Stoppen Sie Datenlecks. Meta Generator entfernen, Query Strings (?ver=6.7) löschen und X-Frame-Options setzen. 1500 Wörter Guide.
DE

Wie man die WordPress-Version versteckt & HTTP-Header härtet (Guide 2026)

5.00 /5 - (27 Stimmen )
Zuletzt überprüft: 1. Mai 2026
2Min. Lesezeit
Leitfaden
Sicherheitsauditor

In der Welt der Cybersicherheit gibt es das Konzept der “Aufklärung” (Reconnaissance). Bevor ein Hacker angreift, scannt er. Wenn Ihre Website stolz verkündet: “Hallo! Ich laufe auf WordPress 5.8.1!”, rollen Sie den roten Teppich aus.

In diesem umfassenden Guide gehen wir über einfache Plugins hinaus. Wir implementieren echte Server-Sicherheit.

#Teil 1: Das “Generator”-Problem

Standardmäßig injiziert WordPress: <meta name="generator" content="WordPress 6.7.1" />

#Der Fix (PHP Snippet)

Fügen Sie dies in Ihre functions.php ein:

remove_action('wp_head', 'wp_generator');
remove_action('rss2_head', 'the_generator');

function wppoland_remove_version_scripts_styles($src) {
    if (strpos($src, 'ver=')) {
        $src = remove_query_arg('ver', $src);
    }
    return $src;
}
add_filter('style_loader_src', 'wppoland_remove_version_scripts_styles', 9999);
add_filter('script_loader_src', 'wppoland_remove_version_scripts_styles', 9999);

#Teil 2: Security Header

Header sind die Riegel an Ihrer Tür.

#1. X-Frame-Options (Anti-Clickjacking)

Verhindert, dass Ihre Seite in einem <iframe> geladen wird.

<IfModule mod_headers.c>
  Header always append X-Frame-Options SAMEORIGIN
</IfModule>

#2. Strict-Transport-Security (HSTS)

Zwingt Browser, IMMER HTTPS zu nutzen. Verhindert Man-in-the-Middle-Angriffe.

<IfModule mod_headers.c>
  Header set Strict-Transport-Security "max-age=31536000; includeSubDomains"
</IfModule>

#Teil 3: XML-RPC deaktivieren

xmlrpc.php ist veraltet und das Ziel Nr. 1 für Brute-Force-Angriffe.

In .htaccess:

<Files xmlrpc.php>
  order deny,allow
  deny from all
</Files>

#Teil 4: Dateiberechtigungen

  • Ordner: 755
  • Dateien: 644
  • wp-config.php: 400 oder 440 (Niemand außer dem Server darf dies lesen).

#Zusammenfassung

  1. Info verstecken (Version entfernen).
  2. Verbindung härten (HSTS).
  3. Türen schließen (XML-RPC).
  4. Fenster verriegeln (Berechtigungen).

Explore os nossos serviços de segurança WordPress para levar o seu projeto mais longe.

Nächster Schritt

Machen Sie aus dem Artikel eine echte Umsetzung

Dieser Block stärkt die interne Verlinkung und führt Nutzer gezielt zum nächsten sinnvollen Schritt im Service- und Content-System.

Soll das Thema auf Ihrer Website umgesetzt werden?

Ich kann daraus ein konkretes Audit, Hardening-Maßnahmen und einen priorisierten Fix-Plan ableiten.

Relevanter Cluster

Weitere WordPress-Dienste und Wissensbasis entdecken

Stärken Sie Ihr Unternehmen mit professionellem technischen Support in den Kernbereichen des WordPress-Ökosystems.

Was ist Wie man die WordPress-Version versteckt & HTTP-Header härtet (Guide 2026)?
Wie man die WordPress-Version versteckt & HTTP-Header härtet (Guide 2026) ist ein wesentlicher Aspekt der WordPress-Website-Verwaltung, der dazu beiträgt, die Leistung, Sicherheit und Benutzererfahrung der Website zu verbessern.
Wie implementiert man Wie man die WordPress-Version versteckt & HTTP-Header härtet (Guide 2026)?
Wie man die WordPress-Version versteckt & HTTP-Header härtet (Guide 2026) beinhaltet das Konfigurieren verschiedener Einstellungen und das Implementieren bewährter Methoden zur Optimierung Ihrer WordPress-Website.
Warum ist Wie man die WordPress-Version versteckt & HTTP-Header härtet (Guide 2026) wichtig?
Wie man die WordPress-Version versteckt & HTTP-Header härtet (Guide 2026) ist entscheidend, da es sich direkt auf das Suchmaschinen-Ranking, die Ladegeschwindigkeit und den Gesamterfolg Ihrer Website auswirkt.

Sie brauchen ein FAQ für Branche und Zielmarkt? Wir erstellen eine Version passend zu Ihren Business-Zielen.

Kontakt aufnehmen

Ähnliche Artikel

Ein umfassender Leitfaden zur WordPress-Sicherheitshärtung 2026 - Serverkonfiguration, Passkeys-Authentifizierung, WAF-Setup, CSP-Header, Datenbankschutz, Headless-Sicherheit und eine 25-Punkte-Audit-Checkliste.
wordpress

WordPress-Sicherheitshärtung 2026: Der vollständige Leitfaden vom Server bis zur Anwendung

Ein umfassender Leitfaden zur WordPress-Sicherheitshärtung 2026 - Serverkonfiguration, Passkeys-Authentifizierung, WAF-Setup, CSP-Header, Datenbankschutz, Headless-Sicherheit und eine 25-Punkte-Audit-Checkliste.

Das berühmte TimThumb-Skript ist ein Relikt und ein Sicherheitsrisiko. Lernen Sie, wie Sie Bilder mit add_image_size() und nativen WP-Funktionen richtig skalieren.
development

TimThumb ist tot! Wie man Bilder in WordPress handhabt (Guide 2026)

Das berühmte TimThumb-Skript ist ein Relikt und ein Sicherheitsrisiko. Lernen Sie, wie Sie Bilder mit add_image_size() und nativen WP-Funktionen richtig skalieren.

Jenseits der 5-Minuten-Installation. Erfahre, wie du WordPress für Sicherheit, Debugging und Performance mit wp-config.php Konstanten konfigurierst.
development

WordPress-Entwickler-Setup, wp-config und Hardening

Jenseits der 5-Minuten-Installation. Erfahre, wie du WordPress für Sicherheit, Debugging und Performance mit wp-config.php Konstanten konfigurierst.