Strict-Transport-Security max-age =31536000; includeSubDomains Gutartig Deklarieren, dass eine Website nur über eine sichere Verbindung (HTTPS) zugänglich ist. Klicken, um mehr zu erfahren ... X-Frame-Options SAMEORIGIN Gutartig Geben Sie an, ob ein Browser eine Seite in einem <frame>, <iframe>, <embed> oder <object> darstellen darf. Klicken, um mehr zu erfahren ... X-Content-Type-Options nosniff Gutartig Angeben, dass die in den Headern-Content-Type angekündigten MIME-Typen befolgt und nicht verändert werden sollen. Klicken, um mehr zu erfahren ... Content-Security-Policy default-src 'self'; connect-src 'self' *.sentinelone.net cdn.pendo.io app.pendo.io *.pendo.io data.pendo.io *.scalyr.com *.storage.googleapis.com sentry.io *.sentry.io *.google-analytics.com *.gstatic.com unpkg.com cdn.auth0.com wss://*.sentinelone.net https://www.googletagmanager.com https://cdnjs.cloudflare.com https://dm64t97qsxvuz.cloudfront.net data:; script-src 'self' 'unsafe-inline' 'unsafe-eval' blob: *.sentinelone.net cdn.pendo.io app.pendo.io pendo-io-static.storage.googleapis.com *.storage.googleapis.com data.pendo.io https://www.google-analytics.com https://www.googletagmanager.com https://unpkg.com https://cdnjs.cloudflare.com https://dm64t97qsxvuz.cloudfront.net; img-src 'self' blob: *.sentinelone.net *.sentinelone.com dm64t97qsxvuz.cloudfront.net data: https://www.google-analytics.com cdn.pendo.io app.pendo.io *.scalyr.com *.storage.googleapis.com data.pendo.io; style-src 'self' 'unsafe-inline' *.sentinelone.net app.pendo.io cdn.pendo.io *.storage.googleapis.com https://cdnjs.cloudflare.com https://dm64t97qsxvuz.cloudfront.net; font-src 'self' data: *.sentinelone.net https://cdn.auth0.com https://dm64t97qsxvuz.cloudfront.net; manifest-src 'self' https://dm64t97qsxvuz.cloudfront.net; frame-src 'self' blob: https://receptive.io https://*.pendo.io https://pendo-io-extensions.storage.googleapis.com/ https://*.youtube.com *.sentinelone.net *.scalyr.com; frame-ancestors 'self' app.pendo.io *.sentinelone.net; object-src 'none'; worker-src 'self' blob:; Gutartig Ressourcen kontrollieren, die der Nutzer-Agent für eine bestimmte Seite laden darf. Klicken, um mehr zu erfahren ... Referrer-Policy — Gutartig Kontrollieren, wie viele Referrer-Informationen in die Anfragen aufgenommen werden sollen. Klicken, um mehr zu erfahren ... Clear-Site-Data — Gutartig Die von einem Client-Browser gespeicherten Daten auf ihren Ursprung hin kontrollieren. Klicken, um mehr zu erfahren ... X-Permitted-Cross-Domain-Policies — Gutartig Kontrollieren, ob ein Web-Client wie Adobe Flash Player oder Adobe Acrobat die Erlaubnis hat, Daten über Domains hinweg zu verarbeiten. Klicken, um mehr zu erfahren ... Permissions-Policy — Neu Die Verwendung von Browser-Features in einem Dokument oder Iframe zulassen oder verweigern. Klicken, um mehr zu erfahren ... Cross-Origin-Embedder-Policy — Neu Einbettung von Cross-Origin-Ressourcen in das Dokument konfigurieren. Klicken, um mehr zu erfahren ... Cross-Origin-Opener-Policy — Neu Sicherstellen, dass ein Top-Level-Dokument nicht eine Browsing-Kontextgruppe mit Cross-Origin-Dokumenten teilt. Klicken, um mehr zu erfahren ... Cross-Origin-Resource-Policy — Neu Anfordern, dass der Browser No-Cors Cross-Origin-/Cross-Site-Anfragen an die angegebene Ressource blockiert. Klicken, um mehr zu erfahren ... X-XSS-Protection — Veraltet Veraltet. Stoppt den Ladevorgang von Seiten, wenn sie reflektierte Cross-Site-Scripting (XSS)-Angriffe erkennen. Klicken, um mehr zu erfahren ... Feature-Policy — Veraltet Veraltet. Ersetzt durch den Permissions-Policy-Header. Klicken, um mehr zu erfahren ... Expect-CT — Veraltet Veraltet. Sich für Berichte und/oder die Durchsetzung der Anforderungen an die Zertifikatstransparenz entscheiden. Klicken, um mehr zu erfahren ... Public-Key-Pins — Veraltet Veraltet. Ermöglicht HTTPS-Websites den Schutz vor Angreifern, die falsch ausgestellte oder anderweitig gefälschte Zertifikate verwenden. Klicken, um mehr zu erfahren ...