ärzteportal auf einen externen Link. Der volle URL – inklusive Patienten-ID in der Adresszeile – wird an die externe Website übertragen. Sie haben unbeabsichtigt Patientendaten an Dritte weitergegeben.

So schützt dieser Header

Die Referrer-Policy kontrolliert, welche Informationen beim Klick auf externe Links weitergegeben werden. Sie können festlegen, dass nur die Domain oder gar keine Information übertragen wird.

Permissions-Policy Browser-API-Kontrolle Empfohlen

Verhindert, dass bösartige Skripte unerlaubt auf Kamera, Mikrofon oder Standort Ihrer Besucher zugreifen.

Was passiert ohne diesen Schutz?

Ein kompromittiertes Werbe-Skript auf Ihrer Website aktiviert unbemerkt das Mikrofon von Besuchern. Gespräche werden aufgezeichnet und für gezieltes Werbe-Targeting verwendet. Ihre Website wird unwissentlich zum Spionage-Tool.

So schützt dieser Header

Permissions-Policy deaktiviert den Zugriff auf Browser-APIs wie Kamera, Mikrofon, Geolocation. Selbst wenn ein Skript kompromittiert wird, kann es diese sensiblen Funktionen nicht nutzen.

COOP Cross-Origin-Opener-Policy Optional

Isoliert Ihre Website von anderen Browser-Tabs und verhindert so bestimmte Seitenkanal-Angriffe.

Was passiert ohne diesen Schutz?

Ein Nutzer öffnet Ihre Banking-Seite und gleichzeitig eine bösartige Website in einem anderen Tab. Die bösartige Seite nutzt eine Spectre-ähnliche Schwachstelle, um über Browser-Seitenkanäle Daten aus Ihrem Banking-Tab auszulesen.

So schützt dieser Header

COOP isoliert Ihren Browser-Kontext vollständig von anderen Tabs. Seitenkanal-Angriffe wie Spectre werden dadurch deutlich erschwert.

COEP Cross-Origin-Embedder-Policy Optional

Kontrolliert, welche externen Ressourcen auf Ihrer Website geladen werden dürfen, für maximale Isolation.

Was passiert ohne diesen Schutz?

Ihre Website lädt ein CDN-Bild von einem fremden Server. Dieser Server wird kompromittiert und liefert plötzlich Schadcode statt des Bildes. Ihr Nutzer ist infiziert, obwohl er nur Ihre vertrauenswürdige Website besucht hat.

So schützt dieser Header

COEP erlaubt nur das Laden von Ressourcen, die explizit für Cross-Origin-Nutzung freigegeben wurden. Nicht autorisierte externe Inhalte werden blockiert.

Für Sie gemacht

Für wen ist dieses Tool?

Egal ob Sie technische Details verstehen oder nur das Ergebnis brauchen – unser Scanner liefert die richtigen Informationen für Ihre Rolle.

Geschäftsführer & Vorstände

Erkennen Sie Haftungsrisiken durch IT-Sicherheitsmängel. Seit dem NIS2-Gesetz (§38 BSIG) haften Sie persönlich.

Haftungsrisiken erkennen

IT-Verantwortliche

Identifizieren Sie technische Lücken in der HTTP-Konfiguration und priorisieren Sie Maßnahmen nach BSI-Empfehlungen.

Technische Lücken identifizieren

Compliance-Beauftragte

Prüfen Sie die DSGVO- und NIS2-Konformität Ihrer Websites mit direkten Referenzen zu Art. 32 DSGVO und BSI-Grundschutz.

Compliance nachweisen

Marketing-Verantwortliche

Stärken Sie das Kundenvertrauen durch nachweisbare Sicherheitsstandards und nutzen Sie A+-Bewertungen als Qualitätsmerkmal.

Kundenvertrauen stärken
Häufige Fragen

FAQ zur Website-Sicherheit

Antworten auf die wichtigsten Fragen rund um Security Headers, DSGVO-Compliance und Implementierung.

Was sind Security Headers und warum brauche ich sie?

Security Headers sind unsichtbare Anweisungen an Browser, die eingebaute Schutzfunktionen aktivieren und Angriffe automatisch blockieren.

Mehr erfahren

Wenn ein Besucher Ihre Website aufruft, sendet Ihr Server nicht nur die sichtbare Seite, sondern auch 'Header' – Metainformationen im Hintergrund. Beispiel: Der Content-Security-Policy-Header sagt dem Browser: 'Führe nur Skripte aus, die ich explizit erlaube.' Selbst wenn ein Angreifer Schadcode in Ihre Seite einschleust, blockiert der Browser dessen Ausführung. Das Brillante: Browser haben diese Schutzfunktionen bereits eingebaut – Sie müssen sie nur aktivieren.

Mein Score ist schlecht — ist meine Website unsicher?

Nicht akut gefährdet, aber unnötig verwundbar. Ein schlechter Score bedeutet fehlende Schutzschichten – wie ein Auto ohne Airbags.

Mehr erfahren

85-89% aller Websites haben keine Content-Security-Policy – trotzdem werden nicht alle gehackt. Aber wenn ein Angreifer eine Schwachstelle findet, fehlt die Sicherheitsbarriere, die den Schaden begrenzen könnte. Es ist wie ein Auto ohne ABS, Airbags und Sicherheitsgurt: Sie können jahrelang unfallfrei fahren, aber im Ernstfall fehlt der Schutz.

Wie lange dauert es, Security Headers zu implementieren?

Das hängt stark von Ihrer Website ab – je mehr Drittanbieter-Skripte und Integrationen, desto aufwändiger die Analyse und das Testing.

Mehr erfahren

Der Aufwand wird oft unterschätzt: Jedes externe Skript (Analytics, Chat-Widgets, Zahlungsanbieter, Fonts, CDNs) muss identifiziert und in der Content-Security-Policy berücksichtigt werden. Dazu kommt Testing in verschiedenen Browsern, Mobilgeräten und Szenarien. Eine saubere Implementierung mit Report-Only-Phase und Monitoring braucht Zeit – Schnellschüsse führen zu blockierten Funktionen oder falscher Sicherheit.

Brauche ich einen Spezialisten dafür?

Ja – fehlerhafte Security Headers können Ihre Website lahmlegen oder Sicherheitslücken öffnen. Fachwissen ist hier entscheidend.

Mehr erfahren

Eine falsch konfigurierte Content-Security-Policy blockiert legitime Funktionen Ihrer Website. Ein zu schwacher HSTS-Header bietet keinen echten Schutz. Plugins und Online-Generatoren liefern oft nur Standardwerte, die nicht zu Ihrer spezifischen Infrastruktur passen. Für nachhaltige Sicherheit braucht es eine individuelle Analyse Ihrer Website, Testing in verschiedenen Szenarien und kontinuierliches Monitoring.

Was kostet die Implementierung?

Die Header selbst sind kostenlos. Die Investition in professionelle Implementierung ist ein Bruchteil der Kosten, die ein Sicherheitsvorfall verursachen würde.

Mehr erfahren

Die Kosten hängen von mehreren Faktoren ab: Website-Komplexität, Anzahl der Drittanbieter-Skripte, gewünschtes Sicherheitsniveau und ob CSP-Monitoring benötigt wird. Zum Vergleich: Ein durchschnittlicher Sicherheitsvorfall kostet KMU zwischen 120.000 und 1.240.000 Euro. Eine professionelle Security-Header-Implementierung ist eine Investition, die sich im Ernstfall tausendfach auszahlt.

Können Security Headers meine Website kaputt machen?

Ja, bei falscher CSP-Konfiguration. Die meisten Header (HSTS, X-Frame-Options) sind jedoch unkritisch.

Mehr erfahren

Die Content-Security-Policy erfordert Vorsicht: Sie definiert eine Whitelist erlaubter Ressourcen. Vergessen Sie eine legitime Quelle, wird sie blockiert. Best Practice: Starten Sie mit Content-Security-Policy-Report-Only, analysieren Sie die Reports 2-4 Wochen lang, dann erst scharf schalten.

Welche Header sind am wichtigsten?

Pflicht: HSTS, X-Content-Type-Options, X-Frame-Options. Dringend empfohlen: CSP, Referrer-Policy, Permissions-Policy.

Mehr erfahren

Absolute Pflicht (in dieser Reihenfolge): 1. Strict-Transport-Security (erzwingt HTTPS), 2. X-Content-Type-Options: nosniff (Einzeiler, kein Risiko), 3. X-Frame-Options: DENY (verhindert Clickjacking). Für fortgeschrittene Sicherheit: Cross-Origin-Opener-Policy (COOP), Cross-Origin-Embedder-Policy (COEP).

Ich nutze WordPress — wie implementiere ich die Header?

Am einfachsten mit Security-Plugins wie 'HTTP Headers' oder über die .htaccess-Datei.

Mehr erfahren

Option 1 (Plugin): 'HTTP Headers' für detaillierte Kontrolle installieren. Option 2 (.htaccess): Header-Direktiven direkt einfügen. Option 3 (functions.php): Für Entwickler über PHP-Code. Wichtig: CSP bei WordPress mit vielen Plugins ist komplex – starten Sie mit Report-Only und sammeln Sie 2-4 Wochen lang Daten.

Ich nutze Cloudflare — reicht das nicht für Sicherheit?

Cloudflare bietet DDoS-Schutz und WAF, aber Security Headers müssen Sie separat konfigurieren.

Mehr erfahren

Cloudflare ist hervorragend für DDoS-Mitigation, Bot-Abwehr, CDN-Beschleunigung. Security Headers setzt Cloudflare standardmäßig nicht. Konfigurieren Sie diese über Transform Rules → Modify Response Header. Die WAF und CSP sind komplementäre Schutzebenen – nicht entweder/oder.

Was ist der Unterschied zwischen Note A+ und A?

Note A bedeutet alle Header korrekt. A+ erfordert zusätzlich HSTS-Preload, strenge CSP und optimale Cookies.

Mehr erfahren

Note A+ erfordert: HSTS mit Preload (Domain in Browser-Preload-Listen), strenge CSP ohne 'unsafe-inline', alle Optional-Header (COOP, COEP), optimale Cookie-Konfiguration mit __Host-Prefix. Der Sprung von A zu A+ erfordert oft mehr Aufwand – Note A ist bereits exzellent.

Fordert die DSGVO Security Headers?

Nicht namentlich, aber Art. 32 fordert 'Stand der Technik' – und Security Headers sind Stand der Technik (BSI APP.3.1).

Mehr erfahren

Das BSI empfiehlt Security Headers explizit im IT-Grundschutz-Kompendium (Modul APP.3.1). Die Datenschutzkonferenz verweist bei technischen Maßnahmen auf BSI-Standards. Bußgelder wurden verhängt für 'unzureichende TOM' bei XSS-Angriffen – hätte durch Security Headers verhindert werden können.

Was passiert bei einem Audit?

Auditoren prüfen zunehmend Security Headers. Ab März 2025 sind sie für PCI-DSS Pflicht (Req. 6.4.3).

Mehr erfahren

PCI-DSS 4.0: Fehlende Header = Failed Audit. ISO 27001: Security Headers fallen unter 'A.14 Sichere Entwicklung'. BSI-Grundschutz: SOLLTE-Anforderung in Modul APP.3.1. Vorbereitung: Dokumentieren Sie Ihre Header-Konfiguration und halten Sie Scan-Ergebnisse bereit.

Brauche ich das als kleine Firma?

Gerade als kleine Firma – 43% aller Cyberangriffe treffen KMU, 60% schließen danach innerhalb von 6 Monaten.

Mehr erfahren

73% der kleinen Unternehmen erlebten letztes Jahr einen Sicherheitsvorfall. Hacker nutzen automatisierte Scanner – Sie werden nicht gezielt angegriffen, sondern gefunden, weil Sie verwundbar sind. Implementation: 0-500 Euro. Durchschnittlicher Schaden: 8.300-25.000 Euro.

Was ist PCI-DSS 4.0 und betrifft mich das?

PCI-DSS gilt für alle mit Kreditkartenzahlungen. Ab 31. März 2025 sind CSP und Header-Monitoring Pflicht.

Mehr erfahren

Requirement 6.4.3: Alle Skripte auf Zahlungsseiten müssen autorisiert und auf Integrität geprüft werden – erfordert CSP und SRI. Requirement 11.6.1: HTTP-Header müssen auf unautorisierte Änderungen überwacht werden. Bei Nichteinhaltung: Monatliche Strafen bis 100.000 Dollar, Verlust der Kartenakzeptanz.

Betrifft mich das NIS2-Gesetz?

Das NIS2-Gesetz ist seit Dezember 2025 in Kraft und betrifft ca. 29.500 deutsche Unternehmen ab 50 Mitarbeitern.

Mehr erfahren

Schwellenwerte: Mittlere Unternehmen ab 50 Mitarbeitern ODER 10 Mio. Euro Jahresumsatz. Betroffen sind 18 Sektoren: Energie, Verkehr, Banken, Gesundheit, Digitale Infrastruktur, ITK-Dienstleister u.v.m. Auch Zulieferer kritischer Unternehmen fallen indirekt unter die Pflichten.

Hafte ich als Geschäftsführer persönlich für IT-Sicherheitsmängel?

Ja, §38 BSIG: Geschäftsführer haften persönlich mit dem gesamten Privatvermögen. Delegation ist ausgeschlossen.

Mehr erfahren

Zusätzlich gilt §43 GmbHG: Bei leichter Fahrlässigkeit haften Sie für Schäden. Bußgelder: Bis 10 Mio. Euro oder 2% des Jahresumsatzes. Praktische Konsequenz: Dokumentieren Sie Ihre Sicherheitsmaßnahmen und lassen Sie regelmäßige Audits durchführen. Ein nachweisbares Sicherheitskonzept kann die Haftung begrenzen.

Was genau ist der 'Stand der Technik'?

Rechtsbegriff aus DSGVO Art. 32: Erprobte technische Maßnahmen, die von Fachleuten empfohlen werden – wie Security Headers.

Mehr erfahren

Das BSI-Grundschutz-Kompendium (APP.3.1.A21) empfiehlt explizit Security Headers. Das OLG Schleswig-Holstein urteilte 2024: TLS allein reicht nicht. Ein Scan-Ergebnis mit Note A oder besser dokumentiert die Einhaltung des Stands der Technik.

Mein Hosting-Anbieter kümmert sich doch um die Sicherheit?

Hoster schützen die Infrastruktur – für Security Headers und Anwendungssicherheit sind Sie selbst verantwortlich.

Mehr erfahren

Shared-Responsibility-Modell: Der Hoster sichert Hardware, Netzwerk und Betriebssystem. Sie verantworten: Anwendungskonfiguration, Security Headers, Updates. Typische Hoster-Leistungen: DDoS-Schutz, Firewall, SSL. NICHT enthalten: CSP, HSTS, X-Frame-Options.

Wie vergleicht sich dieses Tool mit internationalen Alternativen?

Deutsche Sprache, DSGVO/BSI-Bezug und konkrete Handlungsanweisungen – das fehlt bei internationalen Tools.

Mehr erfahren

Kernvorteile: Sprache (vollständig deutsch), Compliance (DSGVO, BSI, BaFin-Bezüge), Praxis (konkrete Umsetzungsanleitungen), Kontext (DACH-spezifische Empfehlungen). Securityheaders.com zeigt nur 'Header fehlt'. Wir erklären: Was passiert ohne diesen Header? Wie beheben Sie das konkret?

Wir übernehmen die komplette Implementierung Ihrer Security Headers – inklusive CSP-Monitoring und DSGVO-Dokumentation.

Unverbindlich anfragen