Erweiterte Header auf All-Inkl konfigurieren

Origin-Agent-Cluster, X-DNS-Prefetch-Control und weitere Security Header auf Ihrem All-Inkl Webhosting — Feintuning per .htaccess für maximale Sicherheit.

All-Inkl · Schritt für Schritt

Erweiterte Header auf All-Inkl

Die erweiterten Security Header schließen die letzten Lücken in der Header-Konfiguration. Sie sind weniger bekannt als CSP oder HSTS, tragen aber zur Defense-in-Depth-Strategie bei. Im Wolf-Agents Web Security Check bringen sie zusammen 4 von 166 Punkten.

Origin-Agent-Cluster aktiviert Process-Isolation im Browser, X-DNS-Prefetch-Control verhindert ungewollte DNS-Lookups, X-Permitted-Cross-Domain-Policies blockiert Flash- und PDF-Reader-Zugriffe. Alle lassen sich mit einer einzigen .htaccess-Erweiterung auf All-Inkl setzen.

Erweiterte Header auf All-Inkl implementieren

Alle vier Header können ohne Nebenwirkungen gesetzt werden. Sie sind risikoarm und haben keinen Einfluss auf die Funktionalität normaler Websites. Fügen Sie sie zu Ihrer bestehenden .htaccess hinzu.

.htaccess (empfohlen)
/www/htdocs/[username]/[domain]/.htaccess Produktiv
# /www/htdocs/[username]/[domain]/.htaccess
<IfModule mod_headers.c>
    # Origin-Agent-Cluster: Process-Isolation
    Header set Origin-Agent-Cluster "?1"

    # X-DNS-Prefetch-Control: DNS-Prefetching kontrollieren
    Header set X-DNS-Prefetch-Control "off"

    # X-Permitted-Cross-Domain-Policies: Flash/PDF einschränken
    Header set X-Permitted-Cross-Domain-Policies "none"

    # X-Download-Options: IE Download-Öffnung verhindern
    Header set X-Download-Options "noopen"
</IfModule>
PHP (Alternative)
index.php PHP
// PHP-Alternative
<?php
header("Origin-Agent-Cluster: ?1");
header("X-DNS-Prefetch-Control: off");
header("X-Permitted-Cross-Domain-Policies: none");
header("X-Download-Options: noopen");
?>
X-DNS-Prefetch-Control: on vs. off

off verhindert, dass der Browser DNS-Lookups für Links auf Ihrer Seite vorab durchführt — besser für Datenschutz (kein DNS-Leak an externe Domains). on beschleunigt die Navigation. Für datenschutzsensible Websites empfehlen wir off.

Verifizierung

Prüfen Sie alle erweiterten Header in einem Aufruf.

Terminal Verifizierung
# Alle erweiterten Header prüfen
curl -sI https://ihre-domain.de | grep -iE "(origin-agent|dns-prefetch|permitted-cross|download-options)"

# Erwartete Ausgabe:
# origin-agent-cluster: ?1
# x-dns-prefetch-control: off
# x-permitted-cross-domain-policies: none
# x-download-options: noopen
Diese Header sind Quick Wins: Kein Risiko, minimaler Aufwand, sofortige Punkte im Wolf-Agents Security Check. Setzen Sie sie zusammen mit X-Content-Type-Options und Referrer-Policy.

Häufige Fehler bei erweiterten Headern auf All-Inkl

.htaccess Syntaxfehler — 500 Error

Achten Sie auf korrekte Anführungszeichen und schließende </IfModule>-Tags. Ein einziger Tippfehler führt zum 500-Fehler. Testen Sie nach dem Upload sofort im Browser.

Unbekannte Header von Proxies entfernt

Manche Reverse Proxies oder CDN-Provider entfernen unbekannte Header wie Origin-Agent-Cluster oder X-Permitted-Cross-Domain-Policies. Wenn Sie einen CDN-Dienst vor Ihrem All-Inkl-Webspace nutzen, prüfen Sie mit curl -sI ob die Header beim Endnutzer ankommen und konfigurieren Sie ggf. Header-Passthrough im CDN.

X-Download-Options nur für IE relevant

Der X-Download-Options: noopen-Header wird nur von Internet Explorer und älteren Edge-Versionen ausgewertet. In modernen Browsern ist er wirkungslos, schadet aber nicht. Wenn Sie die .htaccess minimal halten möchten, können Sie diesen Header weglassen — die anderen drei erweiterten Header sind wichtiger.

Compliance-Relevanz

Erweiterte Header ergänzen die Defense-in-Depth-Strategie und schließen verbleibende Sicherheitslücken.

NIS2Art. 21(e) — Sicherheit bei Entwicklung und Wartung von Informationssystemen
BSIAPP.3.1 — Webserver-Absicherung, Defense-in-Depth-Strategie
OWASPSecure Headers Project — Vollständige Header-Konfiguration empfohlen

Wie steht Ihre Domain bei Erweiterte Header?

Prüfen Sie es jetzt — kostenlos, ohne Registrierung, mit 166 Prüfpunkte.