{"id":2287,"date":"2015-12-22T09:00:27","date_gmt":"2015-12-22T08:00:27","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=2287"},"modified":"2026-01-07T12:25:45","modified_gmt":"2026-01-07T11:25:45","slug":"http-verbindungen-verschwinden-bei-apple-microsoft-und-wikimedia-zugunsten-von-https","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/http-verbindungen-verschwinden-bei-apple-microsoft-und-wikimedia-zugunsten-von-https\/","title":{"rendered":"HTTP-Verbindungen verschwinden bei Apple, Microsoft und Wikimedia zugunsten von HTTPS"},"content":{"rendered":"<p>Nachdem <a href=\"https:\/\/www.psw-group.de\/blog\/mozilla-trennt-sich-von-http\/2207\" target=\"_blank\" rel=\"noopener\">Mozilla Anfang Mai verk\u00fcndete<\/a>, sich von HTTP zu verabschieden und HTTPS zu forcieren, ziehen nun mit Apple, Microsoft und der Wikimedia Foundation weitere wichtige Hersteller und Anbieter nach. Apple veranlasst, dass Entwickler ausschlie\u00dflich via HTTPS \u00fcbertragen, Microsoft hat HSTS in den Internet Explorer (IE) und Edge, dem Browser von Windows 10, eingef\u00fchrt und die Wikimedia Foundation setzt ebenfalls auf HSTS.<\/p>\n<p><!--more--><\/p>\n<h3>Apple mobilisiert gegen unsichere HTTP-Verbindungen<\/h3>\n<p>Im <a href=\"https:\/\/developer.apple.com\/library\/prerelease\/ios\/releasenotes\/General\/WhatsNewIniOS\/Articles\/iOS9.html\" target=\"_blank\" rel=\"noindex,nofollow noopener\">iOS Developer Library \u00fcber die Neuerungen in iOS 9<\/a> verk\u00fcndet Apple, dass Entwickler, die neue Apps einreichen, ausschlie\u00dflich auf HTTPS-verschl\u00fcsselte \u00dcbertragungswege setzen sollten. Auch f\u00fcr bestehende Apps soll k\u00fcnftig ein HTTP-Verzicht gelten: zu einem noch nicht konkret definierten Zeitpunkt wird Apple ausschlie\u00dflich Apps zulassen, die HTTPS nutzen. Entwickler sollen mithilfe der neu eingef\u00fchrten Technik ATS (&#8222;Application Transport Security&#8220;) Unterst\u00fctzung erhalten. Mit ATS m\u00fcssten die Apps dann lediglich die Domains angeben, mit denen sie kommunizieren m\u00f6chten, zudem soll ATS das versehentliche Preisgeben von Daten verhindern, leicht zu integrieren sein und f\u00fcr sichere Standardkonfigurationen sorgen. Da Apple lediglich von der Kommunikation zwischen den Apps und den &#8222;Backend-Servern&#8220; spricht, ist unklar, ob die HTTPS-Pflicht ausschlie\u00dflich f\u00fcr Safari oder auch f\u00fcr Browser von Drittanbietern gilt.<\/p>\n<p>Die <a href=\"https:\/\/developer.apple.com\/library\/prerelease\/mac\/releasenotes\/MacOSX\/WhatsNewInOSX\/Articles\/MacOSX10_11.html#\/\/apple_ref\/doc\/uid\/TP40016227-SW1\" target=\"_blank\" rel=\"noindex,nofollow noopener\">Mac OS X 10.11-Dokumentation<\/a> macht deutlich, dass mithilfe von ATS jedwede Klartext-Verbindung via HTTP unterbunden wird, es sei denn, der Entwickler kann gute Gr\u00fcnde f\u00fcr das Verwenden des unverschl\u00fcsselten HTTP-Protokolls liefern. Vor\u00fcbergehend m\u00f6chte Apple solche Ausnahmen \u00fcber die Konfiguration der Einstellungsdatei zulassen. Um einheitliche Standards zu setzen, m\u00f6chte Apple f\u00fcr die HTTPS-Verbindungen Voraussetzungen bez\u00fcglich verwendeter TLS-Versionen und Cipher Suiten festlegen; Details nennt der Konzern im weiteren Verlauf seiner WWDC-Entwicklerkonferenz. Im Herbst dieses Jahres sollen Mac OS X 10.11 &#8222;El Capitan&#8220; und iOS 9 erscheinen.<\/p>\n<h3>Microsoft f\u00fchrt HSTS ein<\/h3>\n<p>Die Browser Chrome, Firefox, Safari und Opera unterst\u00fctzen HSTS (&#8222;HTTP Strict Transport Security&#8220;) bereits, nun spendiert auch Microsoft seinen Browsern IE 11 (Windows 7, 8 und 8.1) und Edge (Windows 10) das Verfahren: Mit dem Patchday vom 10. Juni 2015 erhielten die hauseigenen Browser mit dem Update KB 3058515 HSTS-Unterst\u00fctzung. Mithilfe des HSTS-Verfahrens kann sichergestellt werden, dass Nutzer immer den sicheren Weg via HTTPS gehen, selbst wenn Bookmarks oder manuelle Eingaben auf HTTP-Websites verweisen. Denn kompatible Browser werden beim Aufrufen einer Website, die HSTS unterst\u00fctzt, grunds\u00e4tzlich dazu \u00fcberredet, die sicher verschl\u00fcsselte HTTPS-Verbindung zu w\u00e4hlen. Das gilt auch, wenn m\u00f6gliche Angreifer unverschl\u00fcsselte HTTP-Verbindungen als sichere HTTPS-Verbindungen vorgaukeln m\u00f6chten, sodass m\u00f6glichen Man-in-the-Middle-Angriffen mithilfe von HSTS vorgebeugt werden kann.<\/p>\n<p>Website-Admins haben zwei M\u00f6glichkeiten, Browsern HSTS anzubieten: entweder \u00fcber einen <a href=\"http:\/\/www.w3.org\/Protocols\/rfc2616\/rfc2616-sec6.html\" target=\"_blank\" rel=\"noindex,nofollow noopener\">HTTP response header<\/a> oder durch das Abrufen einer <a href=\"https:\/\/hstspreload.appspot.com\/\" target=\"_blank\" rel=\"noindex,nofollow noopener\">Liste mit HSTS-f\u00e4higen Websites<\/a>. Microsoft selbst nutzt eine Liste, die Googles Chromium-Projekt entstammt. Gelangen Nutzer auf Websites, auf denen verschl\u00fcsselte und unverschl\u00fcsselte Inhalte gemischt werden, blockt der neue Browser Edge solche Inhalte, w\u00e4hrend der IE auf das Wissen des Nutzers hofft und nachfragt, ob s\u00e4mtliche Elemente ausgef\u00fchrt werden sollen.<\/p>\n<h3>Wikimedia Foundation setzt ebenfalls auf HSTS<\/h3>\n<p>Auch die Wikimedia Foundation erweitert ihre Sicherheitsparameter um HSTS: <a href=\"https:\/\/blog.wikimedia.org\/2015\/06\/12\/securing-wikimedia-sites-with-https\/\" target=\"_blank\" rel=\"noindex,nofollow noopener\">ein Blogbeitrag der Foundation<\/a> zeigt, dass Nutzer bereits seit 2011 mithilfe des Browser-Plugins <a href=\"https:\/\/www.eff.org\/https-everywhere\" target=\"_blank\" rel=\"noindex,nofollow noopener\">HTTPS Everywhere<\/a> oder manuell das HTTPS-Protokoll nutzen k\u00f6nnen. Auch Suchergebnisse in Suchmaschinen werden standardm\u00e4\u00dfig verschl\u00fcsselt ausgegeben. S\u00e4mtliche Wikipedia-Sitzungen von angemeldeten Nutzern sind bereits seit 2013 verschl\u00fcsselt. Nun m\u00f6chte die Wikimedia Foundation mittels HSTS auch jene auf eine verschl\u00fcsselte Verbindung umleiten, die diese Features bislang nicht genutzt haben.<\/p>\n<p>Mit dem Einbinden von HSTS l\u00e4sst sich weder die Kommunikation zwischen den hauseigenen Servern und den Browsern der Nutzer noch die Suchanfragen auf der Seite selbst abfangen; s\u00e4mtliche Inhalte verschl\u00fcsselt die Wissensdatenbank. HSTS \u00fcbernimmt dabei die Aufgaben, Fallbacks auf \u00e4ltere Verschl\u00fcsselungsstandards sowie das \u00dcbernehmen der Cookies durch zwischengeschaltete Server zu vermeiden, womit es ziemlich leicht m\u00f6glich w\u00e4re, die Verbindungen zu kapern und die Kommunikation zu entschl\u00fcsseln. Begonnen hat der Umstellungsprozess am 12. Juni 2015; derzeit existiert noch kein Datum, ab wann die deutschen URLs automatisch auf HTTPS umgeleitet werden.<\/p>\n<p>Die gemeinn\u00fctzige Organisation schreibt in ihrem Beitrag \u00fcber die riesige technische Herausforderung, denn die Hardware-Ausr\u00fcstung musste in zahlreichen L\u00e4ndern ausgebaut werden. Weiter waren Softwareentwicklungen in gro\u00dfem Ausma\u00df und das Beheben etwaiger Kompatibilit\u00e4tsprobleme mit vielen verschiedenen Ger\u00e4ten Baustellen, die die Organisation stemmen musste. Die Wikimedia Foundation weist darauf hin, dass Wikipedia-Seiten nun langsamer laden k\u00f6nnten als dies vor der Umstellung der Fall war. Umfangreiche Tests und das Analysieren des Nutzerverhaltens k\u00f6nnten dies nicht verhindern, was insbesondere f\u00fcr L\u00e4nder gilt, deren Netzwerk-Infrastruktur schlechter ausgestattet ist. Die kommenden Wochen m\u00f6chte das Team daf\u00fcr nutzen, diese Fehler auszur\u00e4umen.\u00a0Geneigte Wikipedia-Nutzer k\u00f6nnen sich beizeiten einen detaillierten Bericht anschauen, der die gesamte Umstellung dokumentiert.<\/p>\n<h3>HTTPS: das World Wide Web soll sicherer werden<\/h3>\n<p>Mit dem vorangetriebenen Verwenden von HTTPS anstelle des unsicheren HTTP gehen die verschiedenen Entwickler einen ma\u00dfgeblichen Schritt in Richtung sicheres Internet. Jedoch sind auch Website-Admins in der Pflicht, mitzuziehen \u2013 SSL-Verschl\u00fcsselung wird aus gutem Grund immer mehr zum Standard. Dass die Entwickler schrittweise umstellen, gibt Ihnen als Website-Admin die M\u00f6glichkeit, in Ruhe zu handeln. Bedenken Sie bitte bei der Auswahl Ihrer\u00a0<a href=\"https:\/\/www.psw-group.de\/ssl-zertifikate\/\" target=\"_blank\" rel=\"noopener\">SSL-Zertifikate<\/a>, dass domainvalidierte Zertifikate (DV) den Anspr\u00fcchen der Entwickler nicht standhalten. Werfen Sie einen Blick auf die Eigenschaften der unterschiedlichen Authentifizierungskategorien:<\/p>\n<ul>\n<li>DV (domainvalidiert): Sie nutzen Verschl\u00fcsselung, validiert wird die Domain, angezeigt wird ein Vorh\u00e4ngeschloss im Browser und die Ausstellung dauert lediglich einige Minuten.<\/li>\n<li>OV (organisationsvalidiert): Sie verschl\u00fcsseln und authentifizieren sich, das Zertifikat erh\u00e4lt einen Nachweis des Rechts zum Nutzen der Domain sowie Informationen \u00fcber Sie, die das Vertrauen st\u00e4rken. Die Ausstellung erfolgt binnen ein bis zwei Werktagen.<\/li>\n<li>EV (Extended Validation): Unternehmen und Institutionen werden strikt nach Industriestandards authentifiziert, die gr\u00fcne Adressleiste erscheint im Browser, die Nachweise zum Domainrecht sowie die Informationen zum Unternehmen sind ebenfalls enthalten und die Ausstellung ben\u00f6tigt ca. sieben bis zehn Werktage.<\/li>\n<\/ul>\n<p>DV-Zertifikate sind unzureichend, da die SSL-Zertifizierung nach einfachsten Standards erfolgt. Ein solches SSL-Zertifikat enth\u00e4lt lediglich die Information, dass Ihre Domain registriert ist und eine Person, die \u00fcber administrative Vollmachten verf\u00fcgt, die Anfrage der Zertifizierung genehmigt hat \u2013 keine vertrauensbildenden Informationen zum Website-Inhaber werden genannt. St\u00e4rker und ausf\u00fchrlicher hingegen ist die Validierung bei OV-SSL-Zertifikaten; bis vor wenigen Jahren waren diese Zertifikate sogar die st\u00e4rkste Stufe. Validiert werden sowohl Ihre Inhaberschaft der zu sichernden Domain als auch die Informationen zum Antragsteller, die im SSL-Zertifikat enthalten sind. Eine gr\u00fcne Adressleiste erhalten Sie jedoch ausschlie\u00dflich mit EV-Zertifikaten. Die gr\u00fcne Adressleiste schafft nicht nur Vertrauen, sondern gilt auch als effizienter Schutz vor Phishing-Versuchen. M\u00f6chten Sie sich beraten lassen, welches SSL-Zertifikat auf den von Ihnen gew\u00fcnschten Verwendungszweck passt, stehen Ihnen unsere SSL-Experten gerne zur Seite. Nehmen Sie wahlweise <a href=\"https:\/\/www.psw-group.de\/kontakt\/\" target=\"_blank\" rel=\"noopener\">Kontakt mit uns auf<\/a>, stellen Sie Ihre Fragen gerne auch in den Kommentaren oder <a href=\"https:\/\/www.psw-group.de\/ssl-zertifikate\/ssl-zertifikate-vergleichen\/\" target=\"_blank\" rel=\"noopener\">w\u00e4hlen Sie Ihr SSL-Zertifikat \u00fcber unseren SSL-Vergleich aus<\/a>. In unserem umfassenden <a href=\"https:\/\/www.psw-group.de\/ssl-zertifikate\/\" target=\"_blank\" rel=\"noopener\">SSL-Zertifikate<\/a>-Portfolio, bestehend aus namhaften Zertifizierungsstellen, werden Sie f\u00fcndig \u2013 egal, ob kleine Website oder gro\u00dfe Online-Pr\u00e4senz mit Shopanbindung.<\/p>\n<h3>Update: Reddit &amp; Bing ziehen ebenfalls nach<\/h3>\n<p>Zwei weitere prominente Seiten ziehen nach: Reddit und Bing, die Suchmaschine von Microsoft, werden bald ausschlie\u00dflich via HTTPS erreichbar sein. Beide Services sind bereits verschl\u00fcsselt \u00fcber HTTPS-URLs abrufbar, jedoch werden k\u00fcnftig s\u00e4mtliche Besucher standardm\u00e4\u00dfig auf HTTPS gelotst. Reddit k\u00fcndigt an, mit dem 29. Juni 2015 umzustellen. Das CDN CloudFlare liefert die HTTPS-Version aus. F\u00fcr den Schl\u00fcsselaustausch setzt Reddit dann auf ECDHE (Elliptic Curve Diffie-Hellman Exchange) mit <a href=\"https:\/\/www.psw-group.de\/blog\/knowledgebase-perfect-forward-secrecy-pfs\/1120\" target=\"_blank\" rel=\"noopener\">Forward Secrecy<\/a>, um das nachtr\u00e4gliche Entschl\u00fcsseln zu verhindern.<\/p>\n<p>Deutlich weniger pr\u00e4zise dr\u00fcckt sich Microsoft aus: der Redmonder Software-Riese <a href=\"https:\/\/blogs.bing.com\/webmaster\/2015\/06\/15\/bing-moving-to-encrypt-search-traffic-by-default\/\" target=\"_blank\" rel=\"noindex,nofollow noopener\">spricht lediglich von einer Umstellung in diesem Sommer<\/a>. Neben der Verschl\u00fcsselung m\u00f6chte Microsoft auch am Datenschutz arbeiten und wird das \u00dcbertragen des Referers einschr\u00e4nken. Momentan erfahren Website-Betreiber die komplette URL der Suchergebnisliste, wenn die Seite \u00fcber Bing gefunden und ge\u00f6ffnet wird. In dieser URL sind unter anderem Suchbegriffe lesbar. In Zukunft sollen Website-Betreiber lediglich herauslesen k\u00f6nnen, dass der Besucher \u00fcber Bing kommt, jedoch nicht, wonach er gesucht hat. Microsoft verweist Webmaster sowie Anzeigenkunden, f\u00fcr die die gesuchten Begriffe naturgem\u00e4\u00df relevant sind, auf die Dienste <a href=\"http:\/\/advertise.bingads.microsoft.com\/en-us\/blog\/28819\/universal-event-tracking-a-new-and-improved-way-to-track-your-sites-activities-in-bing-ads\" target=\"_blank\" rel=\"noindex,nofollow noopener\">Universal Event Tracking<\/a>, <a href=\"http:\/\/advertise.bingads.microsoft.com\/en-us\/blog\/28277\/bing-ads-search-terms-report-is-now-live-with-expanded-insight-by-request\" target=\"_blank\" rel=\"noindex,nofollow noopener\">Search Query Terms Report<\/a> sowie den <a href=\"http:\/\/www.bing.com\/toolbox\/webmaster\" target=\"_blank\" rel=\"noindex,nofollow noopener\">Bing Webmastertools<\/a>.<\/p>\n<h3>Update: Google crawlt und bevorzugt HTTPS<\/h3>\n<p><a href=\"https:\/\/www.psw-group.de\/blog\/ranking-faktor-sicherheit-google-bezieht-https-in-seo-ein\/1454\">Im August 2014 k\u00fcndigte Google an<\/a>, Sicherheit als Ranking-Faktor anzusehen: Websites mit HTTPS sollten besser ranken als unverschl\u00fcsselte Sites. <a href=\"https:\/\/googlewebmastercentral.blogspot.co.uk\/2015\/12\/indexing-https-pages-by-default.html\" target=\"_blank\" rel=\"noindex,nofollow noopener\">Nun ver\u00f6ffentlicht Google in einem Blogbeitrag die Information<\/a>, dass HTTPS-Seiten ab sofort automatisch indexiert und in den Suchergebnislisten bevorzugt werden. Mehr noch: selbst wenn die HTTPS-Site nirgends verlinkt ist, wird sie im Ranking gegen\u00fcber unverschl\u00fcsselten, wom\u00f6glich hier und dort verlinkten Sites bevorzugt. Um HTTPS-Sites automatisch indexieren und besser ranken zu lassen, stellt Google die folgenden Bedingungen an Webmaster:<\/p>\n<ul>\n<li>die Website enth\u00e4lt keine unsicheren Abh\u00e4ngigkeiten<\/li>\n<li>die Website wird nicht vom Crawling der robots.txt-Datei blockiert<\/li>\n<li>User werden nicht an oder \u00fcber eine unsichere HTTP-Verbindung weitergeleitet<\/li>\n<li>es existieren keine rel=&#8220;canonical&#8220;-Verbindungen zu unsicheren HTTP-Sites<\/li>\n<li>die Site enth\u00e4lt keine no-index-Robots-Meta-Tags<\/li>\n<li>in den Sitemaps werden die HTTPS-URLs gef\u00fchrt oder eben nicht die HTTP-Version der URL<\/li>\n<li>der Server verf\u00fcgt \u00fcber ein g\u00fcltiges TLS-Zertifikat<\/li>\n<\/ul>\n<p>Google gibt den Tipp, einen HSTS-Header auf dem Server zu implementieren, um die Weiterleitung von HTTP auf HTTPS zu garantieren. Mehr \u00fcber HSTS erfahren Sie in der dem Blogbeitrag <a href=\"https:\/\/www.psw-group.de\/blog\/ssl-gezielt-optimieren-zusammenfassung-des-heise-security-webinars\/2761\">&#8222;SSL gezielt optimieren&#8220;<\/a> angeh\u00e4ngten Brosch\u00fcre am Ende des Beitrags.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fhttp-verbindungen-verschwinden-bei-apple-microsoft-und-wikimedia-zugunsten-von-https%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fhttp-verbindungen-verschwinden-bei-apple-microsoft-und-wikimedia-zugunsten-von-https%2F&text=HTTP-Verbindungen%20verschwinden%20bei%20Apple%2C%20Microsoft%20und%20Wikimedia%20zugunsten%20von%20HTTPS\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fhttp-verbindungen-verschwinden-bei-apple-microsoft-und-wikimedia-zugunsten-von-https%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fhttp-verbindungen-verschwinden-bei-apple-microsoft-und-wikimedia-zugunsten-von-https%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Nachdem Mozilla Anfang Mai verk\u00fcndete, sich von HTTP zu verabschieden und HTTPS zu forcieren, ziehen nun mit Apple, Microsoft und der Wikimedia Foundation weitere wichtige Hersteller und Anbieter nach. Apple veranlasst, dass Entwickler ausschlie\u00dflich via HTTPS \u00fcbertragen, Microsoft hat HSTS in den Internet Explorer (IE) und Edge, dem Browser von Windows 10, eingef\u00fchrt und die Wikimedia Foundation setzt ebenfalls auf HSTS.<\/p>\n","protected":false},"author":64,"featured_media":2304,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[49],"class_list":["post-2287","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-ssl-zertifikate"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/2287","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=2287"}],"version-history":[{"count":21,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/2287\/revisions"}],"predecessor-version":[{"id":11962,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/2287\/revisions\/11962"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/2304"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=2287"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=2287"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=2287"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}