Zum Hauptinhalt springen

HTTP-Header für mercedes-benz.com

Die sechs wichtigsten Security-Header — gesetzt oder nicht?

Security-Header

HTTP 200
Strict-Transport-Security ✓ gesetzt
max-age=31536000

HSTS verhindert SSL-Stripping. Empfohlen: max-age=31536000; includeSubDomains

Content-Security-Policy ✓ gesetzt
default-src 'self' https: *.mercedes-benz.com *.mercedes-benz.de *.corpinter.net *.usercentrics.eu *.googletagmanager.com *.krxd.net *.day.com *.anythingabout.net *.system360gmbh.de *.mercedes-benz-classic.com *.speedcurve.com alltime-stars.com cdn.jsdelivr.net *.mb-lounge.com *.eventbase.com narando.com *.narando.com *.googleapis.com maxcdn.bootstrapcdn.com cdn.plyr.io *.youtube.com *.youtube-nocookie.com *.ytimg.com *.google-analytics.com *.google.com *.google.de *.doubleclick.net shop.nostalgic.de *.gstatic.com cdn.ampproject.org amp.azure.net *.windows.net cmsdata.net booking-widget.quandoo.de api.corpinter.net *.facebook.net *.facebook.com *.atdmt.com *.adobe.com www.kinoheld.de mb-prototypes.swhost.in *.go-mpulse.net *.akstat.io my.matterport.com snap.licdn.com *.ads.linkedin.com p.adsymptotic.com *.linkedin.oribi.io sjs.bizographics.com embed.gomexlive.com playout.3qsdn.com data: blob: 'unsafe-inline' 'unsafe-eval'; frame-ancestors 'self' *.mercedes-benz.com;

CSP — wichtigster Schutz gegen XSS.

X-Frame-Options ✓ gesetzt
SAMEORIGIN

Schuetzt vor Clickjacking. DENY oder SAMEORIGIN.

X-Content-Type-Options ✓ gesetzt
nosniff

Sollte "nosniff" sein — verhindert MIME-Sniffing.

Referrer-Policy ✗ fehlt

strict-origin-when-cross-origin oder strenger.

Permissions-Policy ✓ gesetzt
fullscreen=*

Schaltet unerwünschte Browser-Features ab (Geolocation, Mikrofon, etc.).

Befunde (1)

  • Header fehlt: Referrer-Policy

Was sind HTTP-Security-Header?

HTTP-Security-Header sind kleine Anweisungen, die dein Webserver mit jeder Antwort an den Browser mitschickt. Sie sagen dem Browser, wie er die Webseite behandeln soll — beispielsweise: "Lass keine fremden Skripte zu" (CSP), "Lade mich nie als iframe" (X-Frame-Options) oder "Sprich mit mir nur über HTTPS" (HSTS).

Die sechs hier geprüften Header decken die wichtigsten Angriffsklassen ab: HSTS verhindert SSL-Stripping bei Man-in-the-Middle-Angriffen. CSP ist die wichtigste Verteidigung gegen Cross-Site-Scripting (XSS). X-Frame-Options blockt Clickjacking. X-Content-Type-Options verhindert MIME-Sniffing-Angriffe. Referrer-Policy kontrolliert, welche Informationen beim Klick auf externe Links übertragen werden. Permissions-Policy regelt, welche Browser-Features (Geolocation, Mikrofon, Kamera) auf der Seite erlaubt sind.

Header werden in der Webserver-Konfiguration gesetzt — bei nginx in add_header, bei Apache in Header set, bei Cloudflare über "Transform Rules". Bei Frameworks wie Flask oder Express gibt es Helm-Pakete (z. B. flask-talisman), die alles mit sinnvollen Defaults konfigurieren.

Auch für mercedes-benz.com prüfen

Hintergrund im Lexikon

Vollständiger Sicherheits-Audit für mercedes-benz.com

SSL, Header, DNS, E-Mail, DSGVO, CMS und CVEs in einem Bericht.

Geprüft am 14.05.2026 20:43 Uhr · Live geprüft