Guides

Website absichern: 10 Schritte in unter einer Stunde

10 Schritte zur Website-Absicherung: HTTPS, Sicherheitsheader, CMS-Updates, starke Passwörter, Backups und Monitoring.

16 avril 20264 min de lectureWarDek Team

Website absichern: 10 Schritte in unter einer Stunde

Die meisten erfolgreichen Angriffe auf Websites nutzen bekannte Schwachstellen aus — veraltete Software, fehlende Verschlüsselung, schwache Passwörter. Mit diesen 10 Schritten beseitigen Sie die häufigsten Einfallstore in weniger als einer Stunde.

Schritt 1: HTTPS überall erzwingen (5 Minuten)

Warum

Ohne HTTPS können Dritte den gesamten Datenverkehr zwischen Ihrem Server und dem Browser mitlesen — Passwörter, Formulardaten, Session-Cookies.

So geht's

  1. SSL-Zertifikat einrichten (Let's Encrypt ist kostenlos und automatisiert)
  2. HTTP → HTTPS Redirect in der Serverkonfiguration:
# Nginx
server {
    listen 80;
    server_name example.de;
    return 301 https://$server_name$request_uri;
}
  1. HSTS-Header setzen, damit Browser nur noch HTTPS akzeptieren:
Strict-Transport-Security: max-age=31536000; includeSubDomains; preload

Prüfen

Rufen Sie http://ihre-domain.de auf — werden Sie auf https:// weitergeleitet? Falls ja: erledigt.

Schritt 2: Sicherheitsheader konfigurieren (10 Minuten)

Die wichtigsten Header

Content-Security-Policy: default-src 'self'; script-src 'self'
X-Content-Type-Options: nosniff
X-Frame-Options: DENY
Referrer-Policy: strict-origin-when-cross-origin
Permissions-Policy: camera=(), microphone=(), geolocation=()

Prüfen

Nutzen Sie securityheaders.com — Ziel ist mindestens Note A.

Schritt 3: CMS und Plugins aktualisieren (10 Minuten)

Warum

95% der WordPress-Hacks nutzen bekannte Schwachstellen in veralteten Plugins oder Themes. Das gilt auch für Joomla, Drupal und andere CMS.

So geht's

  1. CMS-Core auf neueste Version aktualisieren
  2. Alle Plugins aktualisieren
  3. Ungenutzte Plugins und Themes löschen (nicht nur deaktivieren)
  4. Automatische Updates aktivieren (mindestens für Sicherheitspatches)

Regel

Jedes installierte Plugin ist ein potenzielles Einfallstor. Weniger Plugins = weniger Angriffsfläche.

Schritt 4: Starke Passwörter und MFA (5 Minuten)

Admin-Bereich absichern

Standard-Benutzernamen ändern

| Vorher | Nachher | |---|---| | admin | max.mueller-admin | | administrator | Individueller Benutzername | | root (SSH) | SSH-Key-Authentifizierung statt Passwort |

Schritt 5: Admin-Zugang einschränken (5 Minuten)

WordPress

// wp-login.php IP-Beschränkung (in .htaccess oder Nginx)
location /wp-admin {
    allow 203.0.113.42;   # Ihre IP
    deny all;
}

Allgemein

Schritt 6: Backups einrichten (10 Minuten)

Die 3-2-1-Regel

Backup-Strategie

| Was | Frequenz | Aufbewahrung | |---|---|---| | Datenbank | Täglich | 30 Tage | | Dateien (Uploads, Konfiguration) | Wöchentlich | 90 Tage | | Vollständiges System | Monatlich | 12 Monate |

Wichtig

Schritt 7: Datenbankzugang absichern (5 Minuten)

Schritt 8: Datei-Uploads absichern (5 Minuten)

Datei-Uploads sind ein häufiger Angriffsvektor:

# Nginx: Keine PHP-Ausführung im Upload-Verzeichnis
location /uploads/ {
    location ~ \.php$ { deny all; }
}

Schritt 9: Monitoring und Alerting (5 Minuten)

Kostenlose Tools

| Tool | Funktion | |---|---| | UptimeRobot | Verfügbarkeitsüberwachung, Benachrichtigung bei Ausfall | | Google Search Console | Sicherheitswarnungen, Malware-Erkennung | | Sucuri SiteCheck | Malware-Scan, Blacklist-Prüfung | | WarDek | OWASP-Scan, Header-Prüfung, SSL-Monitoring |

Was überwachen?

Schritt 10: Regelmäßige Sicherheitsprüfung (5 Minuten Setup)

Monatliche Routine

  1. ☐ CMS und Plugins aktualisiert?
  2. ☐ SSL-Zertifikat gültig?
  3. ☐ Sicherheitsheader korrekt? (securityheaders.com)
  4. ☐ Backup getestet?
  5. ☐ Ungenutzte Benutzerkonten deaktiviert?
  6. ☐ Zugriffsrechte überprüft?
  7. ☐ Keine bekannten Schwachstellen? (WarDek Scan)

Vierteljährliche Routine

  1. ☐ Penetrationstest oder automatisierter Sicherheitsscan
  2. ☐ Passwörter der Admin-Accounts rotiert?
  3. ☐ Backup-Wiederherstellung getestet?

Zusammenfassung: Zeitplan

| Schritt | Dauer | Wirkung | |---|---|---| | 1. HTTPS erzwingen | 5 min | Verschlüsselung aller Daten | | 2. Sicherheitsheader | 10 min | Schutz gegen XSS, Clickjacking | | 3. CMS aktualisieren | 10 min | Bekannte Schwachstellen schließen | | 4. Starke Passwörter + MFA | 5 min | Schutz gegen Brute Force | | 5. Admin-Zugang einschränken | 5 min | Angriffsfläche reduzieren | | 6. Backups einrichten | 10 min | Wiederherstellung nach Angriff | | 7. Datenbankzugang absichern | 5 min | SQL-Injection erschwert | | 8. Uploads absichern | 5 min | Datei-basierte Angriffe verhindern | | 9. Monitoring einrichten | 5 min | Frühwarnung bei Angriffen | | 10. Regelmäßige Prüfung | 5 min | Langfristige Sicherheit | | Gesamt | ~65 min | 80% der Angriffsfläche eliminiert |

Fazit

Diese 10 Schritte schließen die häufigsten Sicherheitslücken und sind in unter einer Stunde umsetzbar. Perfekte Sicherheit gibt es nicht — aber mit diesen Grundlagen machen Sie es Angreifern erheblich schwerer.


Scannen Sie Ihre Website kostenlos mit WarDek — OWASP, NIS2, DSGVO, AI Act Compliance in einem Scan.

#Website-Sicherheit#HTTPS#CMS#Leitfaden

Scannez votre site gratuitement

WarDek détecte les vulnérabilités mentionnées dans cet article en quelques secondes.

Retour à Guides