Security Header Scanner

letzte Änderung: 20. Mai 2025

Security Header Scanner:
Prüfe deine Webseite auf wichtige Schutzmechanismen

Entdecke mit meinem Security Header Scanner, wie gut deine Webseite gegen gängige Online-Bedrohungen geschützt ist.
HTTP Security Header sind entscheidende, aber oft übersehene Konfigurationen, die dem Browser deiner Besucher Anweisungen geben, um Angriffe wie Cross-Site-Scripting (XSS) oder Clickjacking abzuwehren.

Dieses Tool analysiert schnell und unkompliziert die HTTP(S)-Antwort deiner Webseite und zeigt dir, welche wichtigen Security Header du bereits nutzt, welche vielleicht noch fehlen und wo du noch Optimierungsbedarf hast.

Verbessere die Sicherheit deiner Webseite und das Vertrauen deiner Besucher – starte jetzt deinen kostenlosen Scan!

Security Header Scanner

Ergebnisse erscheinen hier...

Anleitung & Infos

Warum du deine Security Header kennen solltest

HTTP Security Header sind wie unsichtbare Schutzschilde für deine Webseite. Sie geben deinem Browser klare Anweisungen, wie er sich verhalten soll, um Angriffe abzuwehren und deine Daten sowie die deiner Besucher zu schützen. Mit diesem Tool kannst du schnell überprüfen, welche dieser wichtigen Header auf deiner Webseite aktiv sind und wo es möglicherweise noch Verbesserungspotenzial gibt.

Schutz vor Angriffen

Security Header sind deine erste Verteidigungslinie gegen gängige Web-Attacken wie Cross-Site-Scripting (XSS), Clickjacking und das Einschleusen von bösartigem Code. Sie helfen, Sicherheitslücken zu schließen, bevor sie ausgenutzt werden können.

Vertrauen & Reputation

Eine sichtbar sichere Webseite (erkennbar an HTTPS und guten Header-Einstellungen) schafft Vertrauen bei deinen Besuchern. Das ist nicht nur gut für deine Online-Reputation, sondern kann sich auch positiv auf Suchmaschinen-Rankings auswirken.

Einfache Optimierung

Viele dieser wichtigen Header sind mit wenigen Anpassungen an deiner Serverkonfiguration oder über WordPress-Plugins schnell implementiert. Mein Tool zeigt dir, welche Header fehlen oder verbessert werden können. Für die Umsetzung, insbesondere in der .htaccess-Datei, kann dir mein WordPress .htaccess Generator eine große Hilfe sein.

Kontrolle & Datenschutz

Mit Headern wie der Content Security Policy oder Permissions Policy bestimmst du präzise, welche Inhalte von welchen Quellen geladen werden dürfen und auf welche Browser-Features (z.B. Kamera, Mikrofon) deine Seite zugreifen kann. Das erhöht die Kontrolle und den Datenschutz für deine Besucher.

So einfach nutzt du meinen Security Header Scanner

Bild KI-generiert
DarkWolfCave.de - Security Header Scanner

Du möchtest die HTTP Security Header deiner Webseite überprüfen?
Mit meinem Tool ist das in wenigen Schritten erledigt. So geht’s:

Dein Report im Detail: Was die Header bedeuten

Die Ergebnisse des Scans oben geben dir eine detaillierte Analyse deiner aktuellen HTTP Security Header Konfiguration.
Jeder Header spielt eine spezifische Rolle beim Schutz deiner Webseite. Hier erkläre ich dir, was hinter den wichtigsten geprüften Headern steckt und worauf du für maximalen Schutz achten solltest.

Strict-Transport-Security (HSTS)

Was macht’s? Der HSTS-Header zwingt Browser dazu, deine Seite ausschließlich über eine sichere HTTPS-Verbindung aufzurufen, nachdem sie einmal erfolgreich über HTTPS besucht wurde. Das ist superwichtig, um Man-in-the-Middle-Angriffe zu verhindern, bei denen Angreifer versuchen, die Verbindung heimlich auf ungesichertes HTTP umzuleiten.

Meine Empfehlung für dich (Optimal konfiguriert): Setze die max-age (Gültigkeitsdauer) auf mindestens 6 Monate (15552000 Sekunden), besser sind 1 bis 2 Jahre (z.B. 31536000 Sekunden). Die Direktiven includeSubDomains (schützt auch alle deine Subdomains) und preload (ermöglicht die Aufnahme in die HSTS-Preload-Liste der Browser für noch höheren, quasi permanenten Schutz) sollten ebenfalls gesetzt sein, wenn du alle Voraussetzungen dafür erfüllst.

Weiterführende Infos: HSTS einfach erklärt (Mozilla Developer Network)

Bewertung im Scan:
Gut konfiguriert: Header ist vorhanden, max-age ist ausreichend lang.
Nicht optimal konfiguriert: Header ist vorhanden, aber max-age ist zu kurz oder wichtige Direktiven fehlen.
Wichtiger Header fehlt!: Der HSTS-Header ist nicht vorhanden. Dies ist ein kritisches Sicherheitsmerkmal für HTTPS-Seiten.

Content-Security-Policy (CSP)

Was macht’s? Die CSP ist einer der mächtigsten Header zur Abwehr von Cross-Site-Scripting (XSS) und anderen Code-Injection-Angriffen. Sie erlaubt es dir, genau zu definieren, von welchen Quellen (Domains) dein Browser Inhalte wie Skripte, Stylesheets, Bilder etc. laden darf.

Meine Empfehlung für dich (Optimal konfiguriert): Eine gut konfigurierte CSP ist Gold wert. Selbst eine einfache, restriktive Policy wie default-src 'self' (erlaubt Inhalte nur von der eigenen Domain) ist ein großer Schritt. Komplexere Webseiten benötigen oft spezifischere Direktiven. Das Vorhandensein einer CSP ist hier der erste wichtige Punkt.
Eine gute Ressource, um die Details und Direktiven der CSP zu verstehen, ist content-security-policy.com (Englisch).

Bewertung im Scan:
Gut konfiguriert: Eine CSP ist vorhanden. (Eine tiefergehende Analyse der Policy-Stärke führt dieses Tool nicht durch, aber das Vorhandensein ist entscheidend).
Wichtiger Header fehlt!: Keine CSP vorhanden. Dies stellt ein signifikantes Risiko für XSS-Angriffe dar.

X-Content-Type-Options

Was macht’s? Dieser Header verhindert, dass Browser versuchen, den Content-Typ einer Ressource zu „erraten“ (MIME-Sniffing), wenn dieser vom Server nicht korrekt deklariert wurde. MIME-Sniffing kann dazu missbraucht werden, eigentlich harmlose Dateitypen als ausführbaren Code zu interpretieren.

Meine Empfehlung für dich (Optimal konfiguriert): Der Wert sollte immer nosniff sein.

Weiterführende Infos: X-Content-Type-Options (Mozilla Developer Network)

Bewertung im Scan:
Gut konfiguriert: Header ist vorhanden und auf nosniff gesetzt.
Falscher Wert / Wichtiger Header fehlt!: Der Header fehlt oder hat einen anderen Wert als nosniff.

X-Frame-Options

Was macht’s? Schützt deine Besucher vor Clickjacking-Angriffen. Dabei wird deine Webseite unsichtbar in einem iFrame auf einer bösartigen Seite eingebettet, um Nutzer dazu zu bringen, ungewollt Aktionen auf deiner Seite auszuführen.

Meine Empfehlung für dich (Optimal konfiguriert): Setze den Wert auf DENY (Seite darf nirgendwo in einem Frame angezeigt werden) oder SAMEORIGIN (Seite darf nur in Frames auf der eigenen Domain angezeigt werden).

Weiterführende Infos: X-Frame-Options (Mozilla Developer Network)

Bewertung im Scan:
Gut konfiguriert: Header ist vorhanden und auf DENY oder SAMEORIGIN gesetzt.
Falscher Wert / Wichtiger Header fehlt!: Der Header fehlt oder hat einen anderen Wert.

Referrer-Policy

Was macht’s? Kontrolliert, welche Referrer-Informationen (also die URL der vorherigen Seite) beim Navigieren von deiner Seite zu einer anderen gesendet werden. Dies kann aus Datenschutzgründen wichtig sein.

Meine Empfehlung für dich (Optimal konfiguriert): Empfehlenswerte Werte sind strict-origin-when-cross-origin (sendet nur die Domain bei domainübergreifenden Anfragen), no-referrer (sendet keine Referrer-Info) oder same-origin (sendet Referrer nur bei Anfragen innerhalb der eigenen Domain). Das Vorhandensein und ein vernünftiger Wert sind positiv.

Weiterführende Infos: Referrer-Policy (Mozilla Developer Network)

Bewertung im Scan:
Gut konfiguriert: Header ist vorhanden und hat einen der empfohlenen sicheren Werte.
Nicht optimal konfiguriert: Header ist vorhanden, aber der Wert ist weniger restriktiv (z.B. unsafe-url).
Optionaler Header fehlt: Der Header ist nicht vorhanden. Er ist nicht kritisch, aber empfehlenswert.

Permissions-Policy (oder Feature-Policy)

Was macht’s? Dieser Header (Feature-Policy ist der ältere Name) erlaubt es dir, den Zugriff auf bestimmte Browser-Funktionen und APIs (wie Kamera, Mikrofon, Geolokalisierung, Vollbild etc.) für deine Seite und eingebettete Inhalte zu steuern. Du kannst Features komplett deaktivieren oder nur für bestimmte Ursprünge erlauben.

Meine Empfehlung für dich (Optimal konfiguriert): Das Vorhandensein einer Permissions-Policy, die unnötige Features deaktiviert (z.B. microphone=(), camera=(), geolocation=()), ist ein guter Schritt für mehr Sicherheit und Datenschutz.

Weiterführende Infos: Permissions-Policy (Mozilla Developer Network)

Bewertung im Scan:
Gut konfiguriert: Eine Permissions-Policy ist vorhanden. (Eine Detailanalyse der Policy findet nicht statt).
Optionaler Header fehlt: Der Header ist nicht vorhanden. Er ist nicht kritisch, aber sehr empfehlenswert, um das Prinzip der geringsten Rechte umzusetzen.

X-XSS-Protection

Was macht’s? Dieser Header war ein Versuch älterer Browser, einen eingebauten Schutz gegen einige Arten von XSS-Angriffen zu bieten. Er ist jedoch mittlerweile veraltet und kann in modernen Browsern sogar neue Schwachstellen erzeugen oder die Wirkung einer gut konfigurierten Content-Security-Policy (CSP) untergraben.

Meine Empfehlung für dich (Optimal konfiguriert): Wenn du eine CSP verwendest (was dringend empfohlen wird!), sollte dieser Header entweder ganz fehlen oder auf 0 gesetzt sein, um ihn explizit zu deaktivieren. Moderne Browser ignorieren ihn meist ohnehin.

Bewertung im Scan:
Gut konfiguriert: Header ist auf 0 gesetzt oder fehlt (was auch als gut gewertet wird, da veraltet).
Nicht optimal konfiguriert: Header ist vorhanden und auf einen anderen Wert gesetzt (z.B. 1 oder 1; mode=block). Dies ist nicht mehr empfohlen.

Dieser Security Header Scanner dient deiner ersten Orientierung und als Hilfsmittel zur Überprüfung gängiger HTTP Security Header.
Die Ergebnisse und Bewertungen basieren auf allgemeinen Best Practices zum Zeitpunkt der Tool-Erstellung (Mai 2025).
Für eine umfassende, individuelle Sicherheitsbewertung deiner Webseite und Infrastruktur ziehe bitte bei Bedarf einen Sicherheitsexperten hinzu.
Ich übernehme keine Haftung für die Vollständigkeit oder Korrektheit der Ergebnisse oder für Maßnahmen, die auf Basis dieses Scans abgeleitet werden. Teste alle Konfigurationsänderungen immer zuerst gründlich in einer Staging-Umgebung, bevor du sie auf deiner Live-Webseite anwendest!