Nutzen Sie den Gutscheincode EARLY30 beim Checkout für 30 % Rabatt — solange die Codes reichen.

Gehärtete Websites
in Sekunden.

Verbessern Sie die Sicherheit auf Ihren Websites, indem Sie Best Practices über eine einfache, übersichtliche Benutzeroberfläche anwenden.

acme.com
Sicherheit
ScanBest Practices
wp-config.php-BerechtigungenChecks if wp-config.php file permissions are correctly configured to prevent unauthorized access.
DateieditorChecks if the file editor is enabled, which can pose a security risk.
DatenbankpräfixChecks if the database prefix is customized, as using the default 'wp_' prefix can facilitate SQL injection.
Durchsuchen von VerzeichnissenChecks if directory browsing is enabled, which can expose sensitive files.
SSL aktivChecks if the site is using an active SSL connection to protect transmitted data.
XML-RPC-StatusChecks if the XML-RPC service is enabled, which can pose a security risk.
SicherheitsheaderChecks if HTTP security headers are correctly configured to protect the site from common attacks.
Fix
WordPress-Version ausgeblendetChecks if the WordPress version is hidden to prevent targeted attacks.
PHP-FehlerberichterstattungChecks if PHP error reporting is enabled, which can expose sensitive information in case of errors.
PHP-Speicher > 256 MBChecks if the PHP memory limit is correctly configured to ensure optimal performance.
Admin-BenutzernameChecks if the site uses a default username like 'admin' or 'administrator', which can pose a security risk.
Unbenutzte PluginsChecks for installed but inactive plugins, which can pose a security risk if not updated.Jetpack-Boost
Fix
Unbenutzte ThemenChecks for installed but inactive themes, which can pose a security risk if not updated.
WAF-PräsenzChecks if the site uses a Web Application Firewall (WAF) to protect against common attacks.

Wenden Sie die Sicherheitshärtung standortübergreifend in Sekundenschnelle an. Keine manuelle Einrichtung pro Standort mehr. WP Smart findet jedes Problem und behebt es direkt – mit einem Klick.

Admin-Benutzername

Stellen Sie sicher, dass es keinen Benutzer namens „admin“ gibt – das häufigste Brute-Force-Ziel in WordPress.

Dateieditor deaktiviert

Stellen Sie sicher, dass der wp-admin-Dateieditor ausgeschaltet ist. Wenn nicht, deaktiviert WP Smart es, indem es die Konstante in wp-config.php hinzufügt.

wp-config.php-Berechtigungen

Stellen Sie sicher, dass wp-config.php 600 oder 640 ist – WP Smart korrigiert Berechtigungen mit einem Klick, wenn sie falsch sind.

Präfix der Datenbanktabelle

Stellen Sie sicher, dass das Präfix nicht das Standardpräfix „wp_“ ist, was SQL-Injection-Angriffe vereinfacht.

Durchsuchen von Verzeichnissen

Überprüfen Sie, ob die Verzeichnisliste deaktiviert ist – WP Smart fügt die .htaccess-Regel hinzu, um die Dateistruktur zu schützen.

PHP-Fehlermeldung

Überprüfen Sie, ob „display_errors“ in der Produktion deaktiviert ist – vermeiden Sie es, Pfade und Interna öffentlich zugänglich zu machen.

HTTP-Sicherheitsheader

Überprüfen Sie CSP, X-Frame-Options und andere wichtige Header – WP Smart fügt sie automatisch hinzu, wenn sie fehlen.

XML-RPC deaktiviert

Überprüfen Sie, ob XML-RPC aktiviert ist. Wenn ja, deaktiviert WP Smart es, um einen klassischen Brute-Force- und DDoS-Vektor zu entfernen.

Versteckte WordPress-Version

Stellen Sie sicher, dass die WordPress-Version nicht in HTML angezeigt wird – WP Smart entfernt sie mit einer „functions.php“-Zeile.

Unbenutzte Plugins

Liste der installierten, aber inaktiven Plugins – jedes inaktive Plugin stellt eine zusätzliche Angriffsfläche dar und wird mit Namensschildern angezeigt.

Unbenutzte Themen

Listen Sie inaktive Themes auf – ungenutzte Themes können Schwachstellen verbergen. WP Smart hebt sie für eine schnelle Bereinigung hervor.

Mit einem Klick reparieren

Für jedes reparierbare Element wird eine Schaltfläche „Reparieren“ angezeigt – WP Smart wendet die Änderung aus der Ferne an und aktualisiert den Status optimistisch.

Eine vollständige Prüfung bei jeder Installation

Sofortiger Gesundheits-Snapshot: Lesen Sie Berichte und technische Hinweise, korrigieren Sie kritische Einstellungen – ohne komplexes Menütauchen.

Best Practices – Alle Websites5 Websites
acme.com
11/14
blog.startup.io
13/14
store.brand.it
9/14
docs.agency.dev
14/14
app.saas.co
12/14
acme.com
Sicherheit
ScanBest Practices
wp-config.php-BerechtigungenChecks if wp-config.php file permissions are correctly configured to prevent unauthorized access.
DateieditorChecks if the file editor is enabled, which can pose a security risk.
DatenbankpräfixChecks if the database prefix is customized to prevent SQL injection attacks.
Durchsuchen von VerzeichnissenChecks if directory browsing is enabled, which can expose sensitive files.
SSL aktivChecks if the site is using an active SSL connection to protect transmitted data.
XML-RPC-StatusChecks if the XML-RPC service is enabled, which can pose a security risk.
SicherheitsheaderChecks if HTTP security headers are correctly configured to protect from common attacks.
Fix
WordPress-Version ausgeblendetChecks if the WordPress version is hidden to prevent targeted attacks.
PHP-FehlerberichterstattungChecks if PHP error reporting is enabled, which can expose sensitive information.
PHP-Speicher > 256 MBChecks if the PHP memory limit is correctly configured for optimal performance.
Admin-BenutzernameChecks if the site uses a default username like 'admin' or 'administrator'.
Unbenutzte PluginsChecks for installed but inactive plugins, which can pose a security risk.Jetpack-Boost
Fix
Unbenutzte ThemenChecks for installed but inactive themes that can contain vulnerabilities.
WAF-PräsenzChecks if the site uses a Web Application Firewall (WAF) for protection.
acme.com
5/9 applied
56%
FixZielStatus
Deaktivieren Sie XML-RPC
Blocks brute-force via xmlrpc.php
wp-config
Behoben
WP-Version ausblenden
Remove generator meta tag
Funktionen.php
Behoben
wp-config-Berechtigungen
Set file permissions to 640
chmod
Behoben
Deaktivieren Sie den Dateieditor
DISALLOW_FILE_EDIT = true
wp-config
Behoben
Verzeichniseintrag deaktiviert
Options -Indexes in .htaccess
.htaccess
Behoben
Sicherheitsheader
CSP, X-Frame-Options, HSTS
.htaccess
Festsetzung…
PHP display_errors
Set display_errors = Off
php.ini
FixFestsetzung…
Debug-Modus deaktiviert
WP_DEBUG = false
wp-config
FixFestsetzung…
DB-Präfix geändert
Change default wp_ prefix
wp-config
FixFestsetzung…

Automatische Korrekturen ohne Eingriff in den Server

Fortschrittliche Architektur, die auf der WordPress-Instanz agiert – wichtige Einstellungen und Dateiberechtigungen werden mit sicheren, sofortigen Protokollen aktualisiert.

acme.com
11 unused
Inactive plugins (7)
Hello DollyAkismet Anti-SpamClassic EditorJetpack BoostWP Super CacheStarter TemplatesMonsterInsights
Inactive themes (4)
Twenty Twenty-FourTwenty Twenty-ThreeTwenty Twenty-Twoflavor Theme
Aktive Zusammenfassung
Aktive Plugins geprüft12
Aktives Theme bestätigt1
Unverzichtbare Plugins2
Drop-Ins erkannt0
Automatische Aktualisierung aktiviert9
Veraltete Plugins0
Entfernen Sie ungenutzte Assets, um die Angriffsfläche zu verringernAufräumen

Schlankere und sicherere Websites in einer Minute

Reduzieren Sie den Aufwand, ohne sich durch Menüs zu wühlen – reduzieren Sie das Risiko, indem Sie inaktive Plugins schnell finden und entfernen.

Härten Sie jede Site in wenigen Minuten ab

Hören Sie auf, Websites einzeln zu konfigurieren – sichern Sie alle WordPress-Installationen mit einem Klick und ersparen Sie sich stundenlange, sich wiederholende technische Arbeiten.

Härten – Alle Standorte5 sites
acme.com
in progress
blog.startup.io
complete
store.brand.it
in progress
docs.agency.dev
complete
app.saas.co
in progress
acme.com
5/10 angewandt
50%
FixZielStatus
Deaktivieren Sie XML-RPC
Blocks brute-force via xmlrpc.php
wp-config
Behoben
WP-Version ausblenden
Remove generator meta tag
Funktionen.php
Behoben
wp-config-Berechtigungen
Set file permissions to 640
chmod
Behoben
Deaktivieren Sie den Dateieditor
DISALLOW_FILE_EDIT = true
wp-config
Behoben
Verzeichniseintrag deaktiviert
Options -Indexes in .htaccess
.htaccess
Behoben
Sicherheitsheader
CSP, X-Frame-Options, HSTS
.htaccess
Festsetzung…
PHP display_errors
Set display_errors = Off
php.ini
FixFestsetzung…
Debug-Modus deaktiviert
WP_DEBUG = false
wp-config
FixFestsetzung…
DB-Präfix geändert
Change default wp_ prefix
wp-config
FixFestsetzung…
Anmeldesperre
Limit failed login attempts
Plugin
FixFestsetzung…
5 Korrekturen erfolgreich angewendet

Für alle, die Höchstansprüche stellen.
Heute verfügbar.

Ask AI about WP Smart