{"id":19745,"date":"2018-06-19T07:10:51","date_gmt":"2018-06-19T14:10:51","guid":{"rendered":"https:\/\/kinsta.com\/?p=7378"},"modified":"2025-04-07T15:11:51","modified_gmt":"2025-04-07T14:11:51","slug":"wordpress-sicherheit","status":"publish","type":"post","link":"https:\/\/kinsta.com\/de\/blog\/wordpress-sicherheit\/","title":{"rendered":"19 Schritte zum Schutz deiner WordPress-Website vor Bedrohungen"},"content":{"rendered":"<p>WordPress <a href=\"https:\/\/kinsta.com\/de\/blog\/wordpress-statistiken\/\">macht 43,6 % des Internets aus<\/a> und ist damit ein Hauptziel f\u00fcr Cyberangriffe. Da es Tausende von Plugins und Themes gibt, werden st\u00e4ndig Schwachstellen entdeckt und ausgenutzt.<\/p>\n<p>Eine <a href=\"https:\/\/sucuri.net\/reports\/2023-hacked-website-report\/\" target=\"_blank\" rel=\"noopener noreferrer\">Sucuri-Studie<\/a> ergab, dass im Jahr 2023 95,5 % aller entdeckten Infektionen auf WordPress-Websites stattfanden &#8211; gegen\u00fcber <a href=\"https:\/\/sucuri.net\/reports\/2017-hacked-website-report\" target=\"_blank\" rel=\"noopener noreferrer\">83 % im Jahr 2017<\/a>. W\u00e4hrend andere CMS-Plattformen wie Joomla (1,7 %) und Magento (0,6 %) ebenfalls Sicherheitsrisiken aufweisen, dominiert WordPress sowohl bei der Nutzung als auch bei den Angriffen.<\/p>\n<figure style=\"width: 1001px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2025\/03\/wp-security-vulnerabilites.png\" alt=\"Infizierte CMS-Distribution\" width=\"1001\" height=\"471\"><figcaption class=\"wp-caption-text\">WordPress-Sicherheitsl\u00fccken<\/figcaption><\/figure>\n<p>Ein Hauptgrund daf\u00fcr ist veraltete Software. Laut Sucuri:<\/p>\n<ul>\n<li>39.1 % der gehackten CMS-Websites arbeiteten zum Zeitpunkt der Infektion mit veralteten Versionen.<\/li>\n<li>13.97% der angegriffenen Websites hatten mindestens ein anf\u00e4lliges Plugin oder Theme, was Plugins und Themes zu den schw\u00e4chsten Gliedern macht.<\/li>\n<li>49.21 % der infizierten Websites enthielten Hintert\u00fcren, wie z. B. deaktivierte Plugins oder eingeschleuste Admin-Benutzer, die es den Hackern erm\u00f6glichten, auch nach der Bereinigung wieder Zugang zu erhalten.<\/li>\n<\/ul>\n<p>Die gute Nachricht ist, dass sich WordPress in den letzten Jahren deutlich verbessert hat. Funktionen wie <a href=\"https:\/\/kinsta.com\/de\/blog\/automatischen-updates-wordpress\/\">automatische Updates<\/a> haben dazu beigetragen, Schwachstellen im Kern des CMS zu reduzieren. Dennoch stellen schlechte Sicherheitspraktiken &#8211; wie die Verwendung von deaktivierten Plugins, schwachen Passw\u00f6rtern und veralteten Themes &#8211; weiterhin ein Risiko f\u00fcr Websites dar.<\/p>\n<p>In der <a href=\"https:\/\/developer.wordpress.org\/advanced-administration\/security\/hardening\/#what-is-security\" target=\"_blank\" rel=\"noopener noreferrer\">Dokumentation f\u00fcr WordPress-Sicherheitsentwickler<\/a> hei\u00dft es:<\/p>\n<blockquote><p>Bei der Sicherheit geht es nicht um perfekt sichere Systeme. So etwas w\u00e4re unpraktisch oder unm\u00f6glich zu warten. Bei der Sicherheit geht es jedoch um Risikominderung, nicht um Risikobeseitigung. Es geht darum, im Rahmen des Zumutbaren die geeigneten Ma\u00dfnahmen zu ergreifen, um die eigene Position zu verbessern und die Wahrscheinlichkeit zu verringern, dass man zum Ziel wird.<\/p><\/blockquote>\n<p>Vor diesem Hintergrund stellt sich die Frage: Wie kannst du diese Risiken vermeiden? Zwar ist kein System zu 100 % sicher, aber die Wahl des richtigen Hosting-Anbieters ist eine der effektivsten M\u00f6glichkeiten, deine Website zu sch\u00fctzen.<\/p>\n<p>Im Folgenden stellen wir dir die effektivsten Methoden vor, um deine WordPress-Website zu sichern und Hacks zu verhindern.<\/p>\n<aside role=\"note\" class=\"wp-block-kinsta-notice is-style-info\">\n            <h3>Info<\/h3>\n        <p>Wenn du Kinsta-Kunde bist, musst du dir \u00fcber viele dieser Ma\u00dfnahmen keine Gedanken machen, denn wir bieten kostenlose Hack-Fixes an! Aber auch mit dieser Garantie solltest du immer bew\u00e4hrte Sicherheitspraktiken befolgen.<\/p>\n<\/aside>\n\n<div><\/div><kinsta-auto-toc heading=\"Table of Contents\" exclude=\"last\" list-style=\"arrow\" selector=\"h2\" count-number=\"-1\"><\/kinsta-auto-toc>\n<h2>1. Investiere in sicheres WordPress-Hosting<\/h2>\n<p>Eine sichere WordPress-Website beginnt mit einem <a href=\"https:\/\/kinsta.com\/de\/blog\/website-sicherheit-checklist\/\">sicheren Hosting-Anbieter<\/a>. Egal, wie viele Sicherheits-Plugins du installierst oder wie sorgf\u00e4ltig du Updates verwaltest, deine Website ist gef\u00e4hrdet, wenn deine Hosting-Umgebung anf\u00e4llig ist.<\/p>\n<p>Viele Website-Betreiber konzentrieren sich darauf, WordPress selbst abzusichern, \u00fcbersehen aber oft, wo ihre Website eigentlich gehostet wird.<\/p>\n<p>Eine schlechte Hosting-Umgebung macht dich anf\u00e4llig f\u00fcr <a href=\"https:\/\/kinsta.com\/de\/blog\/was-ist-ein-ddos-angriffe\/\">DDoS-Angriffe<\/a>, <a href=\"https:\/\/kinsta.com\/de\/blog\/arten-von-malware\/\">Malware-Infektionen<\/a>, schwache <a href=\"https:\/\/kinsta.com\/de\/blog\/was-ist-eine-firewall\/\">Firewalls<\/a> und veraltete Serversoftware &#8211; alles Dinge, die Hacker aktiv ausnutzen. Ein sicherer WordPress-Hoster hingegen nimmt dir einen gro\u00dfen Teil der Sicherheitslast ab, indem er proaktiv b\u00f6sartigen Datenverkehr blockiert, nach Bedrohungen scannt und automatisch Sicherheits-Patches aufspielt.<\/p>\n<p>Eine gut gesch\u00fctzte Hosting-Plattform sollte Folgendes beinhalten:<\/p>\n<ul>\n<li>Firewalls in Unternehmensqualit\u00e4t und DDoS-Schutz, um sch\u00e4dlichen Datenverkehr herauszufiltern, bevor er deine Website erreicht.<\/li>\n<li>Automatisches Scannen und Entfernen von Malware, um Infektionen zu erkennen, bevor sie sich ausbreiten.<\/li>\n<li>Sichere Server-Isolierung, so dass der Angriff auf eine Seite nicht auf andere \u00fcbergreift.<\/li>\n<li>Automatische Software-Updates und Patches, damit deine Serverumgebung immer auf dem neuesten Stand ist.<\/li>\n<li>T\u00e4gliche Backups und Rollback-Optionen, damit du deine Website sofort wiederherstellen kannst, wenn etwas schief l\u00e4uft.<\/li>\n<\/ul>\n<p>Die meisten WordPress-Hacks werden nicht durch ausgekl\u00fcgelte Exploits verursacht. Sie passieren, weil <a href=\"https:\/\/kinsta.com\/de\/blog\/wordpress-plugin-schwachstellen\/#outdated-plugins\">veraltete Plugins<\/a>, schwache Passw\u00f6rter und schlechte Serversicherheit die T\u00fcr weit offen lassen. Und wenn Hacker nach Schwachstellen suchen, beginnen sie oft mit dem Server selbst.<\/p>\n<h3>Bei Kinsta ist die Sicherheit in die Infrastruktur integriert<\/h3>\n<p>Von dem Moment an, in dem eine Website auf unserer Plattform eingerichtet wird, profitiert sie von <a href=\"https:\/\/kinsta.com\/de\/wordpress-hosting\/sicherheit\/\">Sicherheitsvorkehrungen auf Unternehmensniveau<\/a>, die unauff\u00e4llig im Hintergrund arbeiten, b\u00f6sartigen Datenverkehr blockieren, <a href=\"https:\/\/kinsta.com\/de\/blog\/xmlrpc-php\/#brute-force-attacks-via-xmlrpc\">Brute-Force-Angriffe<\/a> stoppen und die Kernsoftware auf dem neuesten Stand halten, ohne dass die Website-Betreiber einen Finger r\u00fchren m\u00fcssen.<\/p>\n<p>Au\u00dferdem ist jede Website mithilfe der <a href=\"https:\/\/kinsta.com\/de\/blog\/isolierte-container-technologie\/\">Linux-Container-Technologie<\/a> vollst\u00e4ndig isoliert, so dass ein kompromittierter Standort keine Auswirkungen auf andere haben kann. Dieses Ma\u00df an Isolierung ist bei herk\u00f6mmlichem Shared Hosting, bei dem sich mehrere Websites auf demselben Server Ressourcen und Risiken teilen, nur selten gegeben.<\/p>\n<figure style=\"width: 1001px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2025\/03\/wp-architecture.png\" alt=\"Kinsta WordPress Hosting Architektur\" width=\"1001\" height=\"471\"><figcaption class=\"wp-caption-text\">Kinsta WordPress Hosting Architektur<\/figcaption><\/figure>\n<p>Wie in unserer Hosting-Architektur oben dargestellt, laufen alle Kinsta-Websites auf dem Premium-Tier-Netzwerk der Google Cloud Platform und profitieren von Googles mehr als 15-j\u00e4hriger Erfahrung mit Sicherheitsinnovationen, die auch Dienste wie Gmail und Search sch\u00fctzen.<\/p>\n<p>Zus\u00e4tzlich zu den bereits erw\u00e4hnten robusten Sicherheitsma\u00dfnahmen bietet Kinsta auch:<\/p>\n<ul>\n<li><a href=\"https:\/\/kinsta.com\/de\/cloudflare-integration\/\">Die Firewall von Cloudflare<\/a>, die sch\u00e4dlichen Datenverkehr herausfiltert, b\u00f6sartige Bots blockiert und Brute-Force-Angriffe abwehrt, bevor sie deine Website \u00fcberhaupt erreichen.<\/li>\n<li>DDoS-Schutz, der sicherstellt, dass deine Website auch bei massiven Angriffen online bleibt.<\/li>\n<li><a href=\"https:\/\/kinsta.com\/de\/add-ons\/kinsta-automatic-updates\/\">Automatische Updates<\/a> f\u00fcr Plugins und Themes, damit deine Website immer auf dem neuesten Stand ist und die neuesten Sicherheitspatches und Funktionen enth\u00e4lt.<\/li>\n<li><a href=\"https:\/\/kinsta.com\/de\/blog\/kostenloses-ssl-hosting\/\">Kostenlose SSL-Verschl\u00fcsselung<\/a> zum Schutz aller Daten, die zwischen deiner Website und deinen Besuchern ausgetauscht werden, mit automatischer Erneuerung der SSL-Zertifikate, um Sicherheitsl\u00fccken zu vermeiden.<\/li>\n<li>T\u00e4gliche automatische <a href=\"https:\/\/kinsta.com\/de\/docs\/wordpress-hosting\/wordpress-backups\/\">Backups<\/a>, die zwei Wochen lang Schnappsch\u00fcsse der gesamten Website speichern und im Falle eines Angriffs oder versehentlichen Datenverlusts sofort wiederhergestellt werden k\u00f6nnen.<\/li>\n<li><a href=\"https:\/\/kinsta.com\/de\/docs\/wordpress-hosting\/wordpress-ueberwachung\/uptime-monitoring\/\">Echtzeit-\u00dcberwachung der Betriebszeit<\/a>, mit \u00dcberpr\u00fcfungen alle drei Minuten &#8211; das sind 480 \u00dcberpr\u00fcfungen pro Tag, um Probleme zu erkennen, bevor sie zu gro\u00dfen Problemen werden.<\/li>\n<li><a href=\"https:\/\/kinsta.com\/de\/kinsta-support\/\">24\/7\/365-Support<\/a>, der dir in 10 Sprachen in Echtzeit hilft, wann immer du ihn brauchst, und der sicherstellt, dass deine Website reibungslos und sicher l\u00e4uft.<\/li>\n<\/ul>\n<p>Bei der Sicherheit geht es nicht nur darum, auf Bedrohungen zu reagieren &#8211; es geht darum, sie zu verhindern, bevor sie auftreten. Der Sicherheitsansatz von Kinsta bedeutet, dass sich die Betreiber von WordPress-Websites keine Sorgen mehr \u00fcber Malware, DDoS-Angriffe und Serverschwachstellen machen m\u00fcssen und sich stattdessen auf das Wesentliche konzentrieren k\u00f6nnen &#8211; den Ausbau ihres Gesch\u00e4fts.<\/p>\n<h2>2. Verwende die neueste PHP-Version<\/h2>\n<p><a href=\"https:\/\/kinsta.com\/de\/blog\/was-ist-php\/\">PHP<\/a> ist das R\u00fcckgrat deiner WordPress-Website. Die Verwendung der neuesten Version auf deinem Server ist daher f\u00fcr Sicherheit, Leistung und Stabilit\u00e4t unerl\u00e4sslich.<\/p>\n<p>Jede gr\u00f6\u00dfere PHP-Version wird <a href=\"http:\/\/php.net\/supported-versions.php\">zwei Jahre lang aktiv unterst\u00fctzt<\/a>. In dieser Zeit werden Sicherheitsl\u00fccken und Bugs regelm\u00e4\u00dfig gepatcht. Sobald eine Version das Ende ihrer Lebensdauer erreicht hat, wird sie nicht mehr aktualisiert, so dass jede Website, die auf ihr l\u00e4uft, ungepatchten Sicherheitsl\u00fccken ausgesetzt ist.<\/p>\n<figure style=\"width: 1001px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2025\/03\/supported-php-versions.png\" alt=\"Unterst\u00fctzte PHP-Versionen\" width=\"1001\" height=\"471\"><figcaption class=\"wp-caption-text\">Unterst\u00fctzte PHP-Versionen<\/figcaption><\/figure>\n<p>Dennoch nutzen viele WordPress-Websites immer noch veraltete Versionen. Laut der offiziellen <a href=\"https:\/\/wordpress.org\/about\/stats\/\" target=\"_blank\" rel=\"noopener noreferrer\">WordPress-Statistikseite<\/a> laufen nur 49,4 % der WordPress-Websites mit PHP 8.1 oder h\u00f6her. Das bedeutet, dass mehr als die H\u00e4lfte aller Websites mit PHP-Versionen arbeiten, die nicht mehr unterst\u00fctzt werden. Tats\u00e4chlich l\u00e4uft PHP 7.4, das seit Ende 2022 nicht mehr unterst\u00fctzt wird, immer noch auf 31 % aller WordPress-Websites. Das ist eine beunruhigende Statistik f\u00fcr die Sicherheit.<\/p>\n<figure style=\"width: 1001px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2025\/03\/wp-php-stat.png\" alt=\"WordPress PHP-Version Statistik\" width=\"1001\" height=\"471\"><figcaption class=\"wp-caption-text\">WordPress PHP-Version Statistik<\/figcaption><\/figure>\n<p>Wenn du dir nicht sicher bist, welche PHP-Version deine Website verwendet, kannst du sie in deinem Hosting-Dashboard \u00fcberpr\u00fcfen oder das <a href=\"https:\/\/wordpress.org\/documentation\/article\/site-health-screen\/\" target=\"_blank\" rel=\"noopener noreferrer\">WordPress Site Health-Tool<\/a> verwenden, das eine Aufschl\u00fcsselung der aktuellen Konfiguration liefert.<\/p>\n<figure style=\"width: 1001px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2025\/03\/tools-php-version.png\" alt=\"Best\u00e4tige die PHP-Version von WordPress\" width=\"1001\" height=\"471\"><figcaption class=\"wp-caption-text\">Best\u00e4tige die PHP-Version von WordPress<\/figcaption><\/figure>\n<p>Wir bei Kinsta empfehlen dringend, <strong>PHP 8.1 und h\u00f6her<\/strong> zu verwenden, um optimale Sicherheit und Leistung zu gew\u00e4hrleisten. Wir wissen jedoch, dass ein gro\u00dfer Teil der WordPress-Nutzer\/innen &#8211; etwa 40,4 % &#8211; immer noch auf \u00e4ltere Versionen wie PHP 7.4 und 8.0 setzt.<\/p>\n<p>Um sicherzustellen, dass diese Nutzerinnen und Nutzer weiterhin von unserer sicheren Hosting-Umgebung profitieren k\u00f6nnen, <a href=\"https:\/\/kinsta.com\/de\/changelog\/auslaufende-php-versionen-support\/\">unterst\u00fctzen wir diese Versionen weiterhin<\/a>, ermutigen unsere Kunden aber, auf neuere Versionen umzusteigen.<\/p>\n<p>Der Wechsel zwischen den PHP-Versionen ist m\u00fchelos. Im <a href=\"https:\/\/kinsta.com\/de\/mykinsta\/\">MyKinsta-Dashboard<\/a> gehst du einfach auf die Registerkarte <strong>Extras<\/strong>, navigierst zu <strong>PHP-Einstellungen<\/strong> und klickst auf die Schaltfl\u00e4che <strong>\u00c4ndern<\/strong>, um die PHP-Version deiner Website sofort zu aktualisieren.<\/p>\n<figure style=\"width: 1001px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2025\/03\/kinsta-php-version.png\" alt=\"Kinsta-PHP-Version \u00e4ndern\" width=\"1001\" height=\"471\"><figcaption class=\"wp-caption-text\">Kinsta-PHP-Version \u00e4ndern<\/figcaption><\/figure>\n<p>Um die Sache noch einfacher zu machen, bietet Kinsta <strong>automatische PHP-Upgrades<\/strong> an. Wenn deine Website mit einer PHP-Version l\u00e4uft, die das Ende ihrer Lebensdauer erreicht hat, aktualisiert unser System sie automatisch auf die neueste unterst\u00fctzte Version. So wird sichergestellt, dass deine Website sicher und optimiert bleibt, ohne dass ein manuelles Eingreifen erforderlich ist.<\/p>\n<figure style=\"width: 1001px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2025\/03\/auto-php-update.png\" alt=\"Automatische PHP-Updates\" width=\"1001\" height=\"471\"><figcaption class=\"wp-caption-text\">Automatische PHP-Updates<\/figcaption><\/figure>\n<p>Wenn du einen WordPress-Host nutzt, der das <a href=\"https:\/\/kinsta.com\/de\/blog\/was-ist-cpanel\/\">cPanel<\/a> verwendet, kannst du normalerweise die PHP-Version wechseln, indem du die Option <strong>PHP-Version ausw\u00e4hlen<\/strong> in der Kategorie <strong>Software<\/strong> <strong>ausw\u00e4hlst<\/strong>.<\/p>\n<figure style=\"width: 1001px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2025\/03\/cpanel-php-version.png\" alt=\"cPanel PHP-Version\" width=\"1001\" height=\"471\"><figcaption class=\"wp-caption-text\">cPanel PHP-Version<\/figcaption><\/figure>\n<h2>3. Verwende immer die neueste Version von WordPress, Plugins und Themes<\/h2>\n<p>Eine weitere wichtige Ma\u00dfnahme, um die Sicherheit von WordPress zu erh\u00f6hen, ist, dass du es immer auf dem neuesten Stand h\u00e4ltst. Das gilt f\u00fcr den WordPress-Kern, Plugins und Themes (sowohl die aus dem <a href=\"https:\/\/wordpress.org\/plugins\/\" target=\"_blank\" rel=\"noopener noreferrer\">WordPress-Repository<\/a> als auch die Premium-Versionen).<\/p>\n<p>Bei diesen Updates geht es nicht nur um neue Funktionen &#8211; sie enthalten oft kritische Sicherheits-Patches, die <a href=\"https:\/\/kinsta.com\/de\/blog\/wordpress-plugin-schwachstellen\/\">Schwachstellen<\/a> beheben, bevor Hacker sie ausnutzen k\u00f6nnen.<\/p>\n<p>In den Anfangsjahren von WordPress war die Kernsoftware mit mehr Sicherheitsrisiken konfrontiert, weil die Updates nicht immer rechtzeitig eingespielt wurden. Mit der Version 3.7 hat WordPress einen gro\u00dfen Schritt zur Verbesserung der Sicherheit gemacht und <a href=\"https:\/\/kinsta.com\/de\/blog\/automatischen-updates-wordpress\/\">automatische Updates<\/a> f\u00fcr kleinere Versionen, einschlie\u00dflich Sicherheits- und Wartungsupdates, eingef\u00fchrt.<\/p>\n<figure style=\"width: 1001px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2025\/03\/wp-updates.png\" alt=\"WordPress Updates\" width=\"1001\" height=\"471\"><figcaption class=\"wp-caption-text\">WordPress Updates<\/figcaption><\/figure>\n<p>Dadurch wurde die Zahl der Angriffe auf veraltete WordPress-Kernversionen deutlich reduziert. Doch w\u00e4hrend das WordPress-Kernsystem jetzt sicherer ist, sind Plugins und Themes zur gr\u00f6\u00dften Angriffsfl\u00e4che geworden.<\/p>\n<p>Laut <a href=\"https:\/\/patchstack.com\/whitepaper\/state-of-wordpress-security-in-2024\/\" target=\"_blank\" rel=\"noopener noreferrer\">Patchstack<\/a> stammten 96,77 % aller neuen WordPress-Schwachstellen im Jahr 2023 von Plugins, w\u00e4hrend Themes nur 3,01 % ausmachten und die Sicherheitsl\u00fccken im Kern von WordPress weniger als 1 % ausmachten.<\/p>\n<figure style=\"width: 1001px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2025\/03\/patchstack-wp-vulnerabilities.png\" alt=\"PatchStacks Bericht \u00fcber WordPress-Sicherheitsl\u00fccken 2023\" width=\"1001\" height=\"471\"><figcaption class=\"wp-caption-text\">PatchStacks Bericht \u00fcber WordPress-Sicherheitsl\u00fccken 2023<\/figcaption><\/figure>\n<p>Das bedeutet, dass das eigentliche Sicherheitsrisiko nicht WordPress selbst ist, sondern die Plugins und Themes von Drittanbietern, die seine Funktionalit\u00e4t erweitern.<\/p>\n<p>Das Risiko ist sogar noch gr\u00f6\u00dfer, wenn Plugins aufgegeben werden. Im Jahr 2023 meldete Patchstack 827 verwundbare Plugins und Themes an das WordPress-Team. Davon wurden 481 Komponenten aus dem Plugin-Repository entfernt &#8211; ein Anstieg von 450 % gegen\u00fcber 2022, als nur 147 Plugins und Themes gemeldet und 87 entfernt wurden.<\/p>\n<p>Das bedeutet, dass auf Tausenden von WordPress-Websites Plugins liefen, die keine Updates mehr erhielten und leichte Ziele f\u00fcr Angreifer waren.<\/p>\n<figure style=\"width: 1001px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2025\/03\/vulnerable-plugins.png\" alt=\"PatchStack Bericht \u00fcber gef\u00e4hrdete Plugins\" width=\"1001\" height=\"471\"><figcaption class=\"wp-caption-text\">PatchStack Bericht \u00fcber gef\u00e4hrdete Plugins<\/figcaption><\/figure>\n<p>Plugins und Themes sind die gr\u00f6\u00dften Quellen f\u00fcr WordPress-Schwachstellen, daher sollte es oberste Priorit\u00e4t sein, sie auf dem neuesten Stand zu halten. Die manuelle Suche nach Updates f\u00fcr mehrere Plugins, Themes und Websites kann jedoch sehr aufw\u00e4ndig sein.<\/p>\n<p>Bei Kinsta haben wir diesen Prozess mit <a href=\"https:\/\/kinsta.com\/de\/add-ons\/kinsta-automatic-updates\/\">Kinsta Automatic Updates<\/a> m\u00fchelos gemacht. Diese Funktion sorgt daf\u00fcr, dass alle Plugins und Themes &#8211; egal ob aktiv oder inaktiv &#8211; t\u00e4glich aktualisiert werden. Jedes neu installierte Plugin oder Theme wird au\u00dferdem automatisch in das Kinsta-Update-System aufgenommen, damit du vor Sicherheitsl\u00fccken gesch\u00fctzt bist, ohne selbst aktiv werden zu m\u00fcssen.<\/p>\n<figure style=\"width: 1001px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2025\/03\/automatic-updates-status-page.png\" alt=\"Kinsta Automatische Updates Statusseite\" width=\"1001\" height=\"471\"><figcaption class=\"wp-caption-text\">Kinsta Automatische Updates Statusseite<\/figcaption><\/figure>\n<p>Um unerwartete Probleme nach Updates zu vermeiden, f\u00fchrt Kinsta visuelle Regressionstests auf deiner Website durch. Das hei\u00dft, wir vergleichen Screenshots deiner Seiten vor und nach einem Update, um signifikante \u00c4nderungen zu erkennen. Mehr \u00fcber diese Funktion und wie sie funktioniert, erf\u00e4hrst du in <a href=\"https:\/\/kinsta.com\/de\/docs\/wordpress-hosting\/wordpress-plugins-themes\/wordpress-plugins-themes-automatische-updates\/\">unserer Dokumentation<\/a>.<\/p>\n<p>Wenn du die manuelle Kontrolle bevorzugst, kannst du Plugins und Themes direkt \u00fcber das MyKinsta-Dashboard oder \u00fcber den Bereich &#8222;WordPress Updates&#8220; in deinem <a href=\"https:\/\/kinsta.com\/de\/blog\/wordpress-admin\/\">Admin-Panel<\/a> aktualisieren. W\u00e4hle einfach die Plugins aus, die du aktualisieren m\u00f6chtest, und klicke auf <strong>Plugins aktualisieren<\/strong>.<\/p>\n<figure style=\"width: 1001px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2025\/03\/wp-update-plugins.png\" alt=\"Plugins aktualisieren\" width=\"1001\" height=\"471\"><figcaption class=\"wp-caption-text\">Plugins aktualisieren<\/figcaption><\/figure>\n<p>Es ist auch wichtig, dass du die Plugins, die du installierst, sorgf\u00e4ltig ausw\u00e4hlst. <a href=\"https:\/\/patchstack.com\/articles\/security-implications-of-wordpress-repository-access-restrictions-and-plugin-closures\/\" target=\"_blank\" rel=\"noopener noreferrer\">Patchstack hat gezeigt<\/a>, dass viele Plugins im WordPress-Repository nicht mehr gepflegt werden.<\/p>\n<p>Bevor du ein Plugin installierst, solltest du das Datum der <strong>letzten Aktualisierung<\/strong> \u00fcberpr\u00fcfen und die Nutzerbewertungen lesen. Wenn ein Plugin seit langem nicht mehr aktualisiert wurde oder schlechte Bewertungen hat, solltest du dich nach einer Alternative umsehen.<\/p>\n<figure style=\"width: 1001px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2025\/03\/outdated-plugin.png\" alt=\"Veraltetes Plugin\" width=\"1001\" height=\"471\"><figcaption class=\"wp-caption-text\">Veraltetes Plugin<\/figcaption><\/figure>\n<p>Wie in der Abbildung oben zu sehen ist, kennzeichnet WordPress veraltete Plugins mit einer Warnung am Anfang der Liste, damit du m\u00f6gliche Risiken leichter erkennen kannst.<\/p>\n<p>Um den WordPress-Sicherheitsbedrohungen immer einen Schritt voraus zu sein, helfen dir Ressourcen wie <a href=\"https:\/\/wpscan.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">WPScan<\/a>, das \u00fcber 10.000 Schwachstellen in WordPress Core, Plugins und Themes aufsp\u00fcrt, und das <a href=\"https:\/\/wordpress.org\/news\/category\/security\/\" target=\"_blank\" rel=\"noopener noreferrer\">Official WordPress Security Archive<\/a>, das alle sicherheitsrelevanten \u00c4nderungen protokolliert, dabei, \u00fcber die neuesten Risiken informiert zu bleiben.<\/p>\n<p>Du kannst die Sicherheitsrisiken f\u00fcr deine Website drastisch reduzieren, indem du WordPress, Plugins und Themes auf dem neuesten Stand h\u00e4ltst, ein zuverl\u00e4ssiges Update-System verwendest und bei der Auswahl von Plugins vorsichtig bist.<\/p>\n<h2>4. Verstecke deine WordPress-Version<\/h2>\n<p>Das Verstecken deiner WordPress-Version ist eine weitere M\u00f6glichkeit, potenzielle Sicherheitsrisiken zu verringern. Wenn Hacker sehen k\u00f6nnen, dass du eine veraltete WordPress-Version verwendest, wird deine Website zum Ziel von Angriffen, die bekannte Sicherheitsl\u00fccken ausnutzen.<\/p>\n<p>Standardm\u00e4\u00dfig zeigt WordPress seine Versionsnummer im HTML-Quellcode deiner Website an.<\/p>\n<figure style=\"width: 1001px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2025\/03\/wp-version.png\" alt=\"WordPress-Version\" width=\"1001\" height=\"471\"><figcaption class=\"wp-caption-text\">WordPress-Version<\/figcaption><\/figure>\n<p>Obwohl es am besten ist, WordPress immer auf dem neuesten Stand zu halten, kannst du die Versionsnummer aus dem Quellcode entfernen, indem du dieses Snippet in die <code>functions.php<\/code> Datei deines Themes einf\u00fcgst:<\/p>\n<pre><code class=\"language-bash\">function wp_version_remove_version() {\n    return '';\n}\nadd_filter('the_generator', 'wp_version_remove_version');<\/code><\/pre>\n<aside role=\"note\" class=\"wp-block-kinsta-notice is-style-important\">\n            <h3>Important<\/h3>\n        <p>Das Bearbeiten von Themedateien kann deine Website besch\u00e4digen, wenn du es falsch machst. Um Probleme zu vermeiden, solltest du ein <a href=\"https:\/\/kinsta.com\/de\/blog\/child-theme-wordpress-erstellen\/\">Child-Theme<\/a> verwenden oder die \u00c4nderungen zun\u00e4chst in einer <a href=\"https:\/\/kinsta.com\/de\/docs\/wordpress-hosting\/staging-umgebung\/\">Staging-Umgebung<\/a> vornehmen. Wenn du dir unsicher bist, wende dich an einen <a href=\"https:\/\/kinsta.com\/de\/blog\/wordpress-entwickler-engagiert\/\">Entwickler<\/a>, bevor du fortf\u00e4hrst.<\/p>\n<\/aside>\n\n<p>Eine einfachere L\u00f6sung ist das Plugin <a href=\"https:\/\/perfmatters.io\/\" target=\"_blank\" rel=\"noopener noreferrer\">Perfmatters<\/a>, mit dem du die WordPress-Version mit einem einzigen Klick ausblenden kannst und das weitere Leistungs- und Sicherheitsoptimierungen erm\u00f6glicht.<\/p>\n<h2>5. Schlie\u00dfe deinen WordPress-Admin ab<\/h2>\n<p><strong>WordPress Security by Obscurity<\/strong> ist zwar keine narrensichere L\u00f6sung, aber wenn du es Hackern erschwerst, deinen Admin-Bereich auszumachen und auszunutzen, bist du weniger anf\u00e4llig f\u00fcr Brute-Force-Angriffe und b\u00f6sartige Bots.<\/p>\n<p>Hacker haben es oft auf <code>wp-admin<\/code> abgesehen, weil es das Tor zu deiner Website ist. Wenn sie Zugang zu deinem Admin-Bereich haben, k\u00f6nnen sie die volle Kontrolle \u00fcbernehmen und Malware einschleusen, Dateien ver\u00e4ndern oder dich sogar aussperren.<\/p>\n<p>Wenn du den Zugang zu deinem WordPress-Dashboard verst\u00e4rkst, wird eine zus\u00e4tzliche Sicherheitsebene geschaffen, die sicherstellt, dass Angreifer nicht auf deine Website zugreifen k\u00f6nnen, selbst wenn an anderer Stelle eine Sicherheitsl\u00fccke besteht.<\/p>\n<p>Die effektivsten M\u00f6glichkeiten, deinen WordPress-Admin zu sichern, sind:<\/p>\n<ul>\n<li>\u00c4ndern der Standard-Login-URL, damit Angreifer und Bots sie nicht so leicht finden k\u00f6nnen.<\/li>\n<li>Begrenzung der Anmeldeversuche, um Brute-Force-Angriffe zu verhindern.<\/li>\n<li>Hinzuf\u00fcgen einer HTTP-Authentifizierung, die einen zus\u00e4tzlichen Benutzernamen und ein Passwort verlangt, bevor die Anmeldeseite geladen wird.<\/li>\n<li>Beschr\u00e4nkung des Admin-Zugangs auf bestimmte IPs mithilfe einer Firewall oder Webserver-Regeln.<\/li>\n<\/ul>\n<p>Diese Methoden wirken zusammen, um unbefugte Anmeldeversuche zu verhindern und das Risiko von Angriffen auf das Admin-Panel zu verringern. Schauen wir sie uns nacheinander an.<\/p>\n<h3>\u00c4ndern der WordPress-Login-URL<\/h3>\n<p>Standardm\u00e4\u00dfig verwenden WordPress-Websites <code>domain.com\/wp-admin<\/code> oder <code>domain.com\/wp-login.php<\/code> als Anmelde-URLs. Das Problem ist, dass Hacker und Bots das auch wissen. Sie scannen st\u00e4ndig Websites und suchen nach Login-Seiten, die sie angreifen k\u00f6nnen.<\/p>\n<p>Wenn du deine Login-URL \u00e4nderst, wird deine Website zwar nicht unverwundbar, aber sie wird zu einem viel schwierigeren Ziel und reduziert automatisierte Angriffe erheblich.<\/p>\n<p>Um deine Login-URL zu \u00e4ndern, kannst du kostenlose Plugins wie <a href=\"https:\/\/wordpress.org\/plugins\/wps-hide-login\/\" target=\"_blank\" rel=\"noopener noreferrer\">WPS Hide Login<\/a> oder Premium-L\u00f6sungen wie <a href=\"https:\/\/perfmatters.io\/docs\/change-wordpress-login-url\/\" target=\"_blank\" rel=\"noopener noreferrer\">Perfmatters<\/a> verwenden. Mit diesen Plugins kannst du einen benutzerdefinierten Login-Pfad festlegen, der es Angreifern viel schwerer macht, deine Admin-Login-Seite zu finden. Achte nur darauf, dass du eine eindeutige URL w\u00e4hlst, die von Bots nicht leicht zu erraten ist.<\/p>\n<h3>Login-Versuche einschr\u00e4nken<\/h3>\n<p>Auch mit einer versteckten Anmelde-URL k\u00f6nnen Angreifer versuchen, Passw\u00f6rter durch Brute-Force-Angriffe zu erraten, bei denen sie Tausende von Kombinationen aus Benutzername und Passwort ausprobieren, bis sie die richtige finden. Standardm\u00e4\u00dfig schr\u00e4nkt WordPress die Anmeldeversuche nicht ein, so dass Bots unbegrenzt viele Versuche unternehmen k\u00f6nnen.<\/p>\n<p>Du kannst diese Angriffe abwehren, indem du die Anzahl der fehlgeschlagenen Anmeldeversuche begrenzst, bevor eine IP-Adresse vor\u00fcbergehend gesperrt wird. Das <a href=\"https:\/\/wordpress.org\/plugins\/limit-login-attempts-reloaded\/\" target=\"_blank\" rel=\"noopener noreferrer\">Limit Login Attempts Reloaded<\/a> Plugin ist eine einfache M\u00f6glichkeit, dies zu tun &#8211; es erm\u00f6glicht dir, die Dauer der Sperre zu konfigurieren, die Anzahl der Anmeldeversuche zu begrenzen und sogar IPs zu erlauben oder zu blockieren.<\/p>\n<figure style=\"width: 1001px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2025\/03\/limit-login-reloaded.png\" alt=\"Limit Login Attempts Reloaded\" width=\"1001\" height=\"471\"><figcaption class=\"wp-caption-text\">Limit Login Attempts Reloaded<\/figcaption><\/figure>\n<p>Als Alternative zeichnet <a href=\"https:\/\/wordpress.org\/plugins\/login-lockdown\/\" target=\"_blank\" rel=\"noopener noreferrer\">Login Lockdown &#038; Protection<\/a> IP-Adressen und Zeitstempel von fehlgeschlagenen Anmeldeversuchen auf und sperrt den Zugang, wenn in einem kurzen Zeitraum zu viele Versuche stattfinden. Dies hilft, automatisierte Angriffe zu verhindern und gleichzeitig zu verhindern, dass legitime Nutzer\/innen zu leicht ausgesperrt werden.<\/p>\n<figure style=\"width: 1001px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2025\/03\/login-protection-settings.png\" alt=\"Login Lockdown &#038; Protection-Einstellungen\" width=\"1001\" height=\"471\"><figcaption class=\"wp-caption-text\">Login Lockdown &#038; Protection-Einstellungen<\/figcaption><\/figure>\n<h3>Hinzuf\u00fcgen von HTTP-Authentifizierung f\u00fcr eine zus\u00e4tzliche Sicherheitsebene<\/h3>\n<p>Eine weitere effektive M\u00f6glichkeit, deine Anmeldeseite zu sch\u00fctzen, ist das Hinzuf\u00fcgen einer zus\u00e4tzlichen Ebene zum Schutz des Passworts, bevor jemand \u00fcberhaupt darauf zugreifen kann. Das bedeutet, dass jemand zuerst einen Benutzernamen und ein Passwort eingeben muss, bevor er die WordPress-Anmeldeseite sieht.<\/p>\n<figure style=\"width: 1001px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2025\/03\/http-authentication.png\" alt=\"HTTP-Authentifizierung\" width=\"1001\" height=\"471\"><figcaption class=\"wp-caption-text\">HTTP-Authentifizierung<\/figcaption><\/figure>\n<p>Diese Methode ist sehr effektiv, aber nicht ideal f\u00fcr E-Commerce- oder Mitgliederseiten, da sich die Nutzer\/innen h\u00e4ufig anmelden m\u00fcssen. F\u00fcr Blogs, Unternehmensseiten oder pers\u00f6nliche Projekte kann sie jedoch unberechtigte Anmeldeversuche erheblich reduzieren.<\/p>\n<p>Viele Hosting-Anbieter bieten daf\u00fcr integrierte Tools an. Kinsta bietet zum Beispiel eine <strong>Passwortschutzfunktion<\/strong> im MyKinsta-Dashboard unter der Seite <strong>Tools<\/strong>.<\/p>\n<figure style=\"width: 1001px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2025\/03\/password-protection.png\" alt=\"Kinsta Passwortschutz\" width=\"1001\" height=\"471\"><figcaption class=\"wp-caption-text\">Kinsta Passwortschutz<\/figcaption><\/figure>\n<p>Diese Funktion erm\u00f6glicht mit wenigen Klicks eine HTTP-Authentifizierung, bei der die Nutzer\/innen einen zus\u00e4tzlichen Benutzernamen und ein Passwort eingeben m\u00fcssen, bevor sie auf die WordPress-Login-Seite zugreifen k\u00f6nnen.<\/p>\n<p>Bei <a href=\"https:\/\/kinsta.com\/de\/blog\/was-ist-apache-web-server\/\">Apache-Servern<\/a> kannst du dies manuell einrichten, indem du eine <code>.htpasswd<\/code> Datei erstellst. Du kannst dieses praktische <a href=\"http:\/\/www.htaccesstools.com\/htpasswd-generator\/\" target=\"_blank\" rel=\"noopener noreferrer\">Generator-Tool<\/a> verwenden und die Datei dann in ein Verzeichnis unter deinem <code>wp-admin<\/code> Ordner hochladen, z. B:<\/p>\n<pre><code class=\"language-bash\">home\/user\/.htpasswds\/public_html\/wp-admin\/htpasswd\/<\/code><\/pre>\n<p>Dann erstellst du eine <code>.htaccess<\/code> Datei mit dem folgenden Code und l\u00e4dst sie in dein <code>\/wp-admin\/<\/code> Verzeichnis hoch. Achte darauf, dass du den Verzeichnispfad und den Benutzernamen aktualisierst.<\/p>\n<pre><code class=\"language-bash\">AuthName \"Admins Only\"\nAuthUserFile \/home\/yourdirectory\/.htpasswds\/public_html\/wp-admin\/htpasswd\nAuthType basic\nrequire user yourusername<\/code><\/pre>\n<p>Die einzige Einschr\u00e4nkung bei dieser Vorgehensweise ist, dass AJAX (admin-ajax) auf dem Frontend deiner Website nicht funktioniert. Einige Plugins von Drittanbietern erfordern dies. Deshalb musst du auch den folgenden Code in die obige <code>.htaccess<\/code> Datei einf\u00fcgen.<\/p>\n<pre><code class=\"language-bash\">&lt;Files admin-ajax.php&gt;\nOrder allow,deny\nAllow from all\nSatisfy any\n&lt;\/Files&gt;<\/code><\/pre>\n<p>Wenn du <a href=\"https:\/\/kinsta.com\/de\/blog\/was-ist-nginx\/\">Nginx<\/a> verwendest, kannst du den Zugang auch mit HTTP Basic Authentication einschr\u00e4nken. Schau dir <a href=\"https:\/\/www.nginx.com\/resources\/admin-guide\/restricting-access-auth-basic\/\" target=\"_blank\" rel=\"noopener noreferrer\">diese Anleitung<\/a> an.<\/p>\n<h3>Beschr\u00e4nkung des Admin-Zugriffs nach IP-Adresse<\/h3>\n<p>Hacker verwenden oft Brute-Force-Angriffe auf die WordPress-Anmeldeseite und probieren Tausende von Passwortkombinationen aus, bis sie eindringen k\u00f6nnen. Aber wenn sie nicht einmal die Anmeldeseite erreichen k\u00f6nnen, sind ihre Angriffe nutzlos.<\/p>\n<p>Das kannst du erreichen, indem du den Zugang auf bestimmte IP-Adressen beschr\u00e4nkst. Dadurch wird sichergestellt, dass sich nur Nutzer\/innen von zugelassenen Websites einloggen k\u00f6nnen und alle anderen blockiert werden &#8211; selbst wenn sie die richtigen Anmeldedaten haben.<\/p>\n<p>Wenn du eine <a href=\"https:\/\/kinsta.com\/de\/blog\/was-ist-eine-firewall\/\">Web Application Firewall<\/a> (WAF) wie Cloudflare verwendest, kannst du mit der Funktion <a href=\"https:\/\/developers.cloudflare.com\/waf\/tools\/zone-lockdown\/\" target=\"_blank\" rel=\"noopener noreferrer\">Zone Lockdown<\/a> den Zugang zu <code>\/wp-admin\/<\/code> und <code>\/wp-login.php\/<\/code> nur auf zugelassene IP-Adressen beschr\u00e4nken.<\/p>\n<figure style=\"width: 1001px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2025\/03\/cloudflare-zone-lockdown.png\" alt=\"Cloudflare Zone Lockdown Regel\" width=\"1001\" height=\"471\"><figcaption class=\"wp-caption-text\">Cloudflare Zone Lockdown Regel<\/figcaption><\/figure>\n<p>Cloudflare empfiehlt jetzt jedoch, stattdessen <a href=\"https:\/\/developers.cloudflare.com\/waf\/custom-rules\/\" target=\"_blank\" rel=\"noopener noreferrer\">benutzerdefinierte WAF-Regeln<\/a> zu verwenden, da diese mehr Flexibilit\u00e4t bieten.<\/p>\n<figure style=\"width: 1001px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2025\/03\/custom-waf-rules.png\" alt=\"Benutzerdefinierte WAF-Regeln\" width=\"1001\" height=\"471\"><figcaption class=\"wp-caption-text\">Benutzerdefinierte WAF-Regeln<\/figcaption><\/figure>\n<p>F\u00fcr Sucuri-Benutzer\/innen schr\u00e4nkt die Firewall den Zugriff auf die Admin-Seiten automatisch ein, es sei denn, eine IP ist auf der Zul\u00e4ssigkeitsliste. Wenn du blockiert wirst, kannst du deine aktuelle IP-Adresse im Sucuri-Dashboard manuell zur Erlaubnisliste hinzuf\u00fcgen.<\/p>\n<p>Wenn du deinen eigenen Server verwaltest und eine statische IP-Adresse hast, kannst du den Zugriff \u00fcber die <code>.htaccess<\/code> (Apache) oder Nginx-Konfiguration manuell einschr\u00e4nken, indem du erlaubte IPs festlegst. Dies ist jedoch nur f\u00fcr Nutzer\/innen praktisch, die nicht h\u00e4ufig das Netzwerk wechseln.<\/p>\n<p>Auch diese Methode ist nicht ideal f\u00fcr E-Commerce-Websites oder Mitgliederplattformen, da sie auf den h\u00e4ufigen Zugriff mehrerer Nutzer\/innen auf das Backend angewiesen sind. Die Sperrung des Zugriffs nach IP k\u00f6nnte legitime Kunden oder Teammitglieder daran hindern, ihre Konten zu verwalten. Daher sind andere Sicherheitsma\u00dfnahmen &#8211; wie die Zwei-Faktor-Authentifizierung (2FA) und strenge Passwortrichtlinien &#8211; f\u00fcr diese Arten von Websites die bessere Wahl.<\/p>\n<h2>6. Verwende starke Benutzernamen und Passw\u00f6rter<\/h2>\n<p>Schwache Anmeldedaten sind eine der einfachsten M\u00f6glichkeiten f\u00fcr Hacker, in eine WordPress-Website einzudringen. Jedes Jahr zeigen <a href=\"https:\/\/nordpass.com\/most-common-passwords-list\/\" target=\"_blank\" rel=\"noopener noreferrer\">Sicherheitsberichte<\/a>, dass Millionen von Menschen immer noch Passw\u00f6rter wie &#8222;123456&#8220;, &#8222;password&#8220; oder &#8222;qwerty&#8220; verwenden, die alle in Sekunden geknackt werden k\u00f6nnen. Hacker setzen auf Brute-Force-Angriffe, bei denen automatisierte Skripte verwendet werden, um Anmeldedaten schnell zu erraten.<\/p>\n<p>Um deine Website zu sch\u00fctzen, solltest du immer lange, komplexe Passw\u00f6rter mit einer Mischung aus Gro\u00df- und Kleinbuchstaben, Zahlen und Symbolen verwenden. Mit Tools wie dem <a href=\"https:\/\/passwords.google.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">Google Password Manager<\/a>, der Passw\u00f6rter f\u00fcr dich vorschl\u00e4gt und sicher speichert, ist die Verwaltung sicherer Passw\u00f6rter einfacher denn je.<\/p>\n<figure style=\"width: 1001px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2025\/03\/google-password-manager.png\" alt=\"Google Passwort-Manager\" width=\"1001\" height=\"471\"><figcaption class=\"wp-caption-text\">Google Passwort-Manager<\/figcaption><\/figure>\n<p>Wenn du Kinsta nutzt, generiert unsere Plattform automatisch sichere Passw\u00f6rter, wenn du ein neues WordPress-Konto einrichtest. Du kannst sie sicher in einem Passwort-Manager wie <a href=\"https:\/\/kinsta.com\/de\/blog\/passwort-manager\/#8-1password\">1Password<\/a> oder <a href=\"https:\/\/kinsta.com\/de\/blog\/passwort-manager\/#6-lastpass\">LastPass<\/a> speichern und so sicherstellen, dass du nie wieder Passw\u00f6rter f\u00fcr verschiedene Websites verwenden musst.<\/p>\n<figure style=\"width: 1001px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2025\/03\/kinsta-auto-password.png\" alt=\"Kinsta Passwort generieren\" width=\"1001\" height=\"471\"><figcaption class=\"wp-caption-text\">Kinsta Passwort generieren<\/figcaption><\/figure>\n<p>Ein weiterer wichtiger Schritt ist, den Standardbenutzernamen &#8222;admin&#8220; zu vermeiden. Hacker haben es bei Brute-Force-Angriffen h\u00e4ufig auf diesen Benutzernamen abgesehen. Erstelle stattdessen einen eindeutigen Administrator-Benutzernamen und l\u00f6sche den Standardbenutzernamen &#8222;admin&#8220;. Du kannst dies unter <strong>Benutzer<\/strong> &gt; <strong>Neu hinzuf\u00fcgen<\/strong> in deinem WordPress-Dashboard tun.<\/p>\n<figure style=\"width: 1001px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2025\/03\/wordpress-role.png\" alt=\"WordPress-Rolle\" width=\"1001\" height=\"471\"><figcaption class=\"wp-caption-text\">WordPress-Rolle<\/figcaption><\/figure>\n<p>Sobald das neue Konto eingerichtet ist, l\u00f6schst du das alte und ordnest die Inhalte deinem neuen Administratorkonto neu zu.<\/p>\n<p>Wenn du die Datenbank direkt verwaltest, kannst du deinen Admin-Benutzernamen in <a href=\"https:\/\/kinsta.com\/de\/blog\/installiert-phpmyadmin\/\">phpMyAdmin<\/a> mit folgendem Befehl umbenennen (sichere immer deine Datenbank, bevor du \u00c4nderungen vornimmst):<\/p>\n<pre><code class=\"language-bash\">UPDATE wp_users SET user_login = 'newcomplexadminuser' WHERE user_login = 'admin';<\/code><\/pre>\n<h2>7. Aktiviere die Zwei-Faktoren-Authentifizierung (2FA)<\/h2>\n<p>Egal wie sicher dein Passwort ist, es besteht immer die Gefahr, dass es gestohlen oder erraten wird. Die <a href=\"https:\/\/kinsta.com\/de\/blog\/wordpress-two-factor-authentication\/\">Zwei-Faktor-Authentifizierung<\/a> (2FA) sorgt f\u00fcr zus\u00e4tzliche Sicherheit, indem sie eine zweite Form der Verifizierung verlangt, bevor der Zugang gew\u00e4hrt wird.<\/p>\n<p>Dazu wird in der Regel ein einmaliger Code eingegeben, der von einer <a href=\"https:\/\/kinsta.com\/de\/blog\/wordpress-two-factor-authentication\/#google-authenticator\">Authentifizierungs-App<\/a>, einer SMS-Nachricht oder einem Sicherheitsschl\u00fcssel generiert wird. Da Angreifer nur selten sowohl Zugang zu deinem Passwort als auch zu deinem 2FA-Ger\u00e4t haben, ist die Aktivierung von 2FA eine der effektivsten Methoden, um unbefugte Anmeldungen zu verhindern.<\/p>\n<p>Es gibt zwei wichtige Bereiche, in denen die Zwei-Faktor-Authentifizierung aktiviert werden sollte:<\/p>\n<ul>\n<li>Dein Hosting-Konto: Wenn sich jemand Zugang zum Dashboard deines Hosting-Anbieters verschafft, k\u00f6nnte er Passw\u00f6rter \u00e4ndern, DNS-Einstellungen \u00e4ndern oder sogar deine Website l\u00f6schen. Bei Kinsta bieten wir <a href=\"https:\/\/kinsta.com\/de\/docs\/benutzereinstellungen\/einloggen\/#enable-two-factor-authentication-2-fa\">2FA f\u00fcr MyKinsta<\/a> an. Dabei wird ein einmaliger Code von einer Authentifizierungs-App wie Google Authenticator ben\u00f6tigt, um sicherzustellen, dass nur autorisierte Nutzer\/innen auf Hosting-Konten zugreifen k\u00f6nnen.<\/li>\n<li>Deine WordPress-Anmeldeseite: WordPress verf\u00fcgt zwar nicht \u00fcber eine integrierte 2FA, du kannst sie aber mit Plugins wie <a href=\"https:\/\/wordpress.org\/plugins\/miniorange-2-factor-authentication\/\" target=\"_blank\" rel=\"noopener noreferrer\">Google Authenticator<\/a> oder <a href=\"https:\/\/wordpress.org\/plugins\/two-factor-authentication\/\" target=\"_blank\" rel=\"noopener noreferrer\">Two Factor Authentication<\/a> aktivieren. Diese Plugins sind mit Authenticator-Apps verbunden und verlangen von dir, dass du beim Einloggen einen einmaligen Sicherheitscode eingibst.<\/li>\n<\/ul>\n<p>Einmal eingerichtet, wirst du auf deiner WordPress-Anmeldeseite zur Eingabe eines zus\u00e4tzlichen Sicherheitscodes aufgefordert, was das Risiko eines unbefugten Zugriffs erheblich verringert &#8211; selbst wenn jemand dein Passwort stiehlt.<\/p>\n<h2>8. Verwende HTTPS f\u00fcr verschl\u00fcsselte Verbindungen mit einem SSL-Zertifikat<\/h2>\n<p>Eine der am h\u00e4ufigsten \u00fcbersehenen M\u00f6glichkeiten, die Sicherheit von WordPress zu erh\u00f6hen, ist die <a href=\"https:\/\/kinsta.com\/de\/docs\/wordpress-hosting\/wordpress-domains\/wordpress-ssl-zertifikate\/\">Installation eines SSL-Zertifikats<\/a> und der Betrieb deiner Website \u00fcber HTTPS (Hypertext Transfer Protocol Secure).<\/p>\n<p>HTTPS verschl\u00fcsselt die Daten, die zwischen deiner Website und ihren Besuchern ausgetauscht werden, und verhindert so, dass Angreifer sensible Informationen abfangen k\u00f6nnen. Viele gehen davon aus, dass SSL-Zertifikate nur f\u00fcr E-Commerce-Websites notwendig sind, aber in Wirklichkeit profitiert jede Website, die Anmeldedaten, Nutzerdaten oder auch nur Traffic-Analysen sammelt, von der Verschl\u00fcsselung.<\/p>\n<p>Viele Hosting-Anbieter, darunter auch Kinsta, stellen \u00fcber unsere Cloudflare-Integration automatisch <a href=\"https:\/\/kinsta.com\/de\/docs\/wordpress-hosting\/wordpress-domains\/wordpress-ssl-zertifikate\/\">kostenlose SSL-Zertifikate<\/a> mit Wildcard-Unterst\u00fctzung aus, sodass es einfacher denn je ist, deine Website zu sichern.<\/p>\n<p>Wenn deine Website noch \u00fcber HTTP l\u00e4uft, solltest du sofort umsteigen:<\/p>\n<ul>\n<li><strong>Sicherheit:<\/strong> Ohne HTTPS werden Anmeldeinformationen und Nutzerdaten im Klartext gesendet und sind damit ein leichtes Ziel f\u00fcr Hacker. HTTPS verschl\u00fcsselt diese Informationen, verhindert Man-in-the-Middle-Angriffe und sichert alle Interaktionen auf deiner Website.<\/li>\n<li><strong>SEO:<\/strong> <a href=\"https:\/\/developers.google.com\/search\/blog\/2014\/08\/https-as-ranking-signal\" target=\"_blank\" rel=\"noopener noreferrer\">Google hat best\u00e4tigt<\/a>, dass HTTPS ein Rankingfaktor ist. Auch wenn es nur ein kleiner Faktor ist, signalisiert eine sichere Verbindung Vertrauensw\u00fcrdigkeit und kann die Sichtbarkeit bei der Suche verbessern.<\/li>\n<li><strong>Vertrauen und Glaubw\u00fcrdigkeit:<\/strong> Besucher achten auf Sicherheitsindikatoren wie das Vorh\u00e4ngeschloss-Symbol. Laut einer alten Umfrage von <a href=\"http:\/\/downloads.globalsign.com\/acton\/attachment\/2674\/f-0360\/1\/-\/-\/-\/-\/increase-conversions-with-SSL.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">GlobalSign<\/a> brechen 84 % der K\u00e4ufer\/innen einen Kauf ab, wenn Daten \u00fcber eine ungesicherte Verbindung gesendet werden, und 29% pr\u00fcfen aktiv auf HTTPS, bevor sie eine Website aufrufen.<\/li>\n<li><strong>Browser-Warnungen:<\/strong> <a href=\"https:\/\/blog.chromium.org\/2018\/02\/a-secure-web-is-here-to-stay.html\" target=\"_blank\" rel=\"noopener noreferrer\">Chrome<\/a> und andere Browser kennzeichnen HTTP-Websites jetzt als &#8222;nicht sicher&#8220; und halten die Besucher\/innen davon ab, weiterzumachen. Chrome enth\u00e4lt au\u00dferdem eine Option (<strong>Immer sichere Verbindungen verwenden<\/strong>), die Nutzer\/innen vor dem Besuch von Websites warnt, die kein HTTPS unterst\u00fctzen.<\/li>\n<li><strong>Empfehlungsdaten:<\/strong> HTTPS bewahrt die Verweisdaten in Google Analytics, w\u00e4hrend HTTP-Verkehr oft f\u00e4lschlicherweise als direkter Verkehr eingestuft wird, was es schwieriger macht, die Quellen zu verfolgen.<\/li>\n<li><strong>Leistung:<\/strong> HTTPS erm\u00f6glicht <a href=\"https:\/\/kinsta.com\/de\/lernen\/http2\/\">HTTP\/2<\/a> und verbessert die Geschwindigkeit der Website durch besseres Multiplexing und Komprimierung. <a href=\"https:\/\/kinsta.com\/de\/blog\/tls-vs-ssl\/\">TLS 1.3<\/a> optimiert die Leistung weiter, indem es die Handshake-Zeiten verk\u00fcrzt. Wenn deine Website bei Kinsta gehostet wird, <a href=\"https:\/\/kinsta.com\/de\/blog\/tls-1-3\/\">werden beide Verfahren auf allen Servern unterst\u00fctzt<\/a>. <a href=\"https:\/\/kinsta.com\/de\/blog\/http3\/\">HTTP\/3<\/a> wird dank unserer Cloudflare-Integration vollst\u00e4ndig unterst\u00fctzt, was noch schnellere und zuverl\u00e4ssigere Verbindungen gew\u00e4hrleistet.<\/li>\n<\/ul>\n<p>Um HTTPS auf deiner WordPress-Website zu erzwingen, kannst du die SSL-Erzwingung in deiner <code>wp-config.php<\/code> -Datei definieren, indem du die folgende Zeile hinzuf\u00fcgst:<\/p>\n<pre><code class=\"language-bash\">define('FORCE_SSL_ADMIN', true);<\/code><\/pre>\n<p>Wenn du noch mit HTTP arbeitest, ist es jetzt an der Zeit, umzusteigen. Die Umstellung auf HTTPS ist nicht mehr optional &#8211; sie ist ein wichtiger Schritt f\u00fcr Sicherheit, SEO und das Vertrauen der Nutzer. Wenn du Hilfe brauchst, sieh dir unseren <a href=\"https:\/\/kinsta.com\/de\/blog\/http-zu-https\/\">WordPress HTTPS-Migrationsleitfaden<\/a> an, um eine reibungslose Umstellung zu gew\u00e4hrleisten.<\/p>\n<h2>9. F\u00fcge die neuesten HTTP-Sicherheits-Header hinzu<\/h2>\n<p>Eine weitere M\u00f6glichkeit, die Sicherheit von WordPress zu erh\u00f6hen, ist die Implementierung von HTTP-Sicherheits-Headern. Diese Header teilen den Browsern mit, wie sie mit den Inhalten deiner Website umgehen sollen, und helfen, Angriffe wie XSS (<a href=\"https:\/\/portswigger.net\/web-security\/cross-site-scripting\" target=\"_blank\" rel=\"noopener noreferrer\">Cross-Site Scripting<\/a>) und Clickjacking zu verhindern. Sie werden in der Regel auf Webserver-Ebene konfiguriert, und obwohl es viele davon gibt, sind die wichtigsten folgende:<\/p>\n<ul>\n<li><strong>Content-Security-Policy (CSP):<\/strong> Schr\u00e4nkt ein, welche Ressourcen (Skripte, Stile, Bilder) auf deiner Website geladen werden k\u00f6nnen, um b\u00f6sartige Injektionen zu verhindern.<\/li>\n<li><strong>Strict-Transport-Security (HSTS):<\/strong> Zwingt die Browser, immer HTTPS zu verwenden, um sichere Verbindungen zu gew\u00e4hrleisten.<\/li>\n<li><strong>X-Frame-Options:<\/strong> Verhindert, dass deine Website in Iframes eingebettet wird und sch\u00fctzt so vor Clickjacking.<\/li>\n<li><strong>X-Content-Type-Options:<\/strong> Verhindert, dass Browser MIME-Sniffing betreiben, und verringert so das Risiko bestimmter Arten von Angriffen.<\/li>\n<\/ul>\n<aside role=\"note\" class=\"wp-block-kinsta-notice is-style-important\">\n            <h3>Important<\/h3>\n        <p>M\u00f6glicherweise st\u00f6\u00dft du auf \u00e4ltere Artikel, in denen der X-XSS-Protection-Header empfohlen wird, um Cross-Site-Scripting zu verhindern. Dieser Header <a href=\"https:\/\/developer.mozilla.org\/en-US\/docs\/Web\/HTTP\/Reference\/Headers\/X-XSS-Protection\">ist jedoch veraltet<\/a> und sollte nicht verwendet werden, da er nicht dem Standard entspricht, in modernen Browsern nicht unterst\u00fctzt wird und sogar neue Schwachstellen verursachen kann. Verwende stattdessen eine starke Content-Security-Policy, um dich vor XSS-Angriffen zu sch\u00fctzen.<\/p>\n<\/aside>\n\n<p>Um zu \u00fcberpr\u00fcfen, welche Sicherheitsheader auf deiner WordPress-Website aktiv sind, \u00f6ffne <strong>Chrome DevTools<\/strong>, gehe auf die Registerkarte <strong>Netzwerk<\/strong> und sieh dir die Antwort-Header der ersten Anfrage deiner Website an.<\/p>\n<figure style=\"width: 1001px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2025\/03\/devtools-network.png\" alt=\"Chrome DevTools Netzwerk\" width=\"1001\" height=\"471\"><figcaption class=\"wp-caption-text\">Chrome DevTools Netzwerk<\/figcaption><\/figure>\n<p>Du kannst deine Website auch mit dem kostenlosen Tool <a href=\"https:\/\/securityheaders.io\/\" target=\"_blank\" rel=\"noopener noreferrer\">securityheaders.io<\/a> scannen, um zu sehen, welche Header vorhanden sind und welche fehlen.<\/p>\n<aside role=\"note\" class=\"wp-block-kinsta-notice is-style-important\">\n            <h3>Important<\/h3>\n        <p>Denke daran, dass das Hinzuf\u00fcgen bestimmter Header, wie <a href=\"https:\/\/content-security-policy.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">Content-Security-Policy<\/a>, Auswirkungen auf <a href=\"https:\/\/kinsta.com\/de\/blog\/wordpress-subdomain\/\">Subdomains<\/a> haben kann, also stelle sicher, dass alle notwendigen Subdomains in deiner Konfiguration enthalten sind.<\/p>\n<\/aside>\n\n<h2>10. Verwende immer sichere Verbindungen<\/h2>\n<p>Wir k\u00f6nnen nicht genug betonen, wie wichtig es ist, <a href=\"https:\/\/kinsta.com\/de\/blog\/verwendest-sftp-verbindung-wordpress-herzustellen\/\">sichere Verbindungen zu verwenden<\/a>! Vergewissere dich, dass dein WordPress-Hoster Vorkehrungen trifft und z. B. <a href=\"https:\/\/kinsta.com\/de\/blog\/sftp-ssh-funktionen\/\">SFTP oder SSH<\/a> anbietet, da diese Verfahren die Daten w\u00e4hrend der \u00dcbertragung verschl\u00fcsseln und Angreifer daran hindern, sensible Informationen abzufangen. Dies ist eine sicherere Methode als <a href=\"https:\/\/kinsta.com\/de\/blog\/ftp-vs-sftp\/\">Standard-FTP<\/a>.<\/p>\n<p>Bei Kinsta unterst\u00fctzen wir nur <a href=\"https:\/\/kinsta.com\/de\/docs\/wordpress-hosting\/verbinden-mit-sftp\/\">SFTP-Verbindungen<\/a>, damit deine Daten sicher sind. Im Gegensatz zu den meisten Hosts, die Port 22 verwenden, hat jede Website bei Kinsta einen zuf\u00e4llig gew\u00e4hlten Port f\u00fcr zus\u00e4tzliche Sicherheit. Du findest deine SFTP-Details im MyKinsta-Dashboard.<\/p>\n<figure style=\"width: 1001px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2025\/03\/kinsta-sftp-port.png\" alt=\"Kinsta SFTP-Port\" width=\"1001\" height=\"471\"><figcaption class=\"wp-caption-text\">Kinsta SFTP-Port<\/figcaption><\/figure>\n<p>Neben der Serversicherheit ist die Sicherung deines Heimnetzwerks genauso wichtig. Ein kompromittierter Heimrouter k\u00f6nnte wichtige Daten \u00fcber deine WordPress-Seiten preisgeben. Um das Risiko zu verringern:<\/p>\n<ul>\n<li>Deaktiviere die Fernverwaltung (VPN), wenn es nicht unbedingt notwendig ist.<\/li>\n<li>Verwende einen nicht standardm\u00e4\u00dfigen privaten IP-Bereich anstelle von 192.168.1.1 (z. B. 10.9.8.7).<\/li>\n<li>Aktiviere eine starke Verschl\u00fcsselung in deinem WiFi-Netzwerk.<\/li>\n<li>Erlaube IP-Adressen, um den Zugang auf vertrauensw\u00fcrdige Ger\u00e4te zu beschr\u00e4nken.<\/li>\n<li>Halte deine Router-Firmware auf dem neuesten Stand, um Sicherheitsl\u00fccken zu schlie\u00dfen.<\/li>\n<\/ul>\n<p>Sei au\u00dferdem vorsichtig, wenn du dich von \u00f6ffentlichen Netzwerken aus in WordPress einloggst. Kostenloses WLAN in Caf\u00e9s oder an Flugh\u00e4fen ist nicht sicher, und Hacker k\u00f6nnen den Datenverkehr leicht abfangen. Wenn du auf deine Website \u00fcber ein \u00f6ffentliches Netzwerk zugreifen musst, verwende einen vertrauensw\u00fcrdigen <a href=\"https:\/\/kinsta.com\/de\/blog\/wie-funktioniert-ein-vpn\/\">VPN-Dienst<\/a> wie <a href=\"https:\/\/www.expressvpn.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">ExpressVPN<\/a> oder <a href=\"https:\/\/nordvpn.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">NordVPN<\/a>, um deine Verbindung zu verschl\u00fcsseln und deine IP-Adresse vor potenziellen Angreifern zu verbergen.<\/p>\n<h2>11. Deaktiviere die Dateibearbeitung in deinem WordPress-Dashboard<\/h2>\n<p>WordPress erm\u00f6glicht es Administratoren, Theme- und Plugin-Dateien direkt im Dashboard zu bearbeiten, indem sie entweder den <strong>Theme-Dateieditor<\/strong> oder den <strong>Plugin-Dateieditor<\/strong> verwenden.<\/p>\n<figure style=\"width: 1001px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2025\/03\/theme-file-editor.png\" alt=\"Theme-Dateieditor\" width=\"1001\" height=\"471\"><figcaption class=\"wp-caption-text\">Theme-Dateieditor<\/figcaption><\/figure>\n<p>Diese Funktion mag zwar bequem erscheinen, kann aber ein ernsthaftes Sicherheitsrisiko darstellen &#8211; vor allem bei Websites mit mehreren Benutzern. Wenn sich ein Angreifer Zugang zu einem Admin-Konto verschafft, k\u00f6nnte er als Erstes PHP-Dateien ver\u00e4ndern, um b\u00f6sartigen Code einzuschleusen.<\/p>\n<p>Selbst f\u00fcr Website-Betreiber ist es riskant, Dateien direkt im Dashboard zu bearbeiten. Ein kleiner Programmierfehler kann zum <a href=\"https:\/\/kinsta.com\/de\/blog\/wordpress-white-screen-of-death\/\">wei\u00dfen Bildschirm des Todes<\/a> f\u00fchren und deine Website unzug\u00e4nglich machen. Es ist immer sicherer, Dateien lokal zu bearbeiten und sie per SFTP hochzuladen, am besten zuerst in einer Staging-Umgebung.<\/p>\n<p>Um die Dateibearbeitung zu deaktivieren und unbefugte \u00c4nderungen zu verhindern, f\u00fcge die folgende Zeile in deine <code>wp-config.php<\/code> Datei ein:<\/p>\n<pre><code class=\"language-bash\">define('DISALLOW_FILE_EDIT', true);<\/code><\/pre>\n<p>Um die Sicherheit zu erh\u00f6hen, solltest du die Dateibearbeitung komplett deaktivieren, um Plugin- und Theme-Installationen oder Updates \u00fcber das Dashboard zu verhindern:<\/p>\n<pre><code class=\"language-bash\">define('DISALLOW_FILE_MODS', true);<\/code><\/pre>\n<h2>12. Sch\u00fctze deine wp-config.php Datei<\/h2>\n<p>Deine <code><a href=\"https:\/\/kinsta.com\/de\/blog\/wp-config-php\/\">wp-config.php<\/a><\/code> datei ist eine der wichtigsten Komponenten deiner WordPress-Installation. Sie speichert die Anmeldedaten f\u00fcr die Datenbank, Authentifizierungsschl\u00fcssel und andere vertrauliche Informationen, was sie zu einem Hauptziel f\u00fcr Angreifer macht. Die Absicherung dieser Datei ist ein wichtiger Schritt zum Schutz deiner Website.<\/p>\n<p>Hier sind drei M\u00f6glichkeiten zum Schutz deiner <code><a href=\"https:\/\/kinsta.com\/de\/blog\/wp-config-php\/\">wp-config.php<\/a><\/code>-Datei:<\/p>\n<ol start=\"1\">\n<li><strong>Verschiebe wp-config.php:<\/strong> Standardm\u00e4\u00dfig befindet sich die wp-config.php im Stammverzeichnis deiner WordPress-Installation (<code>\/public_html\/<\/code>). Wenn du sie in ein Verzeichnis verschiebst, auf das du nicht zugreifen kannst, <a href=\"http:\/\/wordpress.stackexchange.com\/questions\/58391\/is-moving-wp-config-outside-the-web-root-really-beneficial\/74972#74972\">bietet das einen zus\u00e4tzlichen Schutz<\/a>. Obwohl diese Methode bei vielen Hosting-Anbietern funktioniert, sollten Kinsta-Kunden sie nicht ausprobieren, da unsere Sicherheitsbeschr\u00e4nkungen bereits den unbefugten Zugriff auf <code>wp-config.php<\/code> verhindern.<\/li>\n<li><strong>Aktualisiere die WordPress-Sicherheitsschl\u00fcssel:<\/strong> <a href=\"https:\/\/codex.wordpress.org\/Editing_wp-config.php#Security_Keys\" target=\"_blank\" rel=\"noopener noreferrer\">Die WordPress-Sicherheitsschl\u00fcssel<\/a> (<code>AUTH_KEY<\/code>, <code>SECURE_AUTH_KEY<\/code>, <code>LOGGED_IN_KEY<\/code>, <code>NONCE_KEY<\/code>) verschl\u00fcsseln die in Cookies gespeicherten Informationen und machen deine Website sicherer. Wenn deine Website mehrfach migriert wurde oder die Besitzer gewechselt haben, ist es eine gute Idee, neue Sicherheitsschl\u00fcssel zu erstellen. Du kannst den <a href=\"https:\/\/api.wordpress.org\/secret-key\/1.1\/salt\/\" target=\"_blank\" rel=\"noopener noreferrer\">WordPress-Schl\u00fcsselgenerator<\/a> verwenden, um neue Schl\u00fcssel zu erstellen und sie in <code>wp-config.php<\/code> zu aktualisieren.<\/li>\n<li><strong>\u00c4ndere die Dateiberechtigungen:<\/strong> Die Standard-Dateiberechtigung f\u00fcr <code>wp-config.php<\/code> ist normalerweise 644, so dass andere Benutzer\/innen auf demselben Server die Datei lesen k\u00f6nnen. F\u00fcr mehr Sicherheit und gem\u00e4\u00df der <a href=\"https:\/\/codex.wordpress.org\/Changing_File_Permissions\" target=\"_blank\" rel=\"noopener noreferrer\">WordPress-Dokumentation<\/a> solltest du die Berechtigungen auf 440 oder 400 \u00e4ndern und den Zugriff auf die Datei auf den Eigent\u00fcmer beschr\u00e4nken. Das kannst du mit einem <a href=\"https:\/\/kinsta.com\/de\/blog\/besten-ftp-clients\/\">FTP-Client<\/a> oder \u00fcber die Kommandozeile machen. Wenn du dir unsicher bist, erkundige dich bei deinem Hosting-Anbieter nach den besten Einstellungen f\u00fcr deine Umgebung.<\/li>\n<\/ol>\n<h2>13. \u00dcberpr\u00fcfe die Datei- und Serverberechtigungen<\/h2>\n<p>Ordnungsgem\u00e4\u00dfe Datei- und Serverberechtigungen sind f\u00fcr die Sicherheit deiner WordPress-Website unerl\u00e4sslich. Wenn die Berechtigungen zu locker sind, k\u00f6nnen unbefugte Nutzer\/innen auf Dateien zugreifen und sie ver\u00e4ndern. Wenn sie zu streng sind, k\u00f6nnen wichtige Funktionen der Website unterbrochen werden. Das richtige Gleichgewicht sorgt f\u00fcr Sicherheit und erh\u00e4lt gleichzeitig die Funktionalit\u00e4t.<\/p>\n<p>Die Dateiberechtigungen bestimmen, wer Dateien lesen, schreiben oder ausf\u00fchren darf, w\u00e4hrend die Verzeichnisberechtigungen den Zugriff auf Ordner und die M\u00f6glichkeit, Inhalte zu \u00e4ndern, regeln. Die empfohlenen Berechtigungen f\u00fcr WordPress sind:<\/p>\n<ul>\n<li><strong>Dateien:<\/strong> Sollten auf <strong>644<\/strong> oder <strong>640<\/strong> gesetzt werden, mit Ausnahme von <code>wp-config.php<\/code>, das auf <strong>440<\/strong> oder <strong>400<\/strong> gesetzt werden sollte, um unbefugten Zugriff zu verhindern.<\/li>\n<li><strong>Verzeichnisse:<\/strong> Sollten <strong>755<\/strong> oder <strong>750<\/strong> sein, damit WordPress ordnungsgem\u00e4\u00df funktioniert und unn\u00f6tige Zugriffe verhindert werden.<\/li>\n<li><strong>Verwende niemals die Berechtigung 777<\/strong>, auch nicht f\u00fcr Upload-Verzeichnisse, da dies einen uneingeschr\u00e4nkten Zugriff erm\u00f6glicht und deine Website angreifbar macht.<\/li>\n<\/ul>\n<p>Du kannst die Dateiberechtigungen mit einem FTP-Client oder einem Sicherheits-Plugin wie <a href=\"https:\/\/wordpress.org\/plugins\/better-wp-security\/\" target=\"_blank\" rel=\"noopener noreferrer\">Solid Security<\/a> \u00fcberpr\u00fcfen und anpassen, das deine Website auf falsche Berechtigungen \u00fcberpr\u00fcft.<\/p>\n<p>Eine ausf\u00fchrliche Anleitung zum \u00c4ndern von Dateiberechtigungen findest du in der offiziellen <a href=\"https:\/\/developer.wordpress.org\/advanced-administration\/server\/file-permissions\/\" target=\"_blank\" rel=\"noopener noreferrer\">WordPress-Dokumentation<\/a>, um sicherzustellen, dass deine Einstellungen den besten Sicherheitspraktiken entsprechen.<\/p>\n<h2>14. Erh\u00f6he die Sicherheit der Datenbank<\/h2>\n<p>Die Sicherung deiner <a href=\"https:\/\/kinsta.com\/de\/blog\/wordpress-datenbank\/\">WordPress-Datenbank<\/a> bietet einen zus\u00e4tzlichen Schutz gegen Angriffe. Eine einfache M\u00f6glichkeit, dies zu tun, ist die Verwendung eines eindeutigen Datenbanknamens anstelle des Standardformats, das oft den Namen der Website enth\u00e4lt, was es f\u00fcr Hacker einfacher macht, ihn zu identifizieren.<\/p>\n<p>Wenn deine Website zum Beispiel <strong>Volleyball Tricks<\/strong> hei\u00dft, k\u00f6nnte deine Datenbank standardm\u00e4\u00dfig <code>wp_volleyballtricks<\/code> hei\u00dfen. Wenn du den Namen in einen weniger vorhersehbaren Namen \u00e4nderst, ist es schwieriger, sie anzugreifen.<\/p>\n<p>Ein weiterer wichtiger Schritt ist die \u00c4nderung des Standard-Pr\u00e4fixes f\u00fcr die Datenbanktabellen von <code>wp_<\/code> in etwas Unbekannteres wie <code>39xw_<\/code>. Das hilft dabei, automatisierte Angriffe zu verhindern, die auf Standard-Tabellenstrukturen abzielen. Dies kann w\u00e4hrend der WordPress-Installation geschehen oder sp\u00e4ter mit den richtigen Vorsichtsma\u00dfnahmen ge\u00e4ndert werden.<\/p>\n<p>In dieser <a href=\"https:\/\/kinsta.com\/de\/blog\/wordpress-tabellenpraefix\/\">Schritt-f\u00fcr-Schritt-Anleitung<\/a> erf\u00e4hrst du, wie du das WordPress-Tabellenpr\u00e4fix manuell oder mithilfe von Plugins \u00e4ndern kannst.<\/p>\n<h2>15. XML-RPC deaktivieren<\/h2>\n<p><a href=\"https:\/\/kinsta.com\/de\/blog\/xmlrpc-php\/\">XML-RPC<\/a> ist in den letzten Jahren zu einem h\u00e4ufigen Ziel f\u00fcr Brute-Force-Angriffe geworden. Eine der versteckten Schwachstellen ist die <strong>system.multicall-Methode<\/strong>, mit der mehrere Befehle innerhalb einer einzigen HTTP-Anfrage ausgef\u00fchrt werden k\u00f6nnen.<\/p>\n<p>Urspr\u00fcnglich war dies als n\u00fctzliches Feature gedacht, aber Angreifer nutzen es aus, um Tausende von Anmeldeversuchen auf einmal zu senden und so Brute-Force-Angriffe effizienter zu machen.<\/p>\n<p>Einige Plugins, wie <a href=\"https:\/\/kinsta.com\/de\/blog\/jetpack-wordpress\/\">Jetpack<\/a>, nutzen immer noch XML-RPC, aber die meisten WordPress-Seiten brauchen es nicht. Wenn du dir nicht sicher bist, ob <a href=\"https:\/\/xmlrpc.eritreo.it\/\" target=\"_blank\" rel=\"noopener noreferrer\">XML-RPC<\/a> auf deiner Website aktiviert ist, kannst du das <a href=\"https:\/\/xmlrpc.blog\/\" target=\"_blank\" rel=\"noopener noreferrer\">Tool XML-RPC Validator<\/a> verwenden. Wenn du deine Website durch das Tool laufen l\u00e4sst, kannst du feststellen, ob XML-RPC aktiv ist.<\/p>\n<figure style=\"width: 1001px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2025\/03\/image3-1.png\" alt=\"XML-RPC\" width=\"1001\" height=\"471\"><figcaption class=\"wp-caption-text\">XML-RPC<\/figcaption><\/figure>\n<p>Wenn du XML-RPC nicht brauchst, kann das Deaktivieren die Sicherheit deiner Website verbessern. Das kannst du:<\/p>\n<ul>\n<li>Installiere das <a href=\"https:\/\/wordpress.org\/plugins\/disable-xml-rpc-api\/\" target=\"_blank\" rel=\"noopener noreferrer\">Disable XML-RPC-API Plugin<\/a>, um XML-RPC komplett zu deaktivieren.<\/li>\n<li>Das <a href=\"https:\/\/perfmatters.io\/\" target=\"_blank\" rel=\"noopener noreferrer\">Perfmatters-Plugin<\/a> verwenden, um XML-RPC zu deaktivieren und gleichzeitig die Leistung deiner Website zu verbessern.<\/li>\n<\/ul>\n<p>F\u00fcr Kinsta-Kunden gibt es keinen Grund, etwas zu unternehmen. Wenn ein <a href=\"https:\/\/kinsta.com\/de\/blog\/xmlrpc-php\/\">XML-RPC-Angriff erkannt wird<\/a>, wird automatisch eine Sicherheitsregel zur Nginx-Konfiguration hinzugef\u00fcgt, die die Anfrage blockiert und einen 403-Fehler zur\u00fcckgibt.<\/p>\n<pre><code class=\"language-bash\">location ~* ^\/xmlrpc.php$ {\n  return 403;\n}<\/code><\/pre>\n<p>Wenn deine Website nicht auf XML-RPC angewiesen ist, ist die Deaktivierung eine einfache M\u00f6glichkeit, die Angriffsfl\u00e4che zu verringern und die Sicherheit von WordPress zu verbessern.<\/p>\n<h2>16. Hotlinking verhindern<\/h2>\n<p>Hotlinking liegt vor, wenn eine andere Website direkt auf deine Bilder verlinkt und dabei deine Bandbreite nutzt, anstatt die Datei auf ihrem eigenen Server zu hosten. Das mag zwar harmlos erscheinen, kann aber zu erh\u00f6hten Serverkosten und einer langsameren Leistung der Website f\u00fchren, vor allem, wenn eine stark frequentierte Website auf mehrere Bilder verlinkt.<\/p>\n<p>Ein bekanntes Beispiel: Die Huffington Post hat einen Cartoon von <a href=\"http:\/\/theoatmeal.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">The Oatmeal<\/a> verlinkt, was zu einer \u00fcberm\u00e4\u00dfigen Bandbreitennutzung und zus\u00e4tzlichen Hosting-Kosten von \u00fcber 1.000 Dollar gef\u00fchrt hat.<\/p>\n<figure style=\"width: 1001px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2025\/03\/hotlinking-bill.png\" alt=\"Hotlinking-Rechnung\" width=\"1001\" height=\"471\"><figcaption class=\"wp-caption-text\">Hotlinking-Rechnung<\/figcaption><\/figure>\n<p>Um Hotlinking zu verhindern, kannst du deine Servereinstellungen oder dein CDN so konfigurieren, dass unautorisierte Bildanfragen blockiert werden:<\/p>\n<ul>\n<li><strong>Apache:<\/strong> <a href=\"https:\/\/www.simplified.guide\/apache\/hotlinking-prevent\" target=\"_blank\" rel=\"noopener noreferrer\">F\u00fcge eine Regel<\/a> in deine <code>.htaccess<\/code> Datei ein, um Bildanfragen auf deine eigene Domain zu beschr\u00e4nken.<\/li>\n<li><strong>NGINX:<\/strong> <a href=\"https:\/\/www.cybrosys.com\/blog\/how-to-prevent-image-hotlinking-in-nginx\" target=\"_blank\" rel=\"noopener noreferrer\">\u00c4ndere deine Konfigurationsdatei<\/a>, um Anfragen von externen Quellen zu blockieren.<\/li>\n<li><strong>CDN-Schutz:<\/strong> Die meisten CDNs, darunter <a href=\"https:\/\/developers.cloudflare.com\/waf\/tools\/scrape-shield\/hotlink-protection\/\" target=\"_blank\" rel=\"noopener noreferrer\">Cloudflare<\/a> und <a href=\"https:\/\/www.keycdn.com\/support\/create-a-zonereferrer\/\" target=\"_blank\" rel=\"noopener noreferrer\">KeyCDN<\/a>, bieten einen integrierten Hotlink-Schutz, der in den Einstellungen aktiviert werden kann.<\/li>\n<\/ul>\n<h2>17. WordPress-Sicherheitsplugins verwenden<\/h2>\n<p>Es gibt viele <a href=\"https:\/\/kinsta.com\/de\/blog\/wordpress-sicherheits-plugin\/\">WordPress-Sicherheits-Plugins<\/a>, die deine Website vor Bedrohungen sch\u00fctzen. W\u00e4hrend eine sichere Hosting-Umgebung die erste Verteidigungslinie ist, kann das Hinzuf\u00fcgen einer zus\u00e4tzlichen Sicherheitsebene mit einem Plugin helfen, potenzielle Schwachstellen zu \u00fcberwachen, zu erkennen und zu verhindern.<\/p>\n<p>Einige der beliebtesten Sicherheits-Plugins sind:<\/p>\n<ul>\n<li><a href=\"https:\/\/kinsta.com\/de\/blog\/sucuri-firewall\/\">Sucuri Security<\/a><\/li>\n<li><a href=\"https:\/\/kinsta.com\/de\/blog\/sucuri-vs-wordfence\/\">WordFence <\/a><a href=\"https:\/\/kinsta.com\/de\/blog\/sucuri-firewall\/\">Security<\/a><\/li>\n<li><a href=\"https:\/\/wordpress.org\/plugins\/malcare-security\/\" target=\"_blank\" rel=\"noopener noreferrer\">MalCare <\/a><a href=\"https:\/\/kinsta.com\/de\/blog\/sucuri-firewall\/\">Security<\/a><\/li>\n<li><a href=\"https:\/\/wordpress.org\/plugins\/secupress\/\" target=\"_blank\" rel=\"noopener noreferrer\">SecuPress<\/a><\/li>\n<li><a href=\"https:\/\/wordpress.org\/plugins\/better-wp-security\/\" target=\"_blank\" rel=\"noopener noreferrer\">Solid Security<\/a> (<a href=\"https:\/\/solidwp.com\/looking-for-ithemes\" target=\"_blank\" rel=\"noopener noreferrer\">ehemals iThemes Security<\/a>)<\/li>\n<\/ul>\n<p>Jedes dieser Plugins bietet unterschiedliche Sicherheitsfunktionen, wie z. B.:<\/p>\n<ul>\n<li>Erzwingen von starken Passw\u00f6rtern und Richtlinien zum Ablauf von Passw\u00f6rtern<\/li>\n<li>Protokollierung von Benutzeraktionen, um \u00c4nderungen und verd\u00e4chtiges Verhalten zu verfolgen<\/li>\n<li>Scannen nach Malware und Dateiver\u00e4nderungen<\/li>\n<li>Implementierung der Zwei-Faktoren-Authentifizierung (2FA)<\/li>\n<li>Hinzuf\u00fcgen von reCAPTCHA-Schutz f\u00fcr Anmeldeformulare<\/li>\n<li>Einrichtung von Firewalls, IP-Zulassungslisten und Sperrlisten<\/li>\n<li>\u00dcberwachung von DNS-\u00c4nderungen und Blockieren von b\u00f6sartigen Netzwerken<\/li>\n<\/ul>\n<p>Eine besonders n\u00fctzliche Funktion, die in vielen Sicherheits-Plugins zu finden ist, ist ein <a href=\"https:\/\/developer.wordpress.org\/cli\/commands\/core\/verify-checksums\/\" target=\"_blank\" rel=\"noopener noreferrer\">Pr\u00fcfsummen-Dienstprogramm<\/a>, das <a href=\"https:\/\/kinsta.com\/de\/blog\/wordpress-dateien\/\">WordPress-Kerndateien<\/a> scannt und sie mit den offiziellen Versionen von WordPress.org vergleicht. Werden unerlaubte \u00c4nderungen entdeckt, kann dies auf einen Hack oder das <a href=\"https:\/\/kinsta.com\/de\/blog\/sql-injection\/\">Einschleusen von b\u00f6sartigem Code<\/a> hindeuten.<\/p>\n<p>Lies unbedingt unseren ausf\u00fchrlichen <a href=\"https:\/\/kinsta.com\/de\/blog\/file-integrity-monitoring\/\">Leitfaden zur \u00dcberwachung der Dateiintegrit\u00e4t<\/a>.<\/p>\n<p>F\u00fcr <a href=\"https:\/\/kinsta.com\/de\/wordpress-hosting\/multisite\/\">Multisite-<\/a> oder Multi-Autoren-WordPress-Konfigurationen ist <a href=\"https:\/\/wordpress.org\/plugins\/wp-security-audit-log\/\" target=\"_blank\" rel=\"noopener noreferrer\">WP Security Audit Log<\/a> ein weiteres gro\u00dfartiges Plugin, das ein detailliertes Aktivit\u00e4tsprotokoll erstellt und \u00c4nderungen an Logins, Passw\u00f6rtern, Themes, Widgets, Beitr\u00e4gen und WordPress-Updates verfolgt. Es erm\u00f6glicht Administratoren, die Nutzeraktivit\u00e4ten in Echtzeit zu \u00fcberwachen und so die Sicherheit und Verantwortlichkeit zu verbessern.<\/p>\n<p>Bei Kinsta wird jede Website durch die <a href=\"https:\/\/kinsta.com\/de\/docs\/wordpress-hosting\/wordpress-erste-schritte\/wordpress-infrastruktur\/#kinsta-firewall\">Firewalls von Cloudflare, Google Cloud und Kinsta<\/a> gesch\u00fctzt, mit Echtzeit-Sicherheits\u00fcberwachung und <a href=\"https:\/\/kinsta.com\/de\/docs\/service-information\/malware-entfernung\/\">kostenloser Malware-Entfernung<\/a>. Wir \u00fcberpr\u00fcfen die <a href=\"https:\/\/kinsta.com\/de\/docs\/wordpress-hosting\/wordpress-ueberwachung\/uptime-monitoring\/\">Betriebszeit der Website alle drei Minuten<\/a> und reagieren sofort auf alle Probleme, um eine sichere und stabile Hosting-Umgebung zu gew\u00e4hrleisten.<\/p>\n<h2>18. Erstelle immer Backups<\/h2>\n<p>Egal, wie viele Sicherheitsma\u00dfnahmen du ergreifst, <strong>keine Website ist 100% sicher<\/strong>. Backups sind deine letzte Verteidigungslinie im Falle von Hacks, versehentlichen L\u00f6schungen oder gr\u00f6\u00dferen Website-Ausf\u00e4llen. Dennoch vernachl\u00e4ssigen viele Website-Besitzer\/innen regelm\u00e4\u00dfige Backups und erkennen erst dann ihre Bedeutung, wenn eine Katastrophe eintritt.<\/p>\n<p>Die meisten Anbieter von <a href=\"https:\/\/kinsta.com\/de\/wordpress-hosting\/\">Managed Hosting f\u00fcr WordPress<\/a> bieten integrierte Backups an. Bei Kinsta werden die Backups auf Serverebene durchgef\u00fchrt. Es gibt <a href=\"https:\/\/kinsta.com\/de\/docs\/wordpress-hosting\/wordpress-backups\/\">sechs verschiedene Arten<\/a> von Backups, einschlie\u00dflich automatischer t\u00e4glicher Backups und Ein-Klick-Wiederherstellungsoptionen in MyKinsta, die sicherstellen, dass deine Website schnell wiederhergestellt werden kann, wenn etwas schiefgeht.<\/p>\n<figure style=\"width: 1001px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2025\/03\/kinsta-backups-1.png\" alt=\"Backups in MyKinsta\" width=\"1001\" height=\"471\"><figcaption class=\"wp-caption-text\">Backups in MyKinsta<\/figcaption><\/figure>\n<p>Wenn dein Hosting-Anbieter keine Backups anbietet, gibt es verschiedene Backup-Dienste und Plugins:<\/p>\n<ul>\n<li>Backup-Dienste wie <a href=\"https:\/\/vaultpress.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">VaultPress<\/a>, <a href=\"https:\/\/www.codeguard.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">CodeGuard<\/a> und <a href=\"https:\/\/blogvault.net\/\" target=\"_blank\" rel=\"noopener noreferrer\">BlogVault<\/a> speichern Backups sicher in der Cloud.<\/li>\n<li>Backup-Plugins wie <a href=\"https:\/\/wordpress.org\/plugins\/updraftplus\/\" target=\"_blank\" rel=\"noopener noreferrer\">UpdraftPlus<\/a>, <a href=\"https:\/\/ithemes.com\/purchase\/backupbuddy\/\" target=\"_blank\" rel=\"noopener noreferrer\">BackupBuddy<\/a> und <a href=\"https:\/\/wptimecapsule.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">WP Time Capsule<\/a> erm\u00f6glichen es dir, Backups auf einem externen Speicher wie Google Drive, Amazon S3 oder Dropbox zu speichern.<\/li>\n<\/ul>\n<aside role=\"note\" class=\"wp-block-kinsta-notice is-style-important\">\n            <h3>Important<\/h3>\n        <p>F\u00fcr Kinsta-Nutzer\/innen sind Backup-Plugins von Drittanbietern nicht notwendig, da <a href=\"https:\/\/kinsta.com\/de\/docs\/wordpress-hosting\/wordpress-plugins-themes\/wordpress-verbotene-inkompatible-plugins\/#backup-plugins\">nicht-inkrementelle Backups aus Leistungsgr\u00fcnden nicht zul\u00e4ssig sind<\/a>. Stattdessen werden die Backups auf Serverebene durchgef\u00fchrt, so dass die Leistung der Website nicht beeintr\u00e4chtigt wird und deine Daten sicher sind.<\/p>\n<\/aside>\n\n<h2>19. DDoS-Schutz<\/h2>\n<p><a href=\"https:\/\/kinsta.com\/de\/blog\/was-ist-ein-ddos-angriffe\/\">DDoS-Angriffe<\/a> (Distributed Denial of Service) \u00fcberschwemmen eine Website mit massiven Datenmengen, \u00fcberfordern ihre Ressourcen und f\u00fchren zu Ausfallzeiten. Anders als bei herk\u00f6mmlichen Hacks werden bei DDoS-Angriffen keine Daten kompromittiert oder Schadsoftware eingeschleust, aber sie k\u00f6nnen eine Website stunden- oder sogar tagelang offline nehmen, was zu Umsatzeinbu\u00dfen und frustrierten Besuchern f\u00fchrt.<\/p>\n<p>Eine der effektivsten M\u00f6glichkeiten, sich vor DDoS-Angriffen zu sch\u00fctzen, ist die Nutzung eines Sicherheitsdienstes wie <a href=\"https:\/\/kinsta.com\/de\/blog\/cloudflare-installieren\/\">Cloudflare<\/a> oder <a href=\"https:\/\/kinsta.com\/de\/blog\/sucuri-firewall\/\">Sucuri<\/a>. Diese Dienste fungieren als Schutzschild und filtern b\u00f6sartigen Datenverkehr heraus, bevor er deinen Server erreicht. Au\u00dferdem verbergen sie deine urspr\u00fcngliche IP-Adresse, um es Angreifern zu erschweren, deine Website direkt anzugreifen.<\/p>\n<p>F\u00fcr Kinsta-Nutzer ist der DDoS-Schutz durch unsere <a href=\"https:\/\/kinsta.com\/de\/cloudflare-integration\/\">kostenlose Cloudflare-Integration<\/a> integriert, die automatisch alle Arten von DDoS-Angriffen erkennt und abwehrt, einschlie\u00dflich UDP-, ICMP-, SYN\/ACK-Floods, DNS-Verst\u00e4rkung und Layer-7-Angriffe.<\/p>\n<p>Ein <a href=\"https:\/\/kinsta.com\/de\/blog\/ddos-attacken-verhindern\/#how-we-mitigated-a-massive-ddos-attack-for-a-financial-client\">praktisches Beispiel f\u00fcr DDoS-Schutz<\/a> in der Praxis: Ein Finanzunternehmen migrierte zu Kinsta, als es mit einem massiven DDoS-Angriff konfrontiert wurde. Unmittelbar nach der Inbetriebnahme wurde die Website mit Millionen von Anfragen bombardiert, was zu Unterbrechungen f\u00fchrte.<\/p>\n<figure style=\"width: 1001px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2025\/03\/bandwidth-ddos.png\" alt=\"Die MyKinsta-Dashboard-Analyse zeigt die Bandbreite und andere Informationen an\" width=\"1001\" height=\"471\"><figcaption class=\"wp-caption-text\">Die MyKinsta-Dashboard-Analyse zeigt die Bandbreite und andere Informationen an<\/figcaption><\/figure>\n<p>Unser SysOps-Team arbeitete schnell mit Cloudflare zusammen, um verd\u00e4chtigen Datenverkehr zu blockieren. Innerhalb von 27 Minuten wurden \u00fcber 516 Millionen b\u00f6swillige Anfragen entsch\u00e4rft, so dass die Website weiterhin online bleiben konnte.<\/p>\n<figure style=\"width: 1001px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2025\/03\/ddos-mitigation.png\" alt=\"Die Kinsta-Infrastruktur hat 516,9 Millionen Anfragen abgewehrt\" width=\"1001\" height=\"471\"><figcaption class=\"wp-caption-text\">Die Kinsta-Infrastruktur hat 516,9 Millionen Anfragen abgewehrt<\/figcaption><\/figure>\n<p>Wenn du dich gesch\u00e4ftlich auf deine Website verl\u00e4sst, ist die Investition in ein starkes DDoS-Schutzsystem unerl\u00e4sslich, um Ausfallzeiten zu verhindern und einen reibungslosen Betrieb deiner Website zu gew\u00e4hrleisten.<\/p>\n<h2>Zusammenfassung<\/h2>\n<p>Wie du siehst, gibt es zahlreiche M\u00f6glichkeiten, die Sicherheit von WordPress zu erh\u00f6hen. Die Verwendung von sicheren Passw\u00f6rtern, die st\u00e4ndige Aktualisierung von Core und Plugins und die Wahl eines sicheren Managed WordPress Hosts spielen eine wichtige Rolle f\u00fcr die Sicherheit deiner Website.<\/p>\n<p>Wie wir schon sagten, spielt dein Webhoster eine entscheidende Rolle, und bei Kinsta ist die <a href=\"https:\/\/kinsta.com\/de\/wordpress-hosting\/sicherheit\/\">Sicherheit in unsere Infrastruktur integriert<\/a>. Mit unserer Cloudflare-Integration profitiert jede Website von einer automatischen DDoS-Abwehr, einer Firewall auf Unternehmensniveau und einem Echtzeit-Malware-Scan mit kostenloser Malware-Entfernung. Unser duales Firewall-System blockiert Bedrohungen, bevor sie deine Website erreichen, w\u00e4hrend t\u00e4gliche automatische Backups und eine proaktive \u00dcberwachung der Betriebszeit daf\u00fcr sorgen, dass deine Website online und sicher bleibt.<\/p>\n<p>F\u00fcr viele von euch ist eure WordPress-Website die Quelle eures Einkommens, deshalb ist es wichtig, dass ihr euch jetzt um die besten Sicherheitsma\u00dfnahmen k\u00fcmmert. Sch\u00fctze deine Seite mit einem Hosting, das dir die Arbeit abnimmt. Wechsle noch heute zu Kinsta und erhalte deinen <a href=\"https:\/\/kinsta.com\/de\/blog\/kostenloser-erster-monat-mit-kinsta\/\">ersten Monat kostenlos<\/a>.<\/p>\n<p>Hast du einen wichtigen WordPress-Sicherheitstipp, den wir \u00fcbersehen haben? Lass es uns in den Kommentaren wissen!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>WordPress macht 43,6 % des Internets aus und ist damit ein Hauptziel f\u00fcr Cyberangriffe. Da es Tausende von Plugins und Themes gibt, werden st\u00e4ndig Schwachstellen entdeckt &#8230;<\/p>\n","protected":false},"author":287,"featured_media":72999,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_kinsta_gated_content":false,"_kinsta_gated_content_redirect":"","footnotes":""},"tags":[31,29],"topic":[1007],"class_list":["post-19745","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","tag-websec","tag-wordpress","topic-wordpress-sicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v24.6 (Yoast SEO v24.6) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>WordPress Sicherheit - 19 Schritte zum Verriegeln Deiner Website<\/title>\n<meta name=\"description\" content=\"Es gibt viele Tricks und Tipps, die du anwenden kannst, um die Sicherheit deines WordPress zu erh\u00f6hen. In diesem Leitfaden werden 19 Schritte erkl\u00e4rt, mit denen du deine Website absichern kannst.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/kinsta.com\/de\/blog\/wordpress-sicherheit\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"19 Schritte zum Schutz deiner WordPress-Website vor Bedrohungen\" \/>\n<meta property=\"og:description\" content=\"Es gibt viele Tricks und Tipps, die du anwenden kannst, um die Sicherheit deines WordPress zu erh\u00f6hen. In diesem Leitfaden werden 19 Schritte erkl\u00e4rt, mit denen du deine Website absichern kannst.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/kinsta.com\/de\/blog\/wordpress-sicherheit\/\" \/>\n<meta property=\"og:site_name\" content=\"Kinsta\u00ae\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Kinsta-Deutschland-207459890108303\/\" \/>\n<meta property=\"article:published_time\" content=\"2018-06-19T14:10:51+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-04-07T14:11:51+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2018\/06\/19-steps-to-protect-your-wordpress-site-from-threats.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1470\" \/>\n\t<meta property=\"og:image:height\" content=\"735\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Joel Olawanle\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:description\" content=\"Es gibt viele Tricks und Tipps, die du anwenden kannst, um die Sicherheit deines WordPress zu erh\u00f6hen. In diesem Leitfaden werden 19 Schritte erkl\u00e4rt, mit denen du deine Website absichern kannst.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2018\/06\/19-steps-to-protect-your-wordpress-site-from-threats-1024x512.png\" \/>\n<meta name=\"twitter:creator\" content=\"@olawanle_joel\" \/>\n<meta name=\"twitter:site\" content=\"@Kinsta_DE\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Joel Olawanle\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"47\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/kinsta.com\/de\/blog\/wordpress-sicherheit\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/kinsta.com\/de\/blog\/wordpress-sicherheit\/\"},\"author\":{\"name\":\"Joel Olawanle\",\"@id\":\"https:\/\/kinsta.com\/de\/#\/schema\/person\/efa7de30245ca15be5ce1dcacff89c07\"},\"headline\":\"19 Schritte zum Schutz deiner WordPress-Website vor Bedrohungen\",\"datePublished\":\"2018-06-19T14:10:51+00:00\",\"dateModified\":\"2025-04-07T14:11:51+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/kinsta.com\/de\/blog\/wordpress-sicherheit\/\"},\"wordCount\":6911,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/kinsta.com\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/de\/blog\/wordpress-sicherheit\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2018\/06\/19-steps-to-protect-your-wordpress-site-from-threats.png\",\"keywords\":[\"websec\",\"WordPress\"],\"articleSection\":[\"WordPress Sicherheit\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/kinsta.com\/de\/blog\/wordpress-sicherheit\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/kinsta.com\/de\/blog\/wordpress-sicherheit\/\",\"url\":\"https:\/\/kinsta.com\/de\/blog\/wordpress-sicherheit\/\",\"name\":\"WordPress Sicherheit - 19 Schritte zum Verriegeln Deiner Website\",\"isPartOf\":{\"@id\":\"https:\/\/kinsta.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/kinsta.com\/de\/blog\/wordpress-sicherheit\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/de\/blog\/wordpress-sicherheit\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2018\/06\/19-steps-to-protect-your-wordpress-site-from-threats.png\",\"datePublished\":\"2018-06-19T14:10:51+00:00\",\"dateModified\":\"2025-04-07T14:11:51+00:00\",\"description\":\"Es gibt viele Tricks und Tipps, die du anwenden kannst, um die Sicherheit deines WordPress zu erh\u00f6hen. In diesem Leitfaden werden 19 Schritte erkl\u00e4rt, mit denen du deine Website absichern kannst.\",\"breadcrumb\":{\"@id\":\"https:\/\/kinsta.com\/de\/blog\/wordpress-sicherheit\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/kinsta.com\/de\/blog\/wordpress-sicherheit\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/kinsta.com\/de\/blog\/wordpress-sicherheit\/#primaryimage\",\"url\":\"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2018\/06\/19-steps-to-protect-your-wordpress-site-from-threats.png\",\"contentUrl\":\"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2018\/06\/19-steps-to-protect-your-wordpress-site-from-threats.png\",\"width\":1470,\"height\":735},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/kinsta.com\/de\/blog\/wordpress-sicherheit\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/kinsta.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"WordPress Sicherheit\",\"item\":\"https:\/\/kinsta.com\/de\/thema\/wordpress-sicherheit\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"19 Schritte zum Schutz deiner WordPress-Website vor Bedrohungen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/kinsta.com\/de\/#website\",\"url\":\"https:\/\/kinsta.com\/de\/\",\"name\":\"Kinsta\u00ae\",\"description\":\"Schnelle, sichere und hochwertige Hosting-L\u00f6sungen\",\"publisher\":{\"@id\":\"https:\/\/kinsta.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/kinsta.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/kinsta.com\/de\/#organization\",\"name\":\"Kinsta\",\"url\":\"https:\/\/kinsta.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/kinsta.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2023\/12\/kinsta-logo.jpeg\",\"contentUrl\":\"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2023\/12\/kinsta-logo.jpeg\",\"width\":500,\"height\":500,\"caption\":\"Kinsta\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/Kinsta-Deutschland-207459890108303\/\",\"https:\/\/x.com\/Kinsta_DE\",\"https:\/\/www.instagram.com\/kinstahosting\/\",\"https:\/\/www.linkedin.com\/company\/kinsta\/\",\"https:\/\/www.pinterest.com\/kinstahosting\/\",\"https:\/\/www.youtube.com\/c\/Kinsta\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/kinsta.com\/de\/#\/schema\/person\/efa7de30245ca15be5ce1dcacff89c07\",\"name\":\"Joel Olawanle\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/kinsta.com\/de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/051bf577ce2c837846a1db9eef184758?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/051bf577ce2c837846a1db9eef184758?s=96&d=mm&r=g\",\"caption\":\"Joel Olawanle\"},\"description\":\"Joel is a Frontend developer working at Kinsta as a Technical Editor. He is a passionate teacher with love for open source and has written over 300 technical articles majorly around JavaScript and it's frameworks.\",\"sameAs\":[\"https:\/\/joelolawanle.com\/\",\"https:\/\/www.linkedin.com\/in\/olawanlejoel\/\",\"https:\/\/x.com\/olawanle_joel\",\"https:\/\/www.youtube.com\/@joelolawanle\"],\"gender\":\"male\",\"knowsAbout\":[\"JavaScript\",\"React\",\"Next.js\"],\"knowsLanguage\":[\"English\"],\"jobTitle\":\"Technical Editor\",\"worksFor\":\"Kinsta\",\"url\":\"https:\/\/kinsta.com\/de\/blog\/author\/joelolawanle\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"WordPress Sicherheit - 19 Schritte zum Verriegeln Deiner Website","description":"Es gibt viele Tricks und Tipps, die du anwenden kannst, um die Sicherheit deines WordPress zu erh\u00f6hen. In diesem Leitfaden werden 19 Schritte erkl\u00e4rt, mit denen du deine Website absichern kannst.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/kinsta.com\/de\/blog\/wordpress-sicherheit\/","og_locale":"de_DE","og_type":"article","og_title":"19 Schritte zum Schutz deiner WordPress-Website vor Bedrohungen","og_description":"Es gibt viele Tricks und Tipps, die du anwenden kannst, um die Sicherheit deines WordPress zu erh\u00f6hen. In diesem Leitfaden werden 19 Schritte erkl\u00e4rt, mit denen du deine Website absichern kannst.","og_url":"https:\/\/kinsta.com\/de\/blog\/wordpress-sicherheit\/","og_site_name":"Kinsta\u00ae","article_publisher":"https:\/\/www.facebook.com\/Kinsta-Deutschland-207459890108303\/","article_published_time":"2018-06-19T14:10:51+00:00","article_modified_time":"2025-04-07T14:11:51+00:00","og_image":[{"width":1470,"height":735,"url":"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2018\/06\/19-steps-to-protect-your-wordpress-site-from-threats.png","type":"image\/png"}],"author":"Joel Olawanle","twitter_card":"summary_large_image","twitter_description":"Es gibt viele Tricks und Tipps, die du anwenden kannst, um die Sicherheit deines WordPress zu erh\u00f6hen. In diesem Leitfaden werden 19 Schritte erkl\u00e4rt, mit denen du deine Website absichern kannst.","twitter_image":"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2018\/06\/19-steps-to-protect-your-wordpress-site-from-threats-1024x512.png","twitter_creator":"@olawanle_joel","twitter_site":"@Kinsta_DE","twitter_misc":{"Verfasst von":"Joel Olawanle","Gesch\u00e4tzte Lesezeit":"47\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/kinsta.com\/de\/blog\/wordpress-sicherheit\/#article","isPartOf":{"@id":"https:\/\/kinsta.com\/de\/blog\/wordpress-sicherheit\/"},"author":{"name":"Joel Olawanle","@id":"https:\/\/kinsta.com\/de\/#\/schema\/person\/efa7de30245ca15be5ce1dcacff89c07"},"headline":"19 Schritte zum Schutz deiner WordPress-Website vor Bedrohungen","datePublished":"2018-06-19T14:10:51+00:00","dateModified":"2025-04-07T14:11:51+00:00","mainEntityOfPage":{"@id":"https:\/\/kinsta.com\/de\/blog\/wordpress-sicherheit\/"},"wordCount":6911,"commentCount":0,"publisher":{"@id":"https:\/\/kinsta.com\/de\/#organization"},"image":{"@id":"https:\/\/kinsta.com\/de\/blog\/wordpress-sicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2018\/06\/19-steps-to-protect-your-wordpress-site-from-threats.png","keywords":["websec","WordPress"],"articleSection":["WordPress Sicherheit"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/kinsta.com\/de\/blog\/wordpress-sicherheit\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/kinsta.com\/de\/blog\/wordpress-sicherheit\/","url":"https:\/\/kinsta.com\/de\/blog\/wordpress-sicherheit\/","name":"WordPress Sicherheit - 19 Schritte zum Verriegeln Deiner Website","isPartOf":{"@id":"https:\/\/kinsta.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/kinsta.com\/de\/blog\/wordpress-sicherheit\/#primaryimage"},"image":{"@id":"https:\/\/kinsta.com\/de\/blog\/wordpress-sicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2018\/06\/19-steps-to-protect-your-wordpress-site-from-threats.png","datePublished":"2018-06-19T14:10:51+00:00","dateModified":"2025-04-07T14:11:51+00:00","description":"Es gibt viele Tricks und Tipps, die du anwenden kannst, um die Sicherheit deines WordPress zu erh\u00f6hen. In diesem Leitfaden werden 19 Schritte erkl\u00e4rt, mit denen du deine Website absichern kannst.","breadcrumb":{"@id":"https:\/\/kinsta.com\/de\/blog\/wordpress-sicherheit\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/kinsta.com\/de\/blog\/wordpress-sicherheit\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/kinsta.com\/de\/blog\/wordpress-sicherheit\/#primaryimage","url":"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2018\/06\/19-steps-to-protect-your-wordpress-site-from-threats.png","contentUrl":"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2018\/06\/19-steps-to-protect-your-wordpress-site-from-threats.png","width":1470,"height":735},{"@type":"BreadcrumbList","@id":"https:\/\/kinsta.com\/de\/blog\/wordpress-sicherheit\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/kinsta.com\/de\/"},{"@type":"ListItem","position":2,"name":"WordPress Sicherheit","item":"https:\/\/kinsta.com\/de\/thema\/wordpress-sicherheit\/"},{"@type":"ListItem","position":3,"name":"19 Schritte zum Schutz deiner WordPress-Website vor Bedrohungen"}]},{"@type":"WebSite","@id":"https:\/\/kinsta.com\/de\/#website","url":"https:\/\/kinsta.com\/de\/","name":"Kinsta\u00ae","description":"Schnelle, sichere und hochwertige Hosting-L\u00f6sungen","publisher":{"@id":"https:\/\/kinsta.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/kinsta.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/kinsta.com\/de\/#organization","name":"Kinsta","url":"https:\/\/kinsta.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/kinsta.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2023\/12\/kinsta-logo.jpeg","contentUrl":"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2023\/12\/kinsta-logo.jpeg","width":500,"height":500,"caption":"Kinsta"},"image":{"@id":"https:\/\/kinsta.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Kinsta-Deutschland-207459890108303\/","https:\/\/x.com\/Kinsta_DE","https:\/\/www.instagram.com\/kinstahosting\/","https:\/\/www.linkedin.com\/company\/kinsta\/","https:\/\/www.pinterest.com\/kinstahosting\/","https:\/\/www.youtube.com\/c\/Kinsta"]},{"@type":"Person","@id":"https:\/\/kinsta.com\/de\/#\/schema\/person\/efa7de30245ca15be5ce1dcacff89c07","name":"Joel Olawanle","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/kinsta.com\/de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/051bf577ce2c837846a1db9eef184758?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/051bf577ce2c837846a1db9eef184758?s=96&d=mm&r=g","caption":"Joel Olawanle"},"description":"Joel is a Frontend developer working at Kinsta as a Technical Editor. He is a passionate teacher with love for open source and has written over 300 technical articles majorly around JavaScript and it's frameworks.","sameAs":["https:\/\/joelolawanle.com\/","https:\/\/www.linkedin.com\/in\/olawanlejoel\/","https:\/\/x.com\/olawanle_joel","https:\/\/www.youtube.com\/@joelolawanle"],"gender":"male","knowsAbout":["JavaScript","React","Next.js"],"knowsLanguage":["English"],"jobTitle":"Technical Editor","worksFor":"Kinsta","url":"https:\/\/kinsta.com\/de\/blog\/author\/joelolawanle\/"}]}},"acf":[],"_links":{"self":[{"href":"https:\/\/kinsta.com\/de\/wp-json\/wp\/v2\/posts\/19745","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/kinsta.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/kinsta.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/kinsta.com\/de\/wp-json\/wp\/v2\/users\/287"}],"replies":[{"embeddable":true,"href":"https:\/\/kinsta.com\/de\/wp-json\/wp\/v2\/comments?post=19745"}],"version-history":[{"count":20,"href":"https:\/\/kinsta.com\/de\/wp-json\/wp\/v2\/posts\/19745\/revisions"}],"predecessor-version":[{"id":73001,"href":"https:\/\/kinsta.com\/de\/wp-json\/wp\/v2\/posts\/19745\/revisions\/73001"}],"alternate":[{"embeddable":true,"hreflang":"it","title":"Italian","href":"https:\/\/kinsta.com\/de\/wp-json\/kinsta\/v1\/posts\/19745\/translations\/it"},{"embeddable":true,"hreflang":"es","title":"Spanish","href":"https:\/\/kinsta.com\/de\/wp-json\/kinsta\/v1\/posts\/19745\/translations\/es"},{"embeddable":true,"hreflang":"pt","title":"Portuguese","href":"https:\/\/kinsta.com\/de\/wp-json\/kinsta\/v1\/posts\/19745\/translations\/pt"},{"embeddable":true,"hreflang":"fr","title":"French","href":"https:\/\/kinsta.com\/de\/wp-json\/kinsta\/v1\/posts\/19745\/translations\/fr"},{"embeddable":true,"hreflang":"en","title":"English","href":"https:\/\/kinsta.com\/de\/wp-json\/kinsta\/v1\/posts\/19745\/translations\/en"},{"embeddable":true,"hreflang":"de","title":"German","href":"https:\/\/kinsta.com\/de\/wp-json\/kinsta\/v1\/posts\/19745\/translations\/de"},{"embeddable":true,"hreflang":"ja","title":"Japanese","href":"https:\/\/kinsta.com\/de\/wp-json\/kinsta\/v1\/posts\/19745\/translations\/jp"},{"embeddable":true,"hreflang":"sv","title":"Swedish","href":"https:\/\/kinsta.com\/de\/wp-json\/kinsta\/v1\/posts\/19745\/translations\/se"},{"embeddable":true,"hreflang":"nl","title":"Dutch","href":"https:\/\/kinsta.com\/de\/wp-json\/kinsta\/v1\/posts\/19745\/translations\/nl"},{"embeddable":true,"hreflang":"da","title":"Danish","href":"https:\/\/kinsta.com\/de\/wp-json\/kinsta\/v1\/posts\/19745\/translations\/dk"},{"href":"https:\/\/kinsta.com\/de\/wp-json\/kinsta\/v1\/posts\/19745\/tree"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/kinsta.com\/de\/wp-json\/wp\/v2\/media\/72999"}],"wp:attachment":[{"href":"https:\/\/kinsta.com\/de\/wp-json\/wp\/v2\/media?parent=19745"}],"wp:term":[{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/kinsta.com\/de\/wp-json\/wp\/v2\/tags?post=19745"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/kinsta.com\/de\/wp-json\/wp\/v2\/topic?post=19745"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}