Skip to main content

HTTP-Header für anthropic.com

Die sechs wichtigsten Security-Header — gesetzt oder nicht?

Security-Header

HTTP 200
Strict-Transport-Security ✓ gesetzt
max-age=3600

HSTS verhindert SSL-Stripping. Empfohlen: max-age=31536000; includeSubDomains

Content-Security-Policy ✓ gesetzt
default-src 'self'; script-src 'self' 'unsafe-inline' https://cdn.intellimize.co https://cdnjs.cloudflare.com https://d3e54v103j8qbb.cloudfront.net https://cdn.prod.website-files.com https://hubspotonwebflow.com https://www.googletagmanager.com https://a-cdn.anthropic.com https://connect.facebook.net https://www.youtube.com https://cdn.jsdelivr.net https://cdn.finsweet.com https://maps.googleapis.com https://js.hsforms.net https://player.vimeo.com; style-src 'self' 'unsafe-inline' https://cdn.prod.website-files.com https://cdnjs.cloudflare.com https://fonts.googleapis.com; img-src 'self' data: https://cdn.sanity.io https://www-cdn.anthropic.com https://cdn.prod.website-files.com https://img.youtube.com https://i.ytimg.com https://www.facebook.com https://maps.googleapis.com https://maps.gstatic.com https://www.googletagmanager.com https://forms-na1.hsforms.com; frame-src 'self' https://www.youtube-nocookie.com https://www.youtube.com https://cdn.embedly.com https://*.intellimizeio.com https://anthropic.swoogo.com https://*.hsforms.com https://*.hubspot.com; connect-src 'self' blob: https://cdn.intellimize.co https://api.intellimize.co https://log.intellimize.co https://cdn.sanity.io https://links.iterable.com https://a-cdn.anthropic.com https://a-api.anthropic.com https://www.facebook.com https://www.google-analytics.com https://cdn.prod.website-files.com https://hubspotonwebflow.com https://maps.googleapis.com https://vimeo.com https://www.googletagmanager.com https://code.claude.com https://forms.hsforms.com https://hubspot-forms-static-embed.s3.amazonaws.com https://cdnjs.cloudflare.com https://www.gstatic.com; media-src 'self' https://cdn.sanity.io; worker-src 'self' blob:; font-src 'self' data: https://cdn.prod.website-files.com https://fonts.gstatic.com; object-src 'none'; frame-ancestors 'self'; base-uri 'self'

CSP — wichtigster Schutz gegen XSS.

X-Frame-Options ✗ fehlt

Schuetzt vor Clickjacking. DENY oder SAMEORIGIN.

X-Content-Type-Options ✗ fehlt

Sollte "nosniff" sein — verhindert MIME-Sniffing.

Referrer-Policy ✗ fehlt

strict-origin-when-cross-origin oder strenger.

Permissions-Policy ✗ fehlt

Schaltet unerwünschte Browser-Features ab (Geolocation, Mikrofon, etc.).

Befunde (4)

  • Header fehlt: X-Frame-Options
  • Header fehlt: X-Content-Type-Options
  • Header fehlt: Referrer-Policy
  • Header fehlt: Permissions-Policy

Was sind HTTP-Security-Header?

HTTP-Security-Header sind kleine Anweisungen, die dein Webserver mit jeder Antwort an den Browser mitschickt. Sie sagen dem Browser, wie er die Webseite behandeln soll — beispielsweise: "Lass keine fremden Skripte zu" (CSP), "Lade mich nie als iframe" (X-Frame-Options) oder "Sprich mit mir nur über HTTPS" (HSTS).

Die sechs hier geprüften Header decken die wichtigsten Angriffsklassen ab: HSTS verhindert SSL-Stripping bei Man-in-the-Middle-Angriffen. CSP ist die wichtigste Verteidigung gegen Cross-Site-Scripting (XSS). X-Frame-Options blockt Clickjacking. X-Content-Type-Options verhindert MIME-Sniffing-Angriffe. Referrer-Policy kontrolliert, welche Informationen beim Klick auf externe Links übertragen werden. Permissions-Policy regelt, welche Browser-Features (Geolocation, Mikrofon, Kamera) auf der Seite erlaubt sind.

Header werden in der Webserver-Konfiguration gesetzt — bei nginx in add_header, bei Apache in Header set, bei Cloudflare über "Transform Rules". Bei Frameworks wie Flask oder Express gibt es Helm-Pakete (z. B. flask-talisman), die alles mit sinnvollen Defaults konfigurieren.

Auch für anthropic.com prüfen

Hintergrund im Lexikon

Vollständiger Sicherheits-Audit für anthropic.com

SSL, Header, DNS, E-Mail, DSGVO, CMS und CVEs in einem Bericht.

Geprüft am 14.05.2026 20:33 Uhr · Aus Cache (24 h-TTL)