{"id":53011,"date":"2025-06-20T13:04:23","date_gmt":"2025-06-20T13:04:23","guid":{"rendered":"https:\/\/www.edgenexus.io\/einfache-sicherheitsrichtlinien-fuer-inhalte-zur-abwehr-von-xss-angriffen\/"},"modified":"2025-06-20T13:04:23","modified_gmt":"2025-06-20T13:04:23","slug":"einfache-sicherheitsrichtlinien-fuer-inhalte-zur-abwehr-von-xss-angriffen","status":"publish","type":"post","link":"https:\/\/www.edgenexus.io\/de\/blog-de\/einfache-sicherheitsrichtlinien-fuer-inhalte-zur-abwehr-von-xss-angriffen\/","title":{"rendered":"Einfache Sicherheitsrichtlinien f\u00fcr Inhalte zur Abwehr von XSS-Angriffen"},"content":{"rendered":"<p>&nbsp;<\/p>\n<p>In den letzten Wochen haben wir in diesem Blog eine ganze Reihe von sicherheitsrelevanten HTTP-Headern behandelt, aber der Chef von allen ist die <a href=\"https:\/\/www.edgenexus.io\/de\/tag\/block-gemischter-inhalt\/\">Content-Security-Policy<\/a>(CSP). Der Chef, sowohl wegen des Schutzniveaus, das er bietet, aber leider auch wegen der Schwierigkeit, ihn auf Anhieb richtig zu implementieren. Wie bei allen flightPATH-Verkehrsmanagementregeln, die wir k\u00fcrzlich besprochen haben, verwenden wir sie selbst, um die edgeNEXUS-Website und ihre Besucher zu sch\u00fctzen.  <\/p>\n<p>Wir haben die harte Arbeit gemacht und den Schmerz gesp\u00fcrt, damit Sie es nicht tun m\u00fcssen, aber es ist nicht zu leugnen, dass vor der Umsetzung einige \u00dcberlegungen und Planungen erforderlich sind. Aber das ist es wert. Das Konzept hinter dieser Kopfzeile ist ziemlich <a href=\"https:\/\/www.edgenexus.io\/de\/tag\/einfache-waf\/\">einfach<\/a> und ebenso leistungsstark. Kurz gesagt, Sie verwenden ihn, um die zul\u00e4ssige Herkunft von Inhalten festzulegen, die auf Ihrer Website geladen werden d\u00fcrfen. Dies bietet einen starken Schutz gegen eine Reihe von Code-Injection-Angriffen, die im immer dynamischeren Internet heutzutage weit verbreitet sind, wie Cross Site Scripting (XSS) und Clickjacking.    <\/p>\n<p>Zu den kontrollierbaren Inhaltstypen geh\u00f6ren: JavaScript, CSS (ja, CSS kann gef\u00e4hrlich sein), HTML-Frames, Schriftarten, Bilder und einbettbare Objekte wie Java-Applets. Es ist gro\u00dfartig, so viele Optionen zu haben, aber genau hier liegt auch die Schwierigkeit. Die heutigen Websites (einschlie\u00dflich unserer) enthalten eine Vielzahl dieser Inhaltstypen aus vielen Quellen, und sie alle in einer Richtlinie zu identifizieren und zu ber\u00fccksichtigen, kann ein ziemliches Unterfangen sein.  <\/p>\n<p>Bevor wir uns damit befassen, lassen Sie uns einen Blick auf die Elemente des Header-Wertes werfen und darauf, wie eine Richtlinie aussieht. Wie Sie sehen werden, handelt es sich im Wesentlichen um eine lange Liste von Inhaltstypen (die in diesem Beispiel alle mit -src enden) und den zul\u00e4ssigen Quellen f\u00fcr jeden Typ. Zusammen werden diese als Richtlinien bekannt.  <\/p>\n<p><strong>default-src \u201eself\u201c data:; script-src \u201eself\u201c \u201eunsafe-inline\u201c; connect-src \u201eself\u201c; img-src \u201eself\u201c data:; style-src \u201eself\u201c \u201eunsafe-inline\u201c data:; font-src \u201eself\u201c data:; child-src \u201eself\u201c<\/strong><\/p>\n<p>Es gibt noch weitere Inhaltstypen, die wir ber\u00fccksichtigen k\u00f6nnen, aber die oben genannten sind unserer Meinung nach die wichtigsten Richtlinien (basierend auf Risiko und Verbreitung). Hier finden Sie die Details zu den Inhalten, auf die sich jede Richtlinie bezieht; <\/p>\n<ul>\n<li><strong>default-src<\/strong> &#8211; Standardwerte f\u00fcr die meisten (aber nicht alle) Inhaltstypen, wenn nicht sp\u00e4ter angegeben<\/li>\n<li><strong>script-src<\/strong> &#8211; Erlaubte Quellen f\u00fcr Skripte (einschlie\u00dflich JavaScript)<\/li>\n<li><strong>connect-src <\/strong>&#8211; Erlaubte Quellen f\u00fcr Verbindungen (wie WebSockets und EventSource, die z.B. bei Chat-Anwendungen verwendet werden)<\/li>\n<li><strong>img-src<\/strong> &#8211; Erlaubte Quellen f\u00fcr Bilder<\/li>\n<li><strong>style-src<\/strong> &#8211; Erlaubte Quellen f\u00fcr CSS<\/li>\n<li><strong>font-src<\/strong> &#8211; Zul\u00e4ssige Quellen f\u00fcr Schriftarten<\/li>\n<li><strong>child-src<\/strong> &#8211; Zul\u00e4ssige Quellen f\u00fcr Frames und iframes<\/li>\n<\/ul>\n<p>Diese Inhaltstypen und ihre Werte werden durch ein Semikolon voneinander getrennt (abgegrenzt). Jeder Typ kann einen oder mehrere der folgenden Werte haben; <\/p>\n<ul>\n<li><strong>\u201ekeine\u201c<\/strong> &#8211; diesen Inhaltstyp nicht zulassen<\/li>\n<li><strong>\u201eself\u201c<\/strong> &#8211; erlaubt diesen Inhaltstyp, wenn er direkt von dieser Website stammt (aber nicht von Subdomains)<\/li>\n<li><strong>unsafe-inline&#8216;<\/strong> &#8211; erlaubt Inline-CSS und JavaScript (dies ist leider <strong>sehr<\/strong> verbreitet)<\/li>\n<li><strong>Daten:<\/strong> &#8211; Erlauben Sie <a href=\"https:\/\/en.wikipedia.org\/wiki\/Data_URI_scheme\">Inline-Datenquellen<\/a> (typischerweise verwendet, um Schriftarten und Bilder inline bereitzustellen, um die Leistung zu verbessern)<\/li>\n<li><strong>https:<\/strong> &#8211; diesen Inhaltstyp nur \u00fcber HTTPS zulassen<\/li>\n<li><strong>\u201eunsafe-eval\u201c<\/strong> &#8211; erlaubt das Parsen von Text mit potenziell gef\u00e4hrlichen Methoden, die zur Ausf\u00fchrung von Code f\u00fchren k\u00f6nnen<\/li>\n<li><strong>domain-name<\/strong> &#8211; erlaubt diesen Inhaltstyp, wenn er von dem angegebenen domain-name stammt (mit anderen Worten, von einer entfernten Domain) &#8211; dies kann mehrfach verwendet werden<\/li>\n<li><strong>* <\/strong>&#8211; beliebige Dom\u00e4ne<\/li>\n<\/ul>\n<p>Jeder Wert wird durch ein einfaches Leerzeichen abgegrenzt. Die einfachen Anf\u00fchrungszeichen &#8218; sind erforderlich, es sei denn, der Wert ist ein Dom\u00e4nenname. Beachten Sie, dass Browsererweiterungen und Plugins ausgenommen sind, da diese als sicher gelten, weil der Benutzer ihnen vertraut (er hat sie ja schlie\u00dflich installiert).  <\/p>\n<p>Das sieht alles ziemlich technisch und komplex aus, aber wenn wir es Schritt f\u00fcr Schritt angehen, k\u00f6nnen wir ziemlich schnell eine Strategie entwickeln. Lassen Sie uns schnell zwei Beispiele durchgehen. Versuchen wir es zun\u00e4chst mit einer einfachen internen Website, die \u00fcber HTTP bedient wird. Das brauchen wir;   <\/p>\n<ul>\n<li><strong>default-src \u201eself\u201c Daten:<\/strong> &#8211; nur Inhalte von unserer eigenen Website zulassen, einschlie\u00dflich Inline-Objekte<\/li>\n<li><strong>script-src \u201eself\u201c \u201eunsafe-inline\u201c<\/strong> &#8211; erlaubt Skripte von unserer eigenen Website, einschlie\u00dflich Inline-Skripte<\/li>\n<li><strong>connect-src \u201eself\u201c<\/strong> &#8211; erlaubt Verbindungen von\/zu unserer eigenen Website<\/li>\n<li><strong>img-src \u201eself\u201c Daten: <\/strong>&#8211; Bilder von unserer eigenen Website zulassen, einschlie\u00dflich Inline-Bilder<\/li>\n<li><strong>style-src \u201eself\u201c \u201eunsafe-inline\u201c data: <\/strong>&#8211; CSS von unserer eigenen Website zulassen, einschlie\u00dflich Inline-Stile<\/li>\n<li><strong>font-src \u201eself\u201c Daten:<\/strong> &#8211; Schriften von unserer eigenen Website zulassen, einschlie\u00dflich Inline-Schriften<\/li>\n<\/ul>\n<p>Der vollst\u00e4ndige Header-Wert ist relativ kurz:<\/p>\n<p><strong>default-src \u201eself\u201c data:; script-src \u201eself\u201c \u201eunsafe-inline\u201c; connect-src \u201eself\u201c; img-src \u201eself\u201c data:; style-src \u201eself\u201c \u201eunsafe-inline\u201c data:; font-src \u201eself\u201c data:<\/strong><\/p>\n<p>Zweitens, eine SSL\/TLS-gesch\u00fctzte Website, die Google Analytics (GA), Inline-CSS, Schriftarten und Bilder, CSS von Ihrer Website und Bilder von verschiedenen anderen Websites verwendet. Lassen Sie uns St\u00fcck f\u00fcr St\u00fcck durchgehen, was wir brauchen (es ist nicht sehr unterschiedlich); <\/p>\n<ul>\n<li><strong>default-src \u201eself\u201c data: https:<\/strong> &#8211; nur Inhalte von unserer eigenen Website zulassen, einschlie\u00dflich Inline-Objekte, nur \u00fcber HTTPS<\/li>\n<li><strong>script-src \u201eself\u201c \u201eunsafe-inline\u201c https:<\/strong> &#8211; erlaubt Skripte von unserer eigenen Website, einschlie\u00dflich Inline-Skripte, nur \u00fcber HTTPS<\/li>\n<li><strong>img-src \u201eself\u201c \u201eunsafe-inline\u201c \\* https: <\/strong>&#8211; erlaubt Bilder von jeder Website, einschlie\u00dflich Inline-Bilder von unserer, nur \u00fcber HTTPS<\/li>\n<li><strong>style-src \u201eself\u201c \u201eunsafe-inline\u201c https:<\/strong> &#8211; nur CSS von unserer eigenen Website zulassen, einschlie\u00dflich Inline, nur \u00fcber HTTPS<\/li>\n<li><strong>font-src \u201eself\u201c \u201eunsafe-inline\u201c https<\/strong><strong>:<\/strong> &#8211; nur Schriften von unserer eigenen Website zulassen, einschlie\u00dflich Inline-Schriften, nur \u00fcber HTTPS<\/li>\n<\/ul>\n<p>Wenn Sie das alles zusammenz\u00e4hlen, erhalten Sie diese etwas l\u00e4ngere Police:<\/p>\n<p><strong>default-src \u201eself\u201c data: https:; script-src \u201eself\u201c \u201eunsafe-inline\u201c *.google-analytics.com https:; img-src \u201eself\u201c \u201eunsafe-inline\u201c * https:; style-src \u201eself\u201c \u201eunsafe-inline\u201c https:; font-src \u201eself\u201c \u201eunsafe-inline\u201c https:<\/strong><\/p>\n<p>Ziemlich einfach, w\u00fcrde ich sagen. Google war in der Vergangenheit nicht so CSP-freundlich (dieser Header-Wert war fr\u00fcher mindestens doppelt so lang), aber gl\u00fccklicherweise haben sie in letzter Zeit gro\u00dfe Fortschritte gemacht. Sie werden feststellen, dass wir die Dom\u00e4ne *.google-analytics.com nicht als Content-Type-Wert zum script-src hinzuf\u00fcgen mussten, da ihr Code als Inline-Skript ausgef\u00fchrt wird.<\/p>\n<p>Idealerweise w\u00fcrden Sie eine Richtlinie f\u00fcr jede Seite Ihrer Website erstellen, da die geladenen Ressourcen zweifellos von Seite zu Seite unterschiedlich sind. Dies ist jedoch ziemlich m\u00fchsam und es ist viel einfacher, aber dennoch effektiv, eine Richtlinie zu erstellen, die alle m\u00f6glichen Quellen abdeckt. Die meisten der Beispiele auf unserer GitHub-Seite verfolgen diesen Ansatz, aber es gibt auch eines, wenn Sie bestimmte Seiten st\u00e4rker sch\u00fctzen m\u00f6chten. <\/p>\n<p>Zum Testen und zur Fehlerbehebung empfehle ich Ihnen, die Google Chrome Developer Tools zu verwenden. Rufen Sie die betreffende Website auf, dr\u00fccken Sie F12, klicken Sie auf Netzwerk, stellen Sie sicher, dass Cache deaktivieren aktiviert ist und laden Sie die Seite erneut. Alle Fehler werden deutlich hervorgehoben. Unten in diesem Blog finden Sie einen Bildschirm, der zeigt, was Sie sehen k\u00f6nnten, wenn Ihre Richtlinie <strong>unsafe-inline<\/strong> blockiert und Sie Google Analytics verwenden; die Fehlermeldungen sind sehr hilfreich.   <\/p>\n<p>Passen Sie Ihre Richtlinie nach Bedarf an und sp\u00fclen Sie sie aus und wiederholen Sie sie. Idealerweise verwenden Sie dazu einen dedizierten virtuellen Testdienst, auf den die zu testende flightPATH-Regel angewendet wird, der aber ansonsten dieselbe Website bedient, nur \u00fcber eine andere virtuelle IP, damit Sie w\u00e4hrend des Tests keine echten Kunden und Klienten beeintr\u00e4chtigen. <\/p>\n<p>Wie immer liegt der gro\u00dfe Vorteil des Einsatzes eines Load Balancer darin, dass wir dies nur an einer zentralen Stelle tun m\u00fcssen, um alle unsere Server (und Websites) zu sch\u00fctzen. Wir m\u00fcssen uns nicht auf Entwickler oder Webserver-Neukonfigurationen verlassen. Auf dem edgeNEXUS Load Balancer importieren wir einfach eine automatische jetPACK-Konfigurationsvorlage und weisen dem oder den virtuellen Diensten, die wir sch\u00fctzen m\u00f6chten, eine flightPATH-Verkehrsregel zu (nach entsprechenden \u00c4nderungen).  <\/p>\n<p>Die Regel f\u00fcgt die Kopfzeile nur hinzu, wenn sie nicht vorhanden ist. Sie funktioniert also auch dann, wenn unsere Webserver sie bereits einf\u00fcgen oder vielleicht nur f\u00fcr bestimmte Seiten einf\u00fcgen. Diese Regel sollte Teil Ihrer Standardkonfiguration f\u00fcr virtuelle Dienste sein &#8211; Sie haben nichts zu verlieren, egal wie die Seite aussieht. Sie k\u00f6nnen dieses jetPACK und viele andere auf der <a href=\"https:\/\/github.com\/jetNEXUS\/flightPATH\">edgeNEXUS Github-Website<\/a> herunterladen.  <\/p>\n<p>flightPATH ist eine dynamische, ereignisbasierte Regel-Engine, die von edgeNEXUS entwickelt wurde, um IP-, HTTP- und HTTPS-Verkehr mit Lastverteilung intelligent zu manipulieren und zu routen. Sie ist hochgradig konfigurierbar und leistungsstark, aber dennoch sehr einfach zu bedienen. <\/p>\n<p>Diese weiterf\u00fchrenden Links sind es wert, gelesen zu werden, wenn Sie mehr wissen m\u00f6chten;<\/p>\n<p><a href=\"http:\/\/www.html5rocks.com\/en\/tutorials\/security\/content-security-policy\/\">http:\/\/www.html5rocks.com\/en\/tutorials\/security\/content-security-policy\/<\/a><\/p>\n<p><a href=\"https:\/\/developer.mozilla.org\/en\/docs\/Web\/Security\/CSP\/CSP_policy_directives\">https:\/\/developer.mozilla.org\/en\/docs\/Web\/Security\/CSP\/CSP_policy_directives<\/a><\/p>\n<p><a href=\"http:\/\/content-security-policy.com\/\">http:\/\/content-security-policy.com\/<\/a><\/p>\n<p><a href=\"https:\/\/www.clickintelligence.co.uk\/header-response-checker\/\">https:\/\/www.clickintelligence.co.uk\/header-response-checker\/<\/a><\/p>\n<blockquote><p>In den letzten Wochen haben wir in diesem Blog eine ganze Reihe von sicherheitsrelevanten HTTP-Headern behandelt, aber der wichtigste von ihnen ist die Content-Security-Policy (CSP).<\/p><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>&nbsp; In den letzten Wochen haben wir in diesem Blog eine ganze Reihe von sicherheitsrelevanten HTTP-Headern behandelt, aber der Chef von allen ist die Content-Security-Policy(CSP). Der Chef, sowohl wegen des Schutzniveaus, das er bietet, aber leider auch wegen der Schwierigkeit, ihn auf Anhieb richtig zu implementieren. Wie bei allen flightPATH-Verkehrsmanagementregeln, die wir k\u00fcrzlich besprochen haben, [&hellip;]<\/p>\n","protected":false},"author":13,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[376],"tags":[1328,1085,1273,1127,1128,1327,1329],"class_list":["post-53011","post","type-post","status-publish","format-standard","hentry","category-blog-de","tag-csp-de","tag-durchsetzung-der-politik","tag-http-de","tag-http-sicherheit","tag-http-sicherheits-header","tag-inhaltspolitik","tag-politik-der-gleichen-herkunft"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v25.1 (Yoast SEO v27.1.1) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Einfache Sicherheitsrichtlinien f\u00fcr Inhalte zur Abwehr von XSS-Angriffen - Edgenexus load balancers and Application Security<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.edgenexus.io\/de\/blog-de\/einfache-sicherheitsrichtlinien-fuer-inhalte-zur-abwehr-von-xss-angriffen\/\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Donna Toomey\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.edgenexus.io\/de\/blog-de\/einfache-sicherheitsrichtlinien-fuer-inhalte-zur-abwehr-von-xss-angriffen\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.edgenexus.io\/de\/blog-de\/einfache-sicherheitsrichtlinien-fuer-inhalte-zur-abwehr-von-xss-angriffen\/\"},\"author\":{\"name\":\"Donna Toomey\",\"@id\":\"https:\/\/www.edgenexus.io\/zh-hans\/#\/schema\/person\/dc553ff5b496630eb88bf2d9ee2b31ca\"},\"headline\":\"Einfache Sicherheitsrichtlinien f\u00fcr Inhalte zur Abwehr von XSS-Angriffen\",\"datePublished\":\"2025-06-20T13:04:23+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.edgenexus.io\/de\/blog-de\/einfache-sicherheitsrichtlinien-fuer-inhalte-zur-abwehr-von-xss-angriffen\/\"},\"wordCount\":1460,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.edgenexus.io\/zh-hans\/#organization\"},\"keywords\":[\"csp\",\"Durchsetzung der Politik\",\"http\",\"http-Sicherheit\",\"http-Sicherheits-Header\",\"Inhaltspolitik\",\"Politik der gleichen Herkunft\"],\"articleSection\":[\"Blog\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.edgenexus.io\/de\/blog-de\/einfache-sicherheitsrichtlinien-fuer-inhalte-zur-abwehr-von-xss-angriffen\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.edgenexus.io\/de\/blog-de\/einfache-sicherheitsrichtlinien-fuer-inhalte-zur-abwehr-von-xss-angriffen\/\",\"url\":\"https:\/\/www.edgenexus.io\/de\/blog-de\/einfache-sicherheitsrichtlinien-fuer-inhalte-zur-abwehr-von-xss-angriffen\/\",\"name\":\"Einfache Sicherheitsrichtlinien f\u00fcr Inhalte zur Abwehr von XSS-Angriffen - Edgenexus load balancers and Application Security\",\"isPartOf\":{\"@id\":\"https:\/\/www.edgenexus.io\/zh-hans\/#website\"},\"datePublished\":\"2025-06-20T13:04:23+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.edgenexus.io\/de\/blog-de\/einfache-sicherheitsrichtlinien-fuer-inhalte-zur-abwehr-von-xss-angriffen\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.edgenexus.io\/de\/blog-de\/einfache-sicherheitsrichtlinien-fuer-inhalte-zur-abwehr-von-xss-angriffen\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.edgenexus.io\/de\/blog-de\/einfache-sicherheitsrichtlinien-fuer-inhalte-zur-abwehr-von-xss-angriffen\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.edgenexus.io\/de\/edgenexus-load-balancing-adc-waf-und-gslb\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Einfache Sicherheitsrichtlinien f\u00fcr Inhalte zur Abwehr von XSS-Angriffen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.edgenexus.io\/zh-hans\/#website\",\"url\":\"https:\/\/www.edgenexus.io\/zh-hans\/\",\"name\":\"Edgenexus load balancers and Application Security\",\"description\":\"Edgenexus Load Balancers, ADC and Web application Firewalls (WAF)\",\"publisher\":{\"@id\":\"https:\/\/www.edgenexus.io\/zh-hans\/#organization\"},\"alternateName\":\"Load balancers and Web application firewall\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.edgenexus.io\/zh-hans\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.edgenexus.io\/zh-hans\/#organization\",\"name\":\"Edgenexus\",\"url\":\"https:\/\/www.edgenexus.io\/zh-hans\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.edgenexus.io\/zh-hans\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.edgenexus.io\/wp-content\/uploads\/2023\/09\/edgenexus-adc-sq-transparentAsset-7.png\",\"contentUrl\":\"https:\/\/www.edgenexus.io\/wp-content\/uploads\/2023\/09\/edgenexus-adc-sq-transparentAsset-7.png\",\"width\":903,\"height\":921,\"caption\":\"Edgenexus\"},\"image\":{\"@id\":\"https:\/\/www.edgenexus.io\/zh-hans\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/edgenexusio\",\"https:\/\/x.com\/edgenexusio\",\"https:\/\/www.linkedin.com\/company\/edgenexus\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.edgenexus.io\/zh-hans\/#\/schema\/person\/dc553ff5b496630eb88bf2d9ee2b31ca\",\"name\":\"Donna Toomey\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.edgenexus.io\/zh-hans\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/3d4a009f6c17add48ad6905e40aac5308c04c77cdcff0616649d6c31251d1955?s=96&d=identicon&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/3d4a009f6c17add48ad6905e40aac5308c04c77cdcff0616649d6c31251d1955?s=96&d=identicon&r=g\",\"caption\":\"Donna Toomey\"}}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Einfache Sicherheitsrichtlinien f\u00fcr Inhalte zur Abwehr von XSS-Angriffen - Edgenexus load balancers and Application Security","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.edgenexus.io\/de\/blog-de\/einfache-sicherheitsrichtlinien-fuer-inhalte-zur-abwehr-von-xss-angriffen\/","twitter_misc":{"Verfasst von":"Donna Toomey","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.edgenexus.io\/de\/blog-de\/einfache-sicherheitsrichtlinien-fuer-inhalte-zur-abwehr-von-xss-angriffen\/#article","isPartOf":{"@id":"https:\/\/www.edgenexus.io\/de\/blog-de\/einfache-sicherheitsrichtlinien-fuer-inhalte-zur-abwehr-von-xss-angriffen\/"},"author":{"name":"Donna Toomey","@id":"https:\/\/www.edgenexus.io\/zh-hans\/#\/schema\/person\/dc553ff5b496630eb88bf2d9ee2b31ca"},"headline":"Einfache Sicherheitsrichtlinien f\u00fcr Inhalte zur Abwehr von XSS-Angriffen","datePublished":"2025-06-20T13:04:23+00:00","mainEntityOfPage":{"@id":"https:\/\/www.edgenexus.io\/de\/blog-de\/einfache-sicherheitsrichtlinien-fuer-inhalte-zur-abwehr-von-xss-angriffen\/"},"wordCount":1460,"commentCount":0,"publisher":{"@id":"https:\/\/www.edgenexus.io\/zh-hans\/#organization"},"keywords":["csp","Durchsetzung der Politik","http","http-Sicherheit","http-Sicherheits-Header","Inhaltspolitik","Politik der gleichen Herkunft"],"articleSection":["Blog"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.edgenexus.io\/de\/blog-de\/einfache-sicherheitsrichtlinien-fuer-inhalte-zur-abwehr-von-xss-angriffen\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.edgenexus.io\/de\/blog-de\/einfache-sicherheitsrichtlinien-fuer-inhalte-zur-abwehr-von-xss-angriffen\/","url":"https:\/\/www.edgenexus.io\/de\/blog-de\/einfache-sicherheitsrichtlinien-fuer-inhalte-zur-abwehr-von-xss-angriffen\/","name":"Einfache Sicherheitsrichtlinien f\u00fcr Inhalte zur Abwehr von XSS-Angriffen - Edgenexus load balancers and Application Security","isPartOf":{"@id":"https:\/\/www.edgenexus.io\/zh-hans\/#website"},"datePublished":"2025-06-20T13:04:23+00:00","breadcrumb":{"@id":"https:\/\/www.edgenexus.io\/de\/blog-de\/einfache-sicherheitsrichtlinien-fuer-inhalte-zur-abwehr-von-xss-angriffen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.edgenexus.io\/de\/blog-de\/einfache-sicherheitsrichtlinien-fuer-inhalte-zur-abwehr-von-xss-angriffen\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.edgenexus.io\/de\/blog-de\/einfache-sicherheitsrichtlinien-fuer-inhalte-zur-abwehr-von-xss-angriffen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.edgenexus.io\/de\/edgenexus-load-balancing-adc-waf-und-gslb\/"},{"@type":"ListItem","position":2,"name":"Einfache Sicherheitsrichtlinien f\u00fcr Inhalte zur Abwehr von XSS-Angriffen"}]},{"@type":"WebSite","@id":"https:\/\/www.edgenexus.io\/zh-hans\/#website","url":"https:\/\/www.edgenexus.io\/zh-hans\/","name":"Edgenexus load balancers and Application Security","description":"Edgenexus Load Balancers, ADC and Web application Firewalls (WAF)","publisher":{"@id":"https:\/\/www.edgenexus.io\/zh-hans\/#organization"},"alternateName":"Load balancers and Web application firewall","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.edgenexus.io\/zh-hans\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.edgenexus.io\/zh-hans\/#organization","name":"Edgenexus","url":"https:\/\/www.edgenexus.io\/zh-hans\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.edgenexus.io\/zh-hans\/#\/schema\/logo\/image\/","url":"https:\/\/www.edgenexus.io\/wp-content\/uploads\/2023\/09\/edgenexus-adc-sq-transparentAsset-7.png","contentUrl":"https:\/\/www.edgenexus.io\/wp-content\/uploads\/2023\/09\/edgenexus-adc-sq-transparentAsset-7.png","width":903,"height":921,"caption":"Edgenexus"},"image":{"@id":"https:\/\/www.edgenexus.io\/zh-hans\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/edgenexusio","https:\/\/x.com\/edgenexusio","https:\/\/www.linkedin.com\/company\/edgenexus\/"]},{"@type":"Person","@id":"https:\/\/www.edgenexus.io\/zh-hans\/#\/schema\/person\/dc553ff5b496630eb88bf2d9ee2b31ca","name":"Donna Toomey","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.edgenexus.io\/zh-hans\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/3d4a009f6c17add48ad6905e40aac5308c04c77cdcff0616649d6c31251d1955?s=96&d=identicon&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/3d4a009f6c17add48ad6905e40aac5308c04c77cdcff0616649d6c31251d1955?s=96&d=identicon&r=g","caption":"Donna Toomey"}}]}},"_links":{"self":[{"href":"https:\/\/www.edgenexus.io\/de\/wp-json\/wp\/v2\/posts\/53011","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.edgenexus.io\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.edgenexus.io\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.edgenexus.io\/de\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/www.edgenexus.io\/de\/wp-json\/wp\/v2\/comments?post=53011"}],"version-history":[{"count":0,"href":"https:\/\/www.edgenexus.io\/de\/wp-json\/wp\/v2\/posts\/53011\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.edgenexus.io\/de\/wp-json\/wp\/v2\/media?parent=53011"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.edgenexus.io\/de\/wp-json\/wp\/v2\/categories?post=53011"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.edgenexus.io\/de\/wp-json\/wp\/v2\/tags?post=53011"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}