Zum Hauptinhalt springen

HTTP-Header für comdirect.de

Die sechs wichtigsten Security-Header — gesetzt oder nicht?

Security-Header

HTTP 200
Strict-Transport-Security ✓ gesetzt
max-age=31536000; includeSubDomains

HSTS verhindert SSL-Stripping. Empfohlen: max-age=31536000; includeSubDomains

Content-Security-Policy ✓ gesetzt
connect-src 'self' https://www.comdirect.de https://protrader.comdirect.de https://kunde.comdirect.de https://b2b.comdirect.de https://nutzer.comdirect.de https://mobileapp.comdirect.de https://cfdapp.comdirect.de https://static.comdirect.de https://api.comdirect.de https://community.comdirect.de/ https://eurex.comdirect.de https://krypto.comdirect.de https://chartanalyzer.comdirect.de https://chartanalyzer-test.comdirect.de ;style-src 'self' https://static.comdirect.de/ccf2/ 'unsafe-inline' ;script-src 'self' 'strict-dynamic' 'nonce-4b1e931ca86345c18f896d52417dad9a' https://static.comdirect.de/ccf2/ https://www.comdirect.de/cms/ https://www.comdirect.de/ngtx/assets/ https://www.comdirect.de/ngbrk/assets/ https://www.comdirect.de/ngfh/assets/ https://static.comdirect.de/ngtx/assets/ https://static.comdirect.de/ngbrk/assets/ https://static.comdirect.de/ngfh/assets/ https://finanzheldinnen.comdirect.de/ngfh/assets/ https://static.comdirect.de/ngvv/assets/ https://b2b.comdirect.de/ngvv/assets/ 'unsafe-eval' 'unsafe-inline' ;base-uri 'self' ;form-action 'self' https://www.comdirect.de https://kunde.comdirect.de https://protrader.comdirect.de https://b2b.comdirect.de https://nutzer.comdirect.de https://mobileapp.comdirect.de https://cfdapp.comdirect.de https://static.comdirect.de https://api.comdirect.de https://geldautomaten.comdirect.de/ https://cfd.comdirect.de/ https://community.comdirect.de/ https://wissen-stage.comdirect.de/ https://chartanalyzer.comdirect.de https://chartanalyzer-test.comdirect.de https://eurex.comdirect.de https://krypto.comdirect.de ;media-src 'self' https://www.comdirect.de https://kunde.comdirect.de https://nutzer.comdirect.de https://mobileapp.comdirect.de ;frame-src 'self' https://www.comdirect.de https://b2b.comdirect.de https://static.comdirect.de https://kunde.comdirect.de ;frame-ancestors 'self' ;img-src data: 'self' https://www.comdirect.de https://kunde.comdirect.de https://protrader.comdirect.de https://b2b.comdirect.de https://nutzer.comdirect.de https://mobileapp.comdirect.de https://cfdapp.comdirect.de https://static.comdirect.de https://api.comdirect.de https://charts.comdirect.de https://charts.test.comdirect.de https://daten.comdirect.de https://community.comdirect.de https://wissen-stage.comdirect.de https://eurex.comdirect.de https://krypto.comdirect.de ;default-src 'self' ;font-src data: 'self' https://static.comdirect.de/ccf2/ ;report-uri /cp/csp/reports ;

CSP — wichtigster Schutz gegen XSS.

X-Frame-Options ✗ fehlt

Schuetzt vor Clickjacking. DENY oder SAMEORIGIN.

X-Content-Type-Options ✓ gesetzt
nosniff

Sollte "nosniff" sein — verhindert MIME-Sniffing.

Referrer-Policy ✓ gesetzt
strict-origin-when-cross-origin

strict-origin-when-cross-origin oder strenger.

Permissions-Policy ✗ fehlt

Schaltet unerwünschte Browser-Features ab (Geolocation, Mikrofon, etc.).

Befunde (2)

  • Header fehlt: X-Frame-Options
  • Header fehlt: Permissions-Policy

Was sind HTTP-Security-Header?

HTTP-Security-Header sind kleine Anweisungen, die dein Webserver mit jeder Antwort an den Browser mitschickt. Sie sagen dem Browser, wie er die Webseite behandeln soll — beispielsweise: "Lass keine fremden Skripte zu" (CSP), "Lade mich nie als iframe" (X-Frame-Options) oder "Sprich mit mir nur über HTTPS" (HSTS).

Die sechs hier geprüften Header decken die wichtigsten Angriffsklassen ab: HSTS verhindert SSL-Stripping bei Man-in-the-Middle-Angriffen. CSP ist die wichtigste Verteidigung gegen Cross-Site-Scripting (XSS). X-Frame-Options blockt Clickjacking. X-Content-Type-Options verhindert MIME-Sniffing-Angriffe. Referrer-Policy kontrolliert, welche Informationen beim Klick auf externe Links übertragen werden. Permissions-Policy regelt, welche Browser-Features (Geolocation, Mikrofon, Kamera) auf der Seite erlaubt sind.

Header werden in der Webserver-Konfiguration gesetzt — bei nginx in add_header, bei Apache in Header set, bei Cloudflare über "Transform Rules". Bei Frameworks wie Flask oder Express gibt es Helm-Pakete (z. B. flask-talisman), die alles mit sinnvollen Defaults konfigurieren.

Auch für comdirect.de prüfen

Hintergrund im Lexikon

Vollständiger Sicherheits-Audit für comdirect.de

SSL, Header, DNS, E-Mail, DSGVO, CMS und CVEs in einem Bericht.

Geprüft am 14.05.2026 20:32 Uhr · Live geprüft