Schutz vor Angriffen
Wir prüfen, ob wichtige Sicherheitsbarrieren aktiv sind – damit Hacker keinen Schadcode einschleusen oder Daten stehlen können.
Ist Ihre Website gegen Angriffe geschützt? Unser kostenloser Scanner prüft CSP, HSTS, SSL, Cookies und DNS in Sekunden – mit Note (A+ bis F) und konkreten Handlungsempfehlungen.
Wir prüfen, ob wichtige Sicherheitsbarrieren aktiv sind – damit Hacker keinen Schadcode einschleusen oder Daten stehlen können.
Moderne Sicherheitsstandards signalisieren Ihren Besuchern: Diese Website nimmt Datenschutz ernst und schützt meine Daten.
Der Scan läuft auf unseren Servern. Wir speichern nichts, nutzen keine Cookies und tracken nicht – versprochen.
Security Headers sind unsichtbare Anweisungen, die Ihre Website an Browser sendet. Sie aktivieren eingebaute Schutzfunktionen und blockieren ganze Kategorien von Angriffen automatisch. Über 85% aller Websites nutzen diese kostenlosen Schutzfunktionen nicht.
Verhindert, dass Hacker Schadcode in Ihre Website einschleusen und Kundendaten wie Kreditkarten stehlen.
Ein Angreifer entdeckt eine Schwachstelle in Ihrem Kontaktformular und injiziert unsichtbaren JavaScript-Code. Ab sofort werden alle Kreditkartendaten, die Kunden bei der Bestellung eingeben, parallel an einen Server in Osteuropa gesendet. Der Angriff bleibt durchschnittlich 292 Tage unentdeckt.
CSP definiert eine Whitelist erlaubter Skript-Quellen. Selbst wenn ein Angreifer Schadcode einschleust, blockiert der Browser die Ausführung. Die gestohlenen Daten können nicht an fremde Server gesendet werden – der Angriff verpufft wirkungslos.
British Airways (2018): 429.000 Kundendaten gestohlen, 20 Mio. Pfund Bußgeld
Erzwingt verschlüsselte Verbindungen, damit niemand die Kommunikation zwischen Kunden und Ihrer Website abhören kann.
Ein Geschäftsreisender loggt sich im Hotel-WLAN in Ihren Webshop ein. Ein Angreifer im selben Netzwerk führt einen "SSL-Stripping-Angriff" durch: Er fängt die Verbindung ab und entfernt die Verschlüsselung. Ihr Kunde sieht die normale Website, aber alle Eingaben werden im Klartext übertragen.
HSTS zwingt Browser, ausschließlich verschlüsselte HTTPS-Verbindungen zu nutzen. Der Angriff wird technisch unmöglich – selbst wenn der Nutzer versehentlich "http://" eingibt.
Firesheep-Attacken (2010): Über 1 Million Downloads des Hacking-Tools
Stoppt Betrüger, die Ihre Website unsichtbar einbetten, um Kunden zu falschen Klicks zu verleiten.
Ein Betrüger erstellt eine Fake-Gewinnspielseite und bettet Ihre Online-Banking-Seite unsichtbar darüber. Wenn Ihr Kunde auf "Jetzt teilnehmen" klickt, klickt er in Wahrheit auf "Überweisung bestätigen" in Ihrer Banking-Anwendung.
X-Frame-Options verhindert, dass Ihre Website in fremde Seiten eingebettet werden kann. Clickjacking-Angriffe sind damit technisch ausgeschlossen.
Facebook Likejacking (2011): Millionen Nutzer likten unwissentlich Spam-Seiten
Blockiert Angriffe, bei denen harmlose Dateien als gefährlicher Code ausgeführt werden.
Ein Angreifer lädt eine als Bild getarnte Datei in Ihr Kommentarsystem hoch. Der Browser "schnüffelt" am Dateityp und entscheidet, es als JavaScript auszuführen. Plötzlich läuft Schadcode auf Ihrer Website.
Der Header verhindert, dass Browser Dateitypen "erraten". Eine als Bild deklarierte Datei wird immer als Bild behandelt – nie als ausführbarer Code.
Schützt die Privatsphäre Ihrer Besucher, indem kontrolliert wird, welche Daten an andere Websites weitergegeben werden.
Ein Kunde klickt in Ihrem internen Ärzteportal auf einen externen Link. Der volle URL – inklusive Patienten-ID in der Adresszeile – wird an die externe Website übertragen. Sie haben unbeabsichtigt Patientendaten an Dritte weitergegeben.
Die Referrer-Policy kontrolliert, welche Informationen beim Klick auf externe Links weitergegeben werden. Sie können festlegen, dass nur die Domain oder gar keine Information übertragen wird.
Verhindert, dass bösartige Skripte unerlaubt auf Kamera, Mikrofon oder Standort Ihrer Besucher zugreifen.
Ein kompromittiertes Werbe-Skript auf Ihrer Website aktiviert unbemerkt das Mikrofon von Besuchern. Gespräche werden aufgezeichnet und für gezieltes Werbe-Targeting verwendet. Ihre Website wird unwissentlich zum Spionage-Tool.
Permissions-Policy deaktiviert den Zugriff auf Browser-APIs wie Kamera, Mikrofon, Geolocation. Selbst wenn ein Skript kompromittiert wird, kann es diese sensiblen Funktionen nicht nutzen.
Isoliert Ihre Website von anderen Browser-Tabs und verhindert so bestimmte Seitenkanal-Angriffe.
Ein Nutzer öffnet Ihre Banking-Seite und gleichzeitig eine bösartige Website in einem anderen Tab. Die bösartige Seite nutzt eine Spectre-ähnliche Schwachstelle, um über Browser-Seitenkanäle Daten aus Ihrem Banking-Tab auszulesen.
COOP isoliert Ihren Browser-Kontext vollständig von anderen Tabs. Seitenkanal-Angriffe wie Spectre werden dadurch deutlich erschwert.
Kontrolliert, welche externen Ressourcen auf Ihrer Website geladen werden dürfen, für maximale Isolation.
Ihre Website lädt ein CDN-Bild von einem fremden Server. Dieser Server wird kompromittiert und liefert plötzlich Schadcode statt des Bildes. Ihr Nutzer ist infiziert, obwohl er nur Ihre vertrauenswürdige Website besucht hat.
COEP erlaubt nur das Laden von Ressourcen, die explizit für Cross-Origin-Nutzung freigegeben wurden. Nicht autorisierte externe Inhalte werden blockiert.
Egal ob Sie technische Details verstehen oder nur das Ergebnis brauchen – unser Scanner liefert die richtigen Informationen für Ihre Rolle.
Erkennen Sie Haftungsrisiken durch IT-Sicherheitsmängel. Seit dem NIS2-Gesetz (§38 BSIG) haften Sie persönlich.
Haftungsrisiken erkennenIdentifizieren Sie technische Lücken in der HTTP-Konfiguration und priorisieren Sie Maßnahmen nach BSI-Empfehlungen.
Technische Lücken identifizierenPrüfen Sie die DSGVO- und NIS2-Konformität Ihrer Websites mit direkten Referenzen zu Art. 32 DSGVO und BSI-Grundschutz.
Compliance nachweisenStärken Sie das Kundenvertrauen durch nachweisbare Sicherheitsstandards und nutzen Sie A+-Bewertungen als Qualitätsmerkmal.
Kundenvertrauen stärkenAntworten auf die wichtigsten Fragen rund um Security Headers, DSGVO-Compliance und Implementierung.
Security Headers sind unsichtbare Anweisungen an Browser, die eingebaute Schutzfunktionen aktivieren und Angriffe automatisch blockieren.
Wenn ein Besucher Ihre Website aufruft, sendet Ihr Server nicht nur die sichtbare Seite, sondern auch 'Header' – Metainformationen im Hintergrund. Beispiel: Der Content-Security-Policy-Header sagt dem Browser: 'Führe nur Skripte aus, die ich explizit erlaube.' Selbst wenn ein Angreifer Schadcode in Ihre Seite einschleust, blockiert der Browser dessen Ausführung. Das Brillante: Browser haben diese Schutzfunktionen bereits eingebaut – Sie müssen sie nur aktivieren.
Nicht akut gefährdet, aber unnötig verwundbar. Ein schlechter Score bedeutet fehlende Schutzschichten – wie ein Auto ohne Airbags.
85-89% aller Websites haben keine Content-Security-Policy – trotzdem werden nicht alle gehackt. Aber wenn ein Angreifer eine Schwachstelle findet, fehlt die Sicherheitsbarriere, die den Schaden begrenzen könnte. Es ist wie ein Auto ohne ABS, Airbags und Sicherheitsgurt: Sie können jahrelang unfallfrei fahren, aber im Ernstfall fehlt der Schutz.
Das hängt stark von Ihrer Website ab – je mehr Drittanbieter-Skripte und Integrationen, desto aufwändiger die Analyse und das Testing.
Der Aufwand wird oft unterschätzt: Jedes externe Skript (Analytics, Chat-Widgets, Zahlungsanbieter, Fonts, CDNs) muss identifiziert und in der Content-Security-Policy berücksichtigt werden. Dazu kommt Testing in verschiedenen Browsern, Mobilgeräten und Szenarien. Eine saubere Implementierung mit Report-Only-Phase und Monitoring braucht Zeit – Schnellschüsse führen zu blockierten Funktionen oder falscher Sicherheit.
Ja – fehlerhafte Security Headers können Ihre Website lahmlegen oder Sicherheitslücken öffnen. Fachwissen ist hier entscheidend.
Eine falsch konfigurierte Content-Security-Policy blockiert legitime Funktionen Ihrer Website. Ein zu schwacher HSTS-Header bietet keinen echten Schutz. Plugins und Online-Generatoren liefern oft nur Standardwerte, die nicht zu Ihrer spezifischen Infrastruktur passen. Für nachhaltige Sicherheit braucht es eine individuelle Analyse Ihrer Website, Testing in verschiedenen Szenarien und kontinuierliches Monitoring.
Die Header selbst sind kostenlos. Die Investition in professionelle Implementierung ist ein Bruchteil der Kosten, die ein Sicherheitsvorfall verursachen würde.
Die Kosten hängen von mehreren Faktoren ab: Website-Komplexität, Anzahl der Drittanbieter-Skripte, gewünschtes Sicherheitsniveau und ob CSP-Monitoring benötigt wird. Zum Vergleich: Ein durchschnittlicher Sicherheitsvorfall kostet KMU zwischen 120.000 und 1.240.000 Euro. Eine professionelle Security-Header-Implementierung ist eine Investition, die sich im Ernstfall tausendfach auszahlt.
Ja, bei falscher CSP-Konfiguration. Die meisten Header (HSTS, X-Frame-Options) sind jedoch unkritisch.
Die Content-Security-Policy erfordert Vorsicht: Sie definiert eine Whitelist erlaubter Ressourcen. Vergessen Sie eine legitime Quelle, wird sie blockiert. Best Practice: Starten Sie mit Content-Security-Policy-Report-Only, analysieren Sie die Reports 2-4 Wochen lang, dann erst scharf schalten.
Pflicht: HSTS, X-Content-Type-Options, X-Frame-Options. Dringend empfohlen: CSP, Referrer-Policy, Permissions-Policy.
Absolute Pflicht (in dieser Reihenfolge): 1. Strict-Transport-Security (erzwingt HTTPS), 2. X-Content-Type-Options: nosniff (Einzeiler, kein Risiko), 3. X-Frame-Options: DENY (verhindert Clickjacking). Für fortgeschrittene Sicherheit: Cross-Origin-Opener-Policy (COOP), Cross-Origin-Embedder-Policy (COEP).
Am einfachsten mit Security-Plugins wie 'HTTP Headers' oder über die .htaccess-Datei.
Option 1 (Plugin): 'HTTP Headers' für detaillierte Kontrolle installieren. Option 2 (.htaccess): Header-Direktiven direkt einfügen. Option 3 (functions.php): Für Entwickler über PHP-Code. Wichtig: CSP bei WordPress mit vielen Plugins ist komplex – starten Sie mit Report-Only und sammeln Sie 2-4 Wochen lang Daten.
Cloudflare bietet DDoS-Schutz und WAF, aber Security Headers müssen Sie separat konfigurieren.
Note A bedeutet alle Header korrekt. A+ erfordert zusätzlich HSTS-Preload, strenge CSP und optimale Cookies.
Nicht namentlich, aber Art. 32 fordert 'Stand der Technik' – und Security Headers sind Stand der Technik (BSI APP.3.1).
Das BSI empfiehlt Security Headers explizit im IT-Grundschutz-Kompendium (Modul APP.3.1). Die Datenschutzkonferenz verweist bei technischen Maßnahmen auf BSI-Standards. Bußgelder wurden verhängt für 'unzureichende TOM' bei XSS-Angriffen – hätte durch Security Headers verhindert werden können.
Auditoren prüfen zunehmend Security Headers. Ab März 2025 sind sie für PCI-DSS Pflicht (Req. 6.4.3).
PCI-DSS 4.0: Fehlende Header = Failed Audit. ISO 27001: Security Headers fallen unter 'A.14 Sichere Entwicklung'. BSI-Grundschutz: SOLLTE-Anforderung in Modul APP.3.1. Vorbereitung: Dokumentieren Sie Ihre Header-Konfiguration und halten Sie Scan-Ergebnisse bereit.
Gerade als kleine Firma – 43% aller Cyberangriffe treffen KMU, 60% schließen danach innerhalb von 6 Monaten.
73% der kleinen Unternehmen erlebten letztes Jahr einen Sicherheitsvorfall. Hacker nutzen automatisierte Scanner – Sie werden nicht gezielt angegriffen, sondern gefunden, weil Sie verwundbar sind. Implementation: 0-500 Euro. Durchschnittlicher Schaden: 8.300-25.000 Euro.
PCI-DSS gilt für alle mit Kreditkartenzahlungen. Ab 31. März 2025 sind CSP und Header-Monitoring Pflicht.
Requirement 6.4.3: Alle Skripte auf Zahlungsseiten müssen autorisiert und auf Integrität geprüft werden – erfordert CSP und SRI. Requirement 11.6.1: HTTP-Header müssen auf unautorisierte Änderungen überwacht werden. Bei Nichteinhaltung: Monatliche Strafen bis 100.000 Dollar, Verlust der Kartenakzeptanz.
Das NIS2-Gesetz ist seit Dezember 2025 in Kraft und betrifft ca. 29.500 deutsche Unternehmen ab 50 Mitarbeitern.
Schwellenwerte: Mittlere Unternehmen ab 50 Mitarbeitern ODER 10 Mio. Euro Jahresumsatz. Betroffen sind 18 Sektoren: Energie, Verkehr, Banken, Gesundheit, Digitale Infrastruktur, ITK-Dienstleister u.v.m. Auch Zulieferer kritischer Unternehmen fallen indirekt unter die Pflichten.
Ja, §38 BSIG: Geschäftsführer haften persönlich mit dem gesamten Privatvermögen. Delegation ist ausgeschlossen.
Zusätzlich gilt §43 GmbHG: Bei leichter Fahrlässigkeit haften Sie für Schäden. Bußgelder: Bis 10 Mio. Euro oder 2% des Jahresumsatzes. Praktische Konsequenz: Dokumentieren Sie Ihre Sicherheitsmaßnahmen und lassen Sie regelmäßige Audits durchführen. Ein nachweisbares Sicherheitskonzept kann die Haftung begrenzen.
Rechtsbegriff aus DSGVO Art. 32: Erprobte technische Maßnahmen, die von Fachleuten empfohlen werden – wie Security Headers.
Das BSI-Grundschutz-Kompendium (APP.3.1.A21) empfiehlt explizit Security Headers. Das OLG Schleswig-Holstein urteilte 2024: TLS allein reicht nicht. Ein Scan-Ergebnis mit Note A oder besser dokumentiert die Einhaltung des Stands der Technik.
Hoster schützen die Infrastruktur – für Security Headers und Anwendungssicherheit sind Sie selbst verantwortlich.
Shared-Responsibility-Modell: Der Hoster sichert Hardware, Netzwerk und Betriebssystem. Sie verantworten: Anwendungskonfiguration, Security Headers, Updates. Typische Hoster-Leistungen: DDoS-Schutz, Firewall, SSL. NICHT enthalten: CSP, HSTS, X-Frame-Options.
Deutsche Sprache, DSGVO/BSI-Bezug und konkrete Handlungsanweisungen – das fehlt bei internationalen Tools.
Kernvorteile: Sprache (vollständig deutsch), Compliance (DSGVO, BSI, BaFin-Bezüge), Praxis (konkrete Umsetzungsanleitungen), Kontext (DACH-spezifische Empfehlungen). Securityheaders.com zeigt nur 'Header fehlt'. Wir erklären: Was passiert ohne diesen Header? Wie beheben Sie das konkret?
Wir übernehmen die komplette Implementierung Ihrer Security Headers – inklusive CSP-Monitoring und DSGVO-Dokumentation.
Unverbindlich anfragen