HTTP-Header-Inspektor

Prüfen Sie die Response-Header und Sicherheitsrichtlinien jeder URL. HSTS, Content-Security-Policy, X-Frame-Options, X-Content-Type-Options, Referrer-Policy plus Server, Content-Type, Cache-Control auf einen Blick.

Geben Sie eine öffentliche URL ein. Unser Server holt sie einmal und gibt die Antwort-Header zurück — kein Body, kein JavaScript wird ausgeführt.

Worauf achten

Moderne Sites härten den Browser mit Antwort-Headern. Strict-Transport-Security erzwingt HTTPS. Content-Security-Policy schränkt ein, welche Skripte und Frames laden dürfen. X-Frame-Options stoppt Clickjacking. Server und X-Powered-By verraten Softwareversionen — viele Sites entfernen sie. Statuscode, Weiterleitungen und finale URL zeigen viel über die Konfiguration.

Häufige Anwendungsfälle

Häufig gestellte Fragen

Was ist ein gutes Sicherheits-Header-Ranking?+

Eine moderne Site sollte mindestens HSTS, CSP, X-Frame-Options oder frame-ancestors in CSP, X-Content-Type-Options: nosniff und eine Referrer-Policy ausliefern. Permissions-Policy wird zunehmend Standard.

Meine Site hat keinen davon — schlimm?+

Es ist eine vertane Chance, kein Notfall. Beginnen Sie mit HSTS, dann eine strenge Referrer-Policy. CSP ist die stärkste Verteidigung, braucht aber die meiste Planung.

Warum ist der Server-Header auf manchen Sites leer?+

Ausgereifte Sites entfernen Server und X-Powered-By, um versionsspezifische Exploits zu erschweren. Cloudflare-fronted Origins ersetzen den Wert mit "cloudflare" oder entfernen ihn ganz.

Tools

SICHERHEITSTIPP

Standardpasswörter im Einsatz? Schützen Sie Ihr Netzwerk mit NordVPN-Verschlüsselung.