ChatGPT erklärt 😀
In der heutigen digitalen Welt ist Sicherheit nicht nur ein nettes Extra für Webseiten, sondern eine zwingende Voraussetzung. Egal, ob du einen Blog betreibst, einen Online-Shop leitest oder eine Unternehmensseite betreibst: Ohne eine sichere Verbindung über HTTPS riskierst du, dass Besucher deine Seite nicht mehr erreichen, dass persönliche Daten abgefangen werden oder deine Seite von Suchmaschinen abgestraft wird.
Doch HTTPS allein reicht nicht. Subdomains, also Unterbereiche deiner Domain wie www.deinedomain.de oder shop.deinedomain.de, müssen ebenfalls sicher erreichbar sein. Außerdem wird das Thema HSTS Preloading immer wichtiger, um eine noch höhere Sicherheit zu gewährleisten. Gleichzeitig kann hier ein falsches Setup dazu führen, dass deine gesamte Webseite oder wichtige Teile davon nicht mehr erreichbar sind.
In diesem ausführlichen Artikel erkläre ich dir, was HTTPS, Subdomains und HSTS Preloading genau bedeuten, warum sie so wichtig sind, welche Fehler häufig gemacht werden und wie du deine Webseite sicher und zuverlässig konfigurierst – Schritt für Schritt.
1. Was ist HTTPS und warum ist es so wichtig?
HTTPS steht für Hypertext Transfer Protocol Secure. Es ist die sichere Version des klassischen HTTP-Protokolls, das die Kommunikation zwischen Browser und Server regelt.
Warum ist HTTPS heute unverzichtbar?
Beim Surfen werden viele Daten übertragen: Texte, Bilder, Passwörter, Zahlungsinformationen. Über HTTP werden diese Daten unverschlüsselt übertragen. Das bedeutet: Jeder kann mitlesen, manipulieren oder sensible Daten abfangen – ganz ohne dass der Nutzer oder der Webseitenbetreiber es merkt.
HTTPS verschlüsselt diese Kommunikation und stellt sicher, dass:
- Daten vertraulich bleiben: Niemand kann mitlesen, welche Informationen übertragen werden.
- Daten nicht manipuliert werden: Niemand kann Inhalte unterwegs verändern.
- Identität der Webseite garantiert ist: Der Nutzer weiß, dass er wirklich auf der echten Webseite ist, nicht auf einer gefälschten.
Moderne Browser zeigen das durch ein grünes Schloss oder das Wort „Sicher“ in der Adressleiste an. Fehlt HTTPS, warnen sie Besucher und signalisieren Unsicherheit.
Weitere Vorteile von HTTPS
- Vertrauensgewinn: Besucher fühlen sich sicherer und sind eher bereit, Daten einzugeben oder Einkäufe zu tätigen.
- Besseres Google-Ranking: Google bevorzugt sichere Webseiten und zeigt sie in Suchergebnissen besser an.
- Pflicht bei sensiblen Daten: Für Webshops, Login-Seiten oder Newsletter-Anmeldungen ist HTTPS rechtlich und technisch zwingend erforderlich.
2. Hauptdomain vs. Subdomains – Was ist der Unterschied?
Eine Domain ist der Name, unter dem deine Webseite erreichbar ist, z.B. thejournalblog.org.
Subdomains sind Erweiterungen oder Unterbereiche dieser Domain, die technisch als eigenständige Webseiten behandelt werden. Beispiele sind:
www.thejournalblog.org(häufig die „Hauptseite“)shop.thejournalblog.org(ein Online-Shop-Bereich)blog.thejournalblog.org(ein Blogbereich)
Jede Subdomain kann komplett eigenständig sein und technisch anders behandelt werden. Deshalb brauchen Subdomains in Bezug auf HTTPS oft eigene Zertifikate oder ein spezielles Zertifikat, das mehrere Subdomains abdeckt.
3. Warum reicht ein HTTPS-Zertifikat für die Hauptdomain nicht aus?
Viele Webseitenbetreiber denken, dass ein Zertifikat für die Hauptdomain ausreicht, um die gesamte Seite sicher zu machen. Das ist ein großer Irrtum.
Beispiel:
- Zertifikat gilt für
thejournalblog.org - Aber nicht für
www.thejournalblog.orgoder andere Subdomains wieshop.thejournalblog.org
Das führt dazu, dass Besucher, die z.B. www.thejournalblog.org eingeben, eine Sicherheitswarnung bekommen und die Seite nicht aufrufen können.
Warum passiert das?
Zertifikate sind immer an bestimmte Domainnamen gebunden. Ein Zertifikat für thejournalblog.org gilt nicht automatisch für www.thejournalblog.org oder andere Subdomains.
4. So funktionieren HTTPS-Zertifikate für Subdomains richtig
Möglichkeiten:
- Multi-Domain-Zertifikat
Ein Zertifikat, das mehrere einzelne Domains und Subdomains abdeckt (z.B.thejournalblog.org,www.thejournalblog.org,shop.thejournalblog.org). Du listest bei der Erstellung alle benötigten Domains explizit auf. - Wildcard-Zertifikat
Ein spezielles Zertifikat, das alle Subdomains einer Domain abdeckt, z.B.*.thejournalblog.org. Das gilt dann fürwww.,shop.,blog.und alle weiteren Subdomains.
Wildcard-Zertifikate sind besonders praktisch, wenn du viele Subdomains hast oder laufend neue hinzukommen.
5. Was ist HSTS und warum solltest du es nutzen?
HSTS – HTTP Strict Transport Security
HSTS ist ein Sicherheitsmechanismus, der deinem Browser sagt:
„Von jetzt an darfst du diese Webseite nur noch über HTTPS aufrufen – niemals über unsicheres HTTP!“
Das verhindert sogenannte Downgrade-Angriffe, bei denen Angreifer Nutzer auf unsichere HTTP-Verbindungen umleiten.
Wie funktioniert HSTS?
Wenn ein Besucher deine Webseite zum ersten Mal per HTTPS besucht, sendet der Server einen speziellen HSTS-Header mit. Der Browser merkt sich dann, dass er bei zukünftigen Besuchen nur HTTPS nutzen darf – auch wenn der Nutzer oder ein Link HTTP verwendet.
Vorteil von HSTS
- Keine unsicheren Verbindungen mehr möglich
- Bessere Absicherung gegen Man-in-the-Middle-Angriffe
6. HSTS Preloading – Sicherheit auf der nächsten Stufe
Die HSTS-Preload-Liste ist eine von Browser-Herstellern gepflegte Liste, die schon vor dem ersten Besuch kennt, dass eine Webseite nur per HTTPS erreichbar ist. So wird selbst der allererste Besuch vor unsicheren Verbindungen geschützt.
Warum ist das wichtig?
Normalerweise weiß ein Browser erst nach dem ersten HTTPS-Besuch von HSTS. Die Preload-Liste sorgt dafür, dass der Browser von Anfang an nur HTTPS zulässt.
Wie kommst du auf die Preload-Liste?
Du musst:
- HTTPS auf der Hauptdomain und allen Subdomains anbieten.
- Einen HSTS-Header mit den Direktiven
includeSubDomainsundpreloadsetzen. - HTTP zwingend auf HTTPS weiterleiten.
- Einen
max-agevon mindestens 1 Jahr setzen. - Deine Domain bei https://hstspreload.org/ einreichen.
7. Risiken und Stolperfallen bei HSTS Preloading und Subdomains
HSTS Preloading bringt enorme Sicherheit, aber auch neue Herausforderungen:
- Alle Subdomains müssen HTTPS unterstützen!
Fehlt eine Subdomain mit gültigem Zertifikat, blockieren Browser die gesamte Domain. - Kein Weg zurück ohne Aufwand
Ist deine Domain einmal auf der Preload-Liste, dauert es lange, sie wieder zu entfernen – und währenddessen bleiben Fehler oder fehlende HTTPS-Verbindungen bestehen. - Falsche Konfiguration führt zu Erreichbarkeitsproblemen
Fehlerhafte Zertifikate oder falsche HSTS-Header können Besucher aussperren.
8. Häufiges Problem: HTTPS-Zertifikat gilt nicht für www
Die „www“-Subdomain wird oft vergessen, obwohl viele Besucher sie automatisch mit eingeben.
Beispiel:
- Zertifikat gültig für
thejournalblog.org - Aber nicht für
www.thejournalblog.org
Das Ergebnis: Wenn Nutzer https://www.thejournalblog.org eingeben, erscheint eine Sicherheitswarnung oder ein Fehler.
9. So sicherst du deine Webseite inklusive Subdomains richtig ab
Schritt 1: Passendes Zertifikat auswählen
- Wildcard-Zertifikat (empfohlen, wenn viele Subdomains)
- Oder ein Multi-Domain-Zertifikat, das alle Domains auflistet
Schritt 2: HTTPS auf allen Subdomains aktivieren
- Auf jedem Subdomain-Host muss HTTPS aktiviert sein.
- Zertifikate müssen gültig und nicht abgelaufen sein.
Schritt 3: HTTP-Weiterleitungen korrekt einrichten
- HTTP muss auf HTTPS weiterleiten – auf Hauptdomain und allen Subdomains.
- Beispiel:
http://www.thejournalblog.org→https://www.thejournalblog.org
Schritt 4: HSTS-Header mit den richtigen Direktiven setzen
Strict-Transport-Security: max-age=63072000; includeSubDomains; preload
max-age=63072000: 2 JahreincludeSubDomains: Alle Subdomains ebenfalls absichernpreload: Für die Aufnahme in die Preload-Liste
Schritt 5: Domain auf Preload-Liste eintragen (optional)
- Prüfe mit https://hstspreload.org/ ob du die Voraussetzungen erfüllst
- Reiche deine Domain ein
Schritt 6: Regelmäßig testen
- SSL Labs: https://www.ssllabs.com/ssltest/ – überprüft SSL-Konfiguration und Zertifikate
- HSTS Preload Test: https://hstspreload.org/ – überprüft HSTS-Einstellungen
10. Praxisbeispiel: HTTPS für thejournalblog.org und www.thejournalblog.org
- Zertifikat mit beiden Domains anfordern (z.B. mit Certbot):
sudo certbot certonly --webroot -w /var/www/wordpress -d thejournalblog.org -d www.thejournalblog.org
- Nginx-Konfiguration anpassen, um beide Domains auf HTTPS zu bedienen und HTTP auf HTTPS weiterzuleiten.
- HSTS-Header in Nginx hinzufügen:
add_header Strict-Transport-Security "max-age=63072000; includeSubDomains; preload" always;
- Domain in HSTS Preload eintragen (nach sorgfältiger Prüfung).
11. Warum HTTPS und HSTS Preloading trotzdem unverzichtbar sind
Manchmal wirkt das ganze Thema komplex und die Sorge ist verständlich, dass ein Fehler die gesamte Webseite blockieren kann. Warum sollte man sich also überhaupt auf diese „technische Falle“ einlassen? Warum diese vermeintliche Abhängigkeit eingehen, bei der ein kleines Missgeschick die Erreichbarkeit komplett kaputtmachen kann?
1. Sicherheit ist keine Option, sondern eine zwingende Notwendigkeit
Das Internet ist längst kein „offener Markt“ mehr, wo jeder machen kann, was er will. Cyberkriminalität, Datenklau, Betrugsversuche und Identitätsdiebstahl sind Alltag geworden. Ohne HTTPS riskierst du:
- Dass sensible Daten deiner Besucher abgefangen werden (Passwörter, Zahlungsdaten, persönliche Informationen).
- Dass deine Webseite von Hackern manipuliert wird – zum Beispiel durch das Einschleusen von Malware oder das Ausspielen falscher Inhalte.
- Dass Besucher deiner Webseite nicht vertrauen und abspringen.
2. Browser und Suchmaschinen erhöhen den Druck
Google, Firefox, Chrome und andere Browser stellen die Sicherheit ihrer Nutzer an erste Stelle. Seiten ohne HTTPS werden heute offen als unsicher markiert. Das schreckt Besucher ab und kann zu massiven Traffic-Verlusten führen.
Auch Suchmaschinen strafen unsichere Seiten ab – deine Rankings fallen, weniger Besucher finden deine Seite.
3. HSTS Preloading bringt echten Mehrwert
Mit HSTS Preloading sicherst du deine Webseite nicht nur für alle aktuellen Besucher ab, sondern auch für neue, die deine Seite noch nie besucht haben. Dadurch wird das Risiko von Man-in-the-Middle-Angriffen drastisch reduziert.
Das erhöht das Vertrauen deiner Nutzer und schützt deine Marke langfristig.
12. Die „technische Falle“ – Risiken verstehen und umgehen
Ja, es gibt Risiken, wenn man nicht richtig konfiguriert. Aber das bedeutet nicht, dass HTTPS und HSTS Preloading eine Falle sind, sondern dass sie sorgfältig umgesetzt werden müssen.
Typische Fehler und wie du sie vermeidest
- Fehlendes Zertifikat für eine Subdomain:
Vor dem Aktivieren von HSTS mitincludeSubDomainsmusst du sicherstellen, dass alle Subdomains HTTPS unterstützen. - Falscher oder fehlender HSTS-Header:
Wenn der Header nicht korrekt gesetzt ist, wirkt HSTS nicht zuverlässig. - Keine HTTP-Weiterleitungen auf HTTPS:
Ohne Weiterleitung kann es zu unsicheren Verbindungen kommen. - Zu kurze
max-ageZeiten:
Für HSTS Preloading verlangt die Liste mindestens 1 Jahr.
So minimierst du Risiken
- Nutze automatisierte Tools (z.B. Certbot) für Zertifikate.
- Teste deine HTTPS-Konfiguration vor der Umstellung gründlich.
- Setze HSTS zuerst ohne Preload ein und beobachte die Auswirkungen.
- Wenn alles stabil läuft, reiche deine Domain zur Preload-Liste ein.
- Arbeite mit Hosting-Profis oder Webentwicklern zusammen, wenn du unsicher bist.
13. HTTPS & HSTS richtig einrichten
Schritt 1: Zertifikat beantragen
Nutze zum Beispiel Let’s Encrypt mit Certbot:
sudo certbot --nginx -d thejournalblog.org -d www.thejournalblog.org
Schritt 2: HTTP auf HTTPS umleiten
In deiner Nginx- oder Apache-Konfiguration sicherstellen, dass alle HTTP-Anfragen automatisch auf HTTPS weitergeleitet werden.
Schritt 3: HSTS-Header setzen
Füge in deiner Server-Konfiguration folgenden Header hinzu:
add_header Strict-Transport-Security "max-age=63072000; includeSubDomains; preload" always;
Schritt 4: Subdomains absichern
Falls du weitere Subdomains hast, sorge für passende Zertifikate oder nutze ein Wildcard-Zertifikat:
sudo certbot --nginx -d '*.thejournalblog.org' -d thejournalblog.org
Schritt 5: Testen
Nutze Tools wie:
- SSL Labs – für Zertifikate und Server-Sicherheit
- HSTS Preload Test – für HSTS-Konfiguration
Schritt 6: In HSTS Preload Liste eintragen
Nach erfolgreichem Test kannst du deine Domain unter https://hstspreload.org/ einreichen.
14. Fazit: Sicherheit braucht Sorgfalt und das richtige Setup
HTTPS, Subdomains und HSTS Preloading sind heute unverzichtbar für jede professionelle Webseite. Sie sorgen für Datenschutz, Vertrauen und bessere Sichtbarkeit.
Doch Sicherheit ist kein Knopfdruck-Thema. Es erfordert technisches Wissen, Tests und eine sorgfältige Umsetzung.
Was du mitnehmen solltest:
- Sicherstellung, dass alle Domains und Subdomains über HTTPS erreichbar sind.
- Korrekte Einrichtung von Weiterleitungen.
- Verwendung eines passenden Zertifikats (Wildcard oder Multi-Domain).
- Das Setzen des HSTS-Headers mit
includeSubDomainsundpreload. - Nutzung der HSTS Preload-Liste nur, wenn alles perfekt läuft.
Wenn du diese Punkte beachtest, schützt du dich und deine Besucher optimal – und machst deine Webseite fit für die Zukunft.
15. Hilfe für Laien
Du bist kein Technik-Experte? Kein Problem! So kannst du vorgehen:
- Nutze Tools wie Let’s Encrypt, die kostenlose Zertifikate anbieten.
- Nutze Hosting-Anbieter, die HTTPS und HSTS automatisch oder per Klick einrichten.
- Teste deine Webseite mit den genannten Online-Tools.
- Hole dir ggf. Unterstützung von einem erfahrenen Webentwickler oder Dienstleister.

Mehr aus der Kategorie Modular 😀