Whois-Lookup für trivago.de
Registrar, Ablaufdatum, Domain-Status und Nameserver — alles aus dem RDAP-System.
RDAP nicht verfügbar
Für .de ist kein offenes RDAP-Endpoint verfügbar (typisch für manche ccTLDs).
Was ist Whois und RDAP?
Whois ist das klassische Nachschlagewerk für Domain-Registrierungsdaten — wer hat
trivago.de registriert, wann
wurde die Domain angelegt, wann läuft sie ab? Ursprünglich war Whois textbasiert (Port 43),
heute löst RDAP (Registration Data Access Protocol) das ab — JSON statt freier Text,
standardisiert und maschinenlesbar.
ICANN verlangt RDAP seit 2023 verpflichtend für alle gTLDs (.com, .net, .org, .info, ...). Bei den meisten ccTLDs (Länder-TLDs wie .de, .at, .ch) bestimmt die jeweilige nationale Vergabestelle, ob und wie RDAP angeboten wird — etwa .de stellt DENIC nur sehr eingeschränkte Daten bereit, .at bietet RDAP über NIC.AT.
Wichtig sind besonders zwei Datenpunkte: das Ablaufdatum (eine
vergessene Verlängerung kostet im schlimmsten Fall die ganze Webseite) und der
Domain-Status. Wenn dort
clientTransferProhibited und
clientDeleteProhibited nicht
gesetzt sind, ist deine Domain anfällig für Hijacking — Angreifer können sie via
Social Engineering beim Registrar transferieren oder löschen lassen. Ein Anruf beim
Registrar reicht meist, um diese Locks zu setzen.
Auch für trivago.de prüfen
SSL/TLS-Zertifikat, Restlaufzeit, Cipher.
SPF, DMARC, DKIM und MX-Records.
HSTS, CSP, X-Frame-Options & Co.
A, AAAA, MX, NS, TXT, CAA, SOA.
20 gängige TCP-Ports, kritische rot markiert.
Set-Cookie-Header, Flags, Tracking-Erkennung.
Hintergrund im Lexikon
DNSSEC schuetzt DNS-Antworten kryptografisch gegen Manipulation und Cache-Poisoning. Aufbau, Schluessel-Hierarchie (KSK/ZSK) und wie man DNS…
CAA-Records bestimmen, welche Zertifizierungsstellen SSL-Zertifikate fuer deine Domain ausstellen duerfen. Schutz gegen Mis-Issuance, Aufbau…
Vollständiger Sicherheits-Audit für trivago.de
SSL, Header, DNS, E-Mail, DSGVO, CMS und CVEs in einem Bericht.
Geprüft am 14.05.2026 22:33 Uhr · Live geprüft