Website Security Baseline
SicherheitGuide
Eine Website Security Baseline ist kein Penetrationstest und keine vollständige Sicherheitsgarantie. Sie ist ein wiederholbarer Mindestprozess, der sichtbare Risiken, bekannte Schwachstellen, Zugriffsthemen, Patch-Routinen und Reaktionsfähigkeit in einen überprüfbaren Ablauf bringt.
Dieser Guide zeigt, wie Teams eine pragmatische Baseline aufbauen, ohne Security als einmaliges Audit zu behandeln.
Warum Sie ohne Panik handeln sollten
Viele Website-Risiken entstehen nicht durch spektakuläre Angriffe, sondern durch alltägliche Betriebslücken: veraltete Komponenten, vergessene Plugins, schwache Header, abgelaufene Zertifikate, unklare Admin-Zugänge oder fehlende Nachprüfung.
Die Baseline soll diese Risiken sichtbar machen. Sie ersetzt keine Spezialprüfung, aber sie reduziert blinde Flecken.
Das Mental Model: Prevent, Detect, Respond
Eine brauchbare Security-Routine verbindet drei Aufgaben:
- Prevent: offensichtliche Risiken reduzieren, Zugriffe begrenzen, Updates pflegen.
- Detect: sichtbare Signale regelmäßig prüfen.
- Respond: Findings priorisieren, Owner festlegen, Fixes verifizieren und Eskalationswege kennen.
Inventar: Man kann nicht patchen, was man nicht kennt
Erstelle zunächst ein Inventar: CMS, Frameworks, Plugins, Extensions, Themes, Hosting, CDN, wichtige Subdomains, Login- und Admin-Bereiche, Formulare, Zahlungsstrecken und Drittanbieter.
Das Inventar muss nicht perfekt starten. Es muss aktuell genug sein, damit bekannte Risiken einer konkreten Komponente zugeordnet werden können.
Access Control: Einfache Angriffe schwer machen
Prüfe Admin-Zugänge, Rollen, alte Nutzer, Agenturzugänge, MFA, Passwortregeln und Notfallzugänge. Rechte sollten aktuelle Verantwortung widerspiegeln, nicht die Historie eines Relaunch-Projekts.
Für CMS-Umgebungen ist das besonders wichtig: Viele Risiken entstehen, weil alte Accounts oder zu breite Rollen nie entfernt werden.
Patch-Routine: Der günstigste Security-Hebel
Lege fest, wie oft Core-Systeme, Plugins, Themes, Extensions und Infrastruktur geprüft und aktualisiert werden. Kritische Advisories brauchen eine schnellere Reaktion als normale Wartungsupdates.
Jede Patch-Routine braucht außerdem eine Rückfallebene: Backup, Staging-Test, Release-Plan und Retest.
Scans und Monitoring mit +Analytics Pro
+Analytics Pro unterstützt die externe Baseline mit Basic Web Security Checker, WordPress Security Checker, TYPO3 Security Checker, Uptime Monitoring und wiederkehrenden Checks.
Der relevante Produktbezug ist klar begrenzt: +Analytics Pro hilft, sichtbare Baseline-Signale zu erkennen, zu dokumentieren und erneut zu prüfen. Es ersetzt keinen Penetrationstest, keine Code Review, keine interne Rechteprüfung und kein Incident-Response-Programm.
Incident Readiness
Eine Baseline sollte festhalten, wer im Ernstfall entscheidet, wer technische Maßnahmen umsetzt, wer Kommunikation übernimmt und welche Daten zur Analyse verfügbar sind. Dazu gehören Hosting-Kontakte, Agenturkontakte, Backup-Informationen, DNS/CDN-Zugänge und Eskalationswege.
Incident Readiness muss einfach genug sein, um im Stress zu funktionieren.
Wöchentliche Routine
Eine sinnvolle wöchentliche Routine prüft: neue Security-Findings, Zertifikate, Uptime, Header-Veränderungen, CMS-/Plugin-Hinweise, offene kritische Issues und retestbare Fixes.
Für kleinere Teams kann ein monatlicher Rhythmus ausreichen. Wichtig ist, dass der Rhythmus existiert und Findings nicht im Bericht liegen bleiben.
Workflow
- Inventar der Website und Komponenten erstellen.
- Zugriff, Rollen und kritische Admin-Pfade prüfen.
- Security-Header, HTTPS, Zertifikate und sichtbare CMS-Signale scannen.
- Findings nach Risiko und Exposition priorisieren.
- Fixes als Issues mit Owner und Retest-Kriterium anlegen.
- Nachbesserungen prüfen und Baseline regelmäßig wiederholen.