Warum solltest du deine Sicherheits-HTTP-Header analysieren?
Sicherheits-HTTP-Header bilden die erste Verteidigungslinie deiner Website auf der Browser-Seite. Ohne CSP, ohne HSTS, ohne X-Frame-Options überlässt du Angreifern Angriffsflächen, die moderne Standards schließen können. Ein regelmäßiger Website-Sicherheitstest erkennt diese Versäumnisse, bevor sie zu Vorfällen werden.
Unser Analyzer ruft die von deinem Server zurückgegebenen HTTP-Header ab, vergleicht sie mit den Empfehlungen von OWASP und Mozilla und berechnet eine gewichtete Punktzahl mit einer Note von A bis F. In 30 Sekunden erhältst du einen klaren Überblick über die zu behebenden Lücken.
Drei Haupteinsatzfälle:
- Produktions-Audit: die Konfiguration der Security-Header vor der öffentlichen Freigabe validieren
- Compliance-Tracking: ein PCI-DSS-, ISO-27001- oder SOC-2-Audit vorbereiten, das diese Kontrollen verlangt
- Incident Response: prüfen, dass nach einem Server-Update kein kritischer HTTP-Header entfernt wurde
So nutzt du den Analyzer in 3 Schritten
Schritt 1: zu testende URL eingeben
Gib die vollständige zu analysierende URL ein, zum Beispiel https://captaindns.com. Das Tool akzeptiert öffentliche URLs über HTTPS oder HTTP und folgt bei Bedarf der ersten Weiterleitung.
Schritt 2: Header-Analyse starten
Klicke auf Header analysieren. Der Server führt eine GET-Anfrage an die URL durch, erfasst alle zurückgegebenen HTTP-Header und wendet die Scoring-Regeln auf die 10 überwachten Security-Header an.
Schritt 3: Note und Empfehlungen lesen
Du erhältst:
- Die Note von A bis F und die Punktzahl von 100
- Das Detail Header für Header mit Status vorhanden/fehlt
- Die empfohlenen Werte für jeden fehlenden Header
- Die erklärenden Tooltips zur Rolle jedes Headers
Was sind Sicherheits-HTTP-Header?
Ein HTTP-Header ist eine Metadaten-Zeile, die der Server zusätzlich zum Seiteninhalt sendet. Security-Header sind eine spezifische Familie von Headern, die das Browser-Verhalten steuern, um clientseitige Angriffe zu blockieren oder zu begrenzen.
Wenn dein Browser https://captaindns.com lädt, sendet der Server zuerst seine HTTP-Header vor dem HTML. Diese Header sagen zum Beispiel: 'Erzwinge HTTPS für ein Jahr' (HSTS), 'Führe nur Skripte von derselben Domain aus' (CSP) oder 'Verweigere die Anzeige in einem Iframe' (X-Frame-Options).
Beispiel für HTTP-Header, die von einer sicheren Website zurückgegeben werden:
HTTP/2 200
strict-transport-security: max-age=31536000; includeSubDomains; preload
content-security-policy: default-src 'self'; script-src 'self'
x-content-type-options: nosniff
x-frame-options: DENY
referrer-policy: strict-origin-when-cross-origin
permissions-policy: geolocation=(), microphone=()
Ohne diese Security-Header wendet der Browser viel permissivere Standardverhalten an, die aus den Anfängen des Webs stammen.
Die 10 analysierten Header und ihre Rolle
Das Tool bewertet 10 HTTP-Header, jeder mit einer Gewichtung, die seine Auswirkung auf die Sicherheitslage widerspiegelt.
| HTTP-Header | Gewicht | Rolle | Beispielwert |
|---|---|---|---|
| Strict-Transport-Security | 2.0 | Erzwingt HTTPS und verhindert sslstrip | max-age=31536000; includeSubDomains; preload |
| Content-Security-Policy | 2.0 | Blockiert XSS und Skript-Injection | default-src 'self'; script-src 'self' |
| Content-Security-Policy-Report-Only | 0.5 | CSP im Beobachtungsmodus, ohne zu blockieren | default-src 'self'; report-uri /csp-report |
| X-Frame-Options | 1.0 | Verhindert Clickjacking via Iframe | DENY oder SAMEORIGIN |
| X-Content-Type-Options | 1.0 | Blockiert MIME-Sniffing | nosniff |
| Referrer-Policy | 1.0 | Begrenzt URL-Leak via Referer | strict-origin-when-cross-origin |
| Permissions-Policy | 1.0 | Beschränkt Browser-APIs (Kamera, Mikrofon, Geolocation) | geolocation=(), microphone=() |
| Cross-Origin-Opener-Policy | 1.0 | Isoliert den Browsing-Kontext | same-origin |
| Cross-Origin-Embedder-Policy | 1.0 | Steuert geladene Cross-Origin-Ressourcen | require-corp |
| Cross-Origin-Resource-Policy | 1.0 | Definiert, wer deine Ressourcen laden darf | same-origin oder same-site |
Maximale Gesamtpunktzahl: 11,5 Punkte. Die Punktzahl wird dann auf 100 skaliert, um die Endnote zu erzeugen.
Wie wird deine Note von A bis F berechnet?
Die Berechnung folgt einer einfachen und reproduzierbaren Logik.
Schritt 1: Roh-Punktzahl
Jeder vorhandene und korrekt konfigurierte Header bringt seine volle Gewichtung. Ein Header, der vorhanden, aber falsch konfiguriert ist (z. B. HSTS mit zu kurzem max-age), bringt eine reduzierte Gewichtung. Die maximale Roh-Gesamtsumme beträgt 11,5 Punkte.
Schritt 2: Skalierung auf 100
Die Roh-Punktzahl wird per Dreisatz auf 100 skaliert: score = (roh / 11,5) × 100.
Schritt 3: Notenvergabe
| Note | Punktzahl von 100 | Interpretation |
|---|---|---|
| A | >= 90 | Hervorragende Sicherheitslage, konform mit den Best-Practices 2026 |
| B | >= 75 | Gute Konfiguration, einige Header zu ergänzen |
| C | >= 60 | Teilweise Konfiguration, kritische Header fehlen |
| D | >= 40 | Schwache Sicherheitslage, mehrere Security-Header fehlen |
| F | < 40 | Kein nennenswerter Schutz, dringende Maßnahmen empfohlen |
Wichtig: HSTS und CSP machen zusammen 4 Punkte von 11,5 aus, also mehr als ein Drittel der Punktzahl. Ihr Fehlen senkt die Note mechanisch um mindestens zwei Stufen.
Konkrete Anwendungsfälle
Vorfall 1: Website nach Relaunch mit F bewertet
Symptom: nach Migration zu einem neuen Framework erhält die Website ein F, obwohl sie vor dem Relaunch ein B hatte.
Diagnose: der Analyzer enthüllt das Fehlen von CSP, HSTS und X-Frame-Options. Die Header wurden vom alten Nginx-Server hinzugefügt, beim Wechsel zu einem managed Hosting entfernt, das sie nicht standardmäßig enthält.
Maßnahme: die Security-Header in der neuen Framework-Konfiguration hinzufügen (next.config.js, Express-Middleware usw.) und die Analyse erneut starten, um die Rückkehr zur Note B oder A zu bestätigen.
Vorfall 2: Compliance-Audit blockiert
Symptom: der Auditor meldet das Fehlen von Security-Headern als Major Finding und blockiert die PCI-DSS-Zertifizierung.
Diagnose: der Website-Sicherheitstest bestätigt, dass HSTS fehlt, CSP fehlt, Referrer-Policy nicht definiert ist. Der Apache-Server liefert die Standardkonfiguration ohne Ergänzungen.
Maßnahme: die Header set-Direktiven im Apache-vhost konfigurieren, in Staging deployen, den Analyzer starten, um die Note zu prüfen, dann in Produktion pushen. Den Test erneut durchführen, um dem Auditor den konformen Bericht zu liefern.
Vorfall 3: Clickjacking im Bug-Bounty entdeckt
Symptom: ein Sicherheitsforscher meldet via Bug-Bounty, dass er das Kunden-Dashboard in einem bösartigen Iframe einbetten kann.
Diagnose: der Analyzer zeigt X-Frame-Options abwesend und CSP ohne frame-ancestors-Direktive. Der Browser erlaubt das Embedding daher standardmäßig.
Maßnahme: X-Frame-Options: DENY und frame-ancestors 'none' zur CSP hinzufügen. Die Analyse erneut starten, um die Schließung der Lücke zu bestätigen, und das Bug-Bounty-Ticket schließen.
FAQ - Häufig gestellte Fragen
F: Was ist ein HTTP-Header-Analyzer?
A: Ein HTTP-Header-Analyzer ist ein Tool, das die von einem Webserver bei einer Anfrage zurückgegebenen Header inspiziert. Es prüft das Vorhandensein und die Konfiguration von Security-Headern wie CSP, HSTS oder X-Frame-Options. Unser Analyzer ruft diese HTTP-Header ab, bewertet ihre Konformität mit den OWASP-Best-Practices und vergibt eine Note von A bis F. Das ist die Grundlage für einen vollständigen und schnellen Website-Sicherheitstest.
F: Welche Security-Header sind 2026 unverzichtbar?
A: Die kritischen Header in 2026 sind Content-Security-Policy (CSP) zum Blockieren nicht autorisierter Skripte, Strict-Transport-Security (HSTS) zum Erzwingen von HTTPS, X-Content-Type-Options zur Verhinderung von MIME-Sniffing, X-Frame-Options oder frame-ancestors CSP gegen Clickjacking und Referrer-Policy zur Begrenzung von URL-Leaks. Permissions-Policy und Cross-Origin-Opener-Policy ergänzen eine moderne Sicherheitslage. Ohne diese HTTP-Header bleibt deine Website bekannten Angriffen ausgesetzt.
F: Was ist der Unterschied zwischen CSP und HSTS?
A: CSP (Content-Security-Policy) steuert die erlaubten Quellen zum Laden von Skripten, Styles, Bildern oder Iframes. Es schützt vor XSS und Content-Injection. HSTS (Strict-Transport-Security) zwingt den Browser, die Website nur über HTTPS aufzurufen, und verhindert Downgrade-Angriffe. CSP wirkt auf der Inhaltsebene der Seite, HSTS auf der Transportebene. Beide HTTP-Header sind komplementär und unverzichtbar für eine hohe Sicherheits-Bewertung.
F: Wie füge ich meiner Website Security-Header hinzu?
A: Das hängt von deinem Stack ab:
- Nginx:
add_header-Direktiven im server-Block - Apache:
Header setin .htaccess oder der vhost-Konfiguration - Cloudflare: Transform Rules oder Workers
- Next.js:
headers()in next.config.js - Express:
helmet-Middleware - Laravel: dedizierte Middleware
Starte nach dem Deployment die Analyse erneut, um zu bestätigen, dass die HTTP-Header korrekt zurückgegeben werden.
F: Sind fehlende Security-Header eine Schwachstelle?
A: Fehlende Header sind keine direkte Schwachstelle, aber sie entfernen Verteidigungsschichten. Ohne CSP wird eine XSS-Lücke voll ausnutzbar. Ohne HSTS bleibt der Benutzer in feindlichen Netzwerken anfällig für sslstrip. Ohne X-Frame-Options kann deine Website für Clickjacking eingebettet werden. PCI-DSS-, ISO-27001- und SOC-2-Auditoren betrachten diese HTTP-Header als erwartete Sicherheitskontrollen.
F: Ist dieses Tool für den Website-Sicherheitstest kostenlos?
A: Ja, unser HTTP-Header-Analyzer ist vollständig kostenlos, ohne Registrierung oder Nutzungslimit. Starte beliebig viele Website-Sicherheitstests auf jeder öffentlichen URL. Die Ergebnisse umfassen die Note von A bis F, das Detail jedes analysierten Headers und Konfigurationsempfehlungen. Es werden keine Daten über die für die Berechnung der Punktzahl notwendige Zeit hinaus aufbewahrt.
Ergänzende Tools
| Tool | Nutzen |
|---|---|
| Vollständiges On-Page-Audit | HTML, SEO-Tags und Ressourcen einer Seite analysieren |
| HSTS-Test | Den Strict-Transport-Security-Header und die Preload-List-Eignung prüfen |
| Weiterleitungsanalyse | Die HTTP-Weiterleitungskette verfolgen und Schleifen erkennen |
| Phishing-Erkennung | Prüfen, ob eine URL als Phishing gemeldet wird |
| DNSSEC-Validierung | Die kryptografische Signatur deiner DNS-Zone bestätigen |
| MTA-STS-Konformität | Die für deine Domain veröffentlichte MTA-STS-Policy prüfen |
| Uptime-Monitoring | Die Verfügbarkeit deiner HTTP-Endpoints multi-regional überwachen |
Nützliche Ressourcen
- MDN - HTTP security headers (vollständige Mozilla-Referenz)
- OWASP Secure Headers Project (OWASP-Empfehlungen)
- RFC 6797 - HTTP Strict Transport Security (HSTS-Spezifikation)
- MDN - X-Frame-Options (X-Frame-Options-Dokumentation)
- Content-Security-Policy Reference (CSP-Referenz mit Beispielen)