Website-Sicherheit Ratgeber

Wenn der Browser Nicht sicher warnt

Eine rote Warnung im Browser, verunsicherte Besucher und potenziell verlorene Kunden: SSL-Zertifikat Fehler gehören zu den kritischsten Problemen für Website-Betreiber. Die gute Nachricht ist: Die meisten SSL-Probleme lassen sich mit wenigen Handgriffen selbst beheben. Dieser Ratgeber zeigt Ihnen Schritt für Schritt, wie Sie die häufigsten HTTPS-Fehler diagnostizieren und lösen, von abgelaufenen Zertifikaten bis zu Mixed-Content-Warnungen.

Was bedeutet "Diese Verbindung ist nicht sicher"?

Wenn Ihr Browser die Warnung "Nicht sicher" anzeigt, bedeutet das: Die Verbindung zwischen dem Browser Ihres Besuchers und Ihrem Webserver ist nicht verschlüsselt oder das verwendete HTTPS-Zertifikat hat ein Problem. Für Besucher ist das ein massives Warnsignal. Die meisten Nutzer verlassen eine Website sofort, wenn sie eine Sicherheitswarnung sehen.

Die Ursachen für SSL-Zertifikat Fehler sind vielfältig: Das Zertifikat kann abgelaufen sein, es kann nicht zur Domain passen, oder die Website lädt unsichere Inhalte über HTTP. Anders als bei einem 500 Internal Server Error ist die Website technisch erreichbar, aber Browser stufen sie als potenziell unsicher ein und warnen Besucher entsprechend deutlich.

💡 Warum HTTPS heute Pflicht ist

Seit 2018 kennzeichnet Google Chrome alle HTTP-Websites als "Nicht sicher". Auch für das SEO-Ranking ist HTTPS ein Faktor: Google bevorzugt verschlüsselte Websites. Zudem ist eine sichere Verbindung für die DSGVO-Konformität bei der Übertragung personenbezogener Daten erforderlich.

Die häufigsten SSL-Fehlermeldungen und ihre Bedeutung

Browser zeigen verschiedene Fehlermeldungen an, die Ihnen bereits wichtige Hinweise auf die Ursache geben. Die genaue Formulierung variiert je nach Browser, aber die Bedeutung ist ähnlich. Hier sind die häufigsten SSL-Fehlermeldungen:

  • NET::ERR_CERT_DATE_INVALID: Das Zertifikat ist abgelaufen oder noch nicht gültig. Prüfen Sie das Ablaufdatum und erneuern Sie das Zertifikat bei Ihrem Hosting-Anbieter.
  • NET::ERR_CERT_COMMON_NAME_INVALID: Die Domain im Zertifikat stimmt nicht mit der aufgerufenen Domain überein. Häufig bei www vs. non-www oder falscher Subdomain-Konfiguration.
  • NET::ERR_CERT_AUTHORITY_INVALID: Das Zertifikat wurde von einer nicht vertrauenswürdigen Stelle ausgestellt oder Zwischenzertifikate fehlen. Meist ein Konfigurationsproblem auf dem Server.
  • ERR_SSL_PROTOCOL_ERROR: Allgemeiner SSL-Protokollfehler. Kann auf veraltete SSL/TLS-Versionen oder Server-Fehlkonfiguration hindeuten.
  • Mixed Content Warning: Die Seite ist grundsätzlich HTTPS, lädt aber Ressourcen über HTTP. Browser blockieren diese teilweise oder zeigen Warnungen an.

Notieren Sie sich die genaue Fehlermeldung. Sie ist der Schlüssel zur schnellen Behebung. Im Folgenden zeige ich Ihnen für jede dieser Ursachen die passende Lösung.

📊 Praxis-Tipp: Fehlermeldung vollständig lesen

Klicken Sie in Chrome auf "Erweitert", um die vollständige Fehlerbeschreibung zu sehen. Diese enthält oft den genauen Domainnamen oder das Ablaufdatum des Zertifikats, was die Diagnose erheblich erleichtert.
SSL-Zertifikat Fehler beheben - Browser zeigt Nicht sicher Warnung bei fehlerhaftem HTTPS
Die gefürchtete Browser-Warnung: "Nicht sicher" schreckt Besucher ab und schadet dem Vertrauen

Ursache 1: SSL-Zertifikat ist abgelaufen

Ein abgelaufenes SSL-Zertifikat ist die häufigste Ursache für die "Nicht sicher"-Warnung. Zertifikate haben ein festes Ablaufdatum: Let's Encrypt Zertifikate sind aktuell 90 Tage gültig (ab Mai 2026 schrittweise 45 Tage), kostenpflichtige Zertifikate meist ein Jahr. Wenn die automatische Erneuerung fehlschlägt oder vergessen wird, sehen Ihre Besucher plötzlich eine Warnung.

So prüfen Sie, ob Ihr Zertifikat abgelaufen ist: Klicken Sie im Browser auf das Schloss-Symbol (oder das Warnsymbol) in der Adressleiste. Wählen Sie "Zertifikat" oder "Verbindung" und dann "Zertifikatdetails". Dort finden Sie das Feld "Gültig bis" mit dem Ablaufdatum. Bei abgelaufenen Zertifikaten steht hier ein Datum in der Vergangenheit.

Die Lösung hängt von Ihrem Hosting-Anbieter ab. Bei den meisten Shared-Hosting-Paketen finden Sie im Control Panel (cPanel, Plesk, etc.) eine Option zur SSL-Verwaltung. Suchen Sie nach "SSL/TLS", "Let's Encrypt" oder "Sicherheit". Dort können Sie das Zertifikat mit wenigen Klicks erneuern. Bei einigen Anbietern müssen Sie zunächst das alte Zertifikat löschen, bevor Sie ein neues ausstellen können.

Checkliste: Abgelaufenes Zertifikat erneuern

  • Ablaufdatum im Browser prüfen (Schloss-Symbol anklicken)
  • In Hosting-Control-Panel einloggen
  • SSL/TLS-Verwaltung oder Let's Encrypt aufrufen
  • Zertifikat erneuern oder neu ausstellen
  • Website im Inkognito-Modus testen
  • Automatische Erneuerung aktivieren (falls verfügbar)

Ursache 2: Mixed Content - HTTP-Inhalte auf HTTPS-Seite

Mixed Content ist ein tückisches Problem: Ihre Website hat ein gültiges SSL-Zertifikat und lädt grundsätzlich über HTTPS, aber einige Ressourcen wie Bilder, Skripte oder CSS-Dateien werden noch über HTTP geladen. Der Browser erkennt diese Inkonsistenz und stuft die Seite als "teilweise unsicher" ein.

So identifizieren Sie Mixed Content: Öffnen Sie die Entwicklertools Ihres Browsers mit F12 (Windows) oder Cmd+Option+I (Mac). Wechseln Sie zur Konsole ("Console"). Dort werden Mixed-Content-Warnungen in gelb oder rot angezeigt, inklusive der betroffenen URLs. Notieren Sie sich diese URLs, um die Fehlerquellen zu finden.

Die Behebung erfordert das Ändern aller HTTP-Links zu HTTPS. In WordPress können Sie ein Plugin wie "Really Simple SSL" oder "Better Search Replace" verwenden, um alle http://-URLs in der Datenbank durch https:// zu ersetzen. Prüfen Sie auch Ihr Theme und Ihre Plugins auf hartcodierte HTTP-Links. Bei statischen Websites müssen Sie den Quellcode durchsuchen und alle http://-Referenzen manuell ändern.

Besonders häufig sind externe Ressourcen betroffen: eingebettete Videos, Schriftarten von externen Servern oder Tracking-Skripte. Prüfen Sie, ob diese Dienste HTTPS unterstützen und aktualisieren Sie die Einbettungscodes entsprechend.

Wichtig: Backup vor Datenbank-Änderungen

Bevor Sie URLs in der Datenbank ersetzen, erstellen Sie unbedingt ein vollständiges Backup. Ein falscher Suchen-und-Ersetzen-Befehl kann Ihre Website beschädigen. Testen Sie Änderungen wenn möglich zunächst auf einer Staging-Umgebung.

Ursache 3: Domain stimmt nicht mit Zertifikat überein

Ein SSL-Zertifikat wird für eine bestimmte Domain ausgestellt. Wenn das Zertifikat für "www.beispiel.de" gilt, aber jemand "beispiel.de" (ohne www) aufruft, erscheint eine Warnung. Dasselbe gilt für Subdomains: Ein Zertifikat für "beispiel.de" gilt nicht automatisch für "shop.beispiel.de".

So prüfen Sie das Problem: Klicken Sie auf das Schloss-Symbol und sehen Sie sich die Zertifikatdetails an. Unter "Ausgestellt für" oder "Common Name" steht die Domain, für die das Zertifikat gilt. Vergleichen Sie diese mit der URL in Ihrer Adressleiste.

Die Lösung für www vs. non-www: Stellen Sie sicher, dass Ihr Zertifikat beide Varianten abdeckt. Bei Let's Encrypt können Sie bei der Ausstellung mehrere Domains angeben. Zusätzlich sollten Sie eine Weiterleitung einrichten, sodass alle Besucher auf die bevorzugte Variante geleitet werden. In der .htaccess-Datei können Sie das mit folgenden Regeln erreichen:

Für die Weiterleitung von non-www zu www fügen Sie diese Zeilen in Ihre .htaccess ein:

Wichtig: Backup erstellen

Erstellen Sie vor Änderungen an der .htaccess ein Backup der Datei. Fehlerhafte Regeln können Ihre Website unerreichbar machen. Testen Sie Änderungen zunächst auf einer Staging-Umgebung, wenn verfügbar.

RewriteEngine On
RewriteCond %{HTTP_HOST} !^www\. [NC]
RewriteRule ^(.*)$ https://www.%{HTTP_HOST}/$1 [R=301,L]

Bei Subdomains benötigen Sie entweder ein Wildcard-Zertifikat (*.beispiel.de), das alle Subdomains abdeckt, oder separate Zertifikate für jede Subdomain. Wildcard-Zertifikate sind bei Let's Encrypt kostenlos verfügbar, erfordern aber eine DNS-Validierung statt der üblichen HTTP-Validierung.

SSL-Zertifikat konfigurieren - Hosting-Panel mit Let's Encrypt Einstellungen und Domain-Auswahl
SSL-Konfiguration im Hosting-Panel: Domain-Varianten und Subdomains korrekt einrichten

Ursache 4: Zwischenzertifikate fehlen

SSL-Zertifikate funktionieren über eine Vertrauenskette: Ihr Zertifikat wurde von einer Zertifizierungsstelle (CA) signiert, die wiederum von einer Root-CA verifiziert wird. Diese Kette muss vollständig sein, damit Browser das Zertifikat akzeptieren. Fehlen Zwischenzertifikate, bricht die Kette ab und Browser zeigen Warnungen an.

Dieses Problem tritt meist bei manuell installierten Zertifikaten auf, nicht bei automatischen Let's Encrypt-Installationen. Symptomatisch ist, dass die Website in manchen Browsern funktioniert (die das fehlende Zwischenzertifikat kennen) und in anderen nicht.

So prüfen Sie die Zertifikatskette: Nutzen Sie den kostenlosen SSL-Check von SSL Labs (ssllabs.com/ssltest). Geben Sie Ihre Domain ein und warten Sie auf das Ergebnis. Unter "Certificate" sehen Sie, ob die Kette vollständig ist. Probleme werden rot markiert und erklärt.

Die Behebung erfordert das Installieren der fehlenden Zwischenzertifikate auf Ihrem Server. Diese erhalten Sie von der Zertifizierungsstelle, die Ihr Zertifikat ausgestellt hat. In der Webserver-Konfiguration (Apache oder nginx) müssen Sie dann das Zwischenzertifikat zusammen mit Ihrem Hauptzertifikat einbinden. Bei Shared Hosting übernimmt das meist der Anbieter auf Anfrage.

Let's Encrypt Zertifikat erneuern: Schritt-für-Schritt

Let's Encrypt ist der populärste kostenlose SSL-Anbieter. Die Zertifikate sind technisch gleichwertig mit kostenpflichtigen Alternativen, laufen aber nach 90 Tagen ab. Normalerweise erfolgt die Erneuerung automatisch, doch manchmal schlägt dieser Prozess fehl. So erneuern Sie Ihr Let's Encrypt Zertifikat manuell:

Bei Shared Hosting (cPanel, Plesk): Loggen Sie sich in Ihr Hosting-Control-Panel ein. Suchen Sie nach "SSL/TLS Status" oder "Let's Encrypt". Wählen Sie die betroffene Domain aus und klicken Sie auf "Renew" oder "Erneuern". Der Prozess dauert wenige Sekunden. Leeren Sie anschließend Ihren Browser-Cache und testen Sie die Website.

Bei eigenen Servern (Certbot): Verbinden Sie sich per SSH mit Ihrem Server. Führen Sie den Befehl "sudo certbot renew" aus. Certbot prüft alle installierten Zertifikate und erneuert die, die in weniger als 30 Tagen ablaufen. Nach erfolgreicher Erneuerung starten Sie den Webserver neu: "sudo systemctl restart apache2" oder "sudo systemctl restart nginx".

Wenn die automatische Erneuerung dauerhaft fehlschlägt, prüfen Sie folgende Punkte: Ist die Domain erreichbar? Let's Encrypt muss eine Validierungsdatei auf Ihrem Server ablegen können. Blockiert eine Firewall oder .htaccess-Regel den Zugriff auf /.well-known/acme-challenge/? Sind die DNS-Einträge korrekt? Diese Probleme verhindern die Validierung und damit die Erneuerung.

💡 Automatische Erneuerung sicherstellen

Hinweis: Let's Encrypt hat seinen E-Mail-Benachrichtigungs-Service im Juni 2025 eingestellt. Nutzen Sie Monitoring-Tools oder SSL-Checker, um vor Ablauf gewarnt zu werden. Bei Certbot sollten Sie einen Cronjob einrichten, der "certbot renew" zweimal täglich ausführt, um nie ein Ablaufdatum zu verpassen.

WordPress auf HTTPS umstellen

Wenn Sie WordPress bisher über HTTP betrieben haben und auf HTTPS umstellen wollen, sind mehrere Schritte nötig. Eine unvollständige Umstellung führt oft zu Mixed-Content-Warnungen oder Weiterleitungsschleifen. Gehen Sie systematisch vor:

Schritt 1: SSL-Zertifikat aktivieren. Bevor Sie WordPress umstellen, muss das Zertifikat aktiv sein. Testen Sie, ob https://ihre-domain.de im Browser ohne Fehler lädt, auch wenn noch eine unsichere Version der Website erscheint.

Schritt 2: WordPress-URLs anpassen. Gehen Sie in WordPress zu Einstellungen > Allgemein. Ändern Sie sowohl "WordPress-Adresse (URL)" als auch "Website-Adresse (URL)" von http:// auf https://. Speichern Sie die Änderungen. Sie werden ausgeloggt und müssen sich neu anmelden.

Schritt 3: Interne Links aktualisieren. Ihre Inhalte enthalten möglicherweise noch http://-Links. Verwenden Sie das Plugin "Better Search Replace", um in der Datenbank alle Vorkommen von "http://ihre-domain.de" durch "https://ihre-domain.de" zu ersetzen. Führen Sie zunächst einen Testlauf durch, bevor Sie die Änderungen tatsächlich ausführen.

Schritt 4: Weiterleitung einrichten. Ergänzen Sie Ihre .htaccess-Datei um eine permanente Weiterleitung, damit alle HTTP-Anfragen automatisch auf HTTPS umgeleitet werden. Fügen Sie diese Zeilen am Anfang der .htaccess ein, direkt nach "RewriteEngine On":

RewriteCond %{HTTPS} off
RewriteRule ^(.*)$ https://%{HTTP_HOST}%{REQUEST_URI} [L,R=301]

Diese Umstellung kann bei älteren WordPress-Installationen oder komplexen Themes zu Problemen führen. Wenn nach der Umstellung eine weiße Seite erscheint oder Weiterleitungsschleifen entstehen, prüfen Sie die .htaccess auf doppelte Regeln und die wp-config.php auf hartcodierte HTTP-URLs.

So testen Sie, ob Ihr SSL korrekt eingerichtet ist

Nach der Behebung eines SSL-Problems sollten Sie gründlich testen, ob alles funktioniert. Browser-Caching kann alte Fehlerzustände anzeigen, obwohl das Problem bereits behoben ist. Nutzen Sie daher immer den Inkognito-Modus oder einen anderen Browser für Tests.

Diese Online-Tools helfen bei der Diagnose:

  • SSL Labs (ssllabs.com/ssltest): Der umfassendste Test. Prüft Zertifikatskette, Protokollversionen, Verschlüsselungsstärke und bekannte Schwachstellen. Bewertung von A+ bis F.
  • Why No Padlock (whynopadlock.com): Spezialisiert auf Mixed-Content-Probleme. Zeigt alle unsicheren Ressourcen auf einer Seite an.
  • SSL Shopper (sslshopper.com/ssl-checker.html): Schneller Check des Zertifikats mit Ablaufdatum und Vertrauenskette.
  • Qualys SSL Client Test: Prüft, ob Ihr Browser SSL korrekt unterstützt, falls clientseitige Probleme vermutet werden.

Ein vollständig korrektes SSL-Setup zeigt bei SSL Labs eine Bewertung von mindestens "A". Häufige Abzüge gibt es für veraltete TLS-Versionen (TLS 1.0/1.1 sollten deaktiviert sein), fehlende HSTS-Header oder schwache Cipher-Suites. Diese Optimierungen gehen über die grundlegende Fehlerbehebung hinaus, verbessern aber die Sicherheit Ihrer Website erheblich.

📊 Praxis-Tipp: Regelmäßige Checks einplanen

SSL-Konfigurationen können sich durch Server-Updates ändern. Planen Sie einen monatlichen SSL-Check mit SSL Labs ein, um Probleme frühzeitig zu erkennen. Manche Monitoring-Tools bieten auch automatische SSL-Überwachung mit E-Mail-Benachrichtigung bei Problemen.
SSL-Test mit Online-Tools - SSL Labs Analyse zeigt Zertifikatbewertung und Sicherheitsstatus
SSL Labs Test: Eine A+-Bewertung bestätigt die korrekte Konfiguration Ihres SSL-Zertifikats

Häufig gestellte Fragen zu SSL-Zertifikaten

Alles, was Sie wissen müssen

Let's Encrypt bietet kostenlose SSL-Zertifikate, die von allen Browsern akzeptiert werden. Diese Zertifikate sind für die meisten Websites vollkommen ausreichend. Kostenpflichtige Zertifikate (ab ca. 50 Euro pro Jahr zzgl. MwSt.) bieten zusätzliche Features wie Garantiesummen, Unternehmensvalidierung oder Extended Validation mit erweiterter Unternehmensprüfung. Für normale Unternehmenswebsites reicht Let's Encrypt in der Regel völlig aus.
Let's Encrypt Zertifikate sind aktuell 90 Tage gültig (ab Mai 2026 schrittweise 45 Tage). Das klingt kurz, hat aber einen Sicherheitsgrund: Kürzere Laufzeiten reduzieren das Risiko bei kompromittierten Zertifikaten. Die meisten Hosting-Anbieter erneuern Let's Encrypt Zertifikate automatisch etwa 30 Tage vor Ablauf. Wenn die automatische Erneuerung fehlschlägt, müssen Sie dies durch regelmäßige Prüfung oder Monitoring-Tools selbst erkennen.
Das häufigste Problem ist Mixed Content: Ihre Seite lädt über HTTPS, enthält aber Ressourcen (Bilder, Skripte, CSS) die noch über HTTP eingebunden sind. Browser stufen die gesamte Seite dann als unsicher ein. Prüfen Sie den Quellcode auf http://-Links und ersetzen Sie diese durch https:// oder relative Pfade. Bei WordPress hilft oft ein Plugin wie "Really Simple SSL".
DV (Domain Validation) prüft nur, ob Sie die Domain kontrollieren, das ist der Standard bei Let's Encrypt. OV (Organization Validation) prüft zusätzlich Ihre Unternehmensidentität und zeigt diese im Zertifikat an. EV (Extended Validation) erfordert eine umfangreiche Unternehmensprüfung. Für die Sicherheit der Verschlüsselung macht der Typ keinen Unterschied, alle drei verschlüsseln gleich stark.
Bei den meisten Hosting-Anbietern ja. Viele bieten im Control Panel eine Ein-Klick-Installation für Let's Encrypt an. Bei eigenen Servern ist mehr technisches Wissen erforderlich: Sie müssen Certbot oder einen ähnlichen Client installieren, die Zertifikate generieren und den Webserver (Apache, nginx) entsprechend konfigurieren. Für Einsteiger empfehle ich Hosting-Anbieter mit automatischer SSL-Verwaltung.
Ja, auf mehreren Ebenen. HTTPS ist seit 2014 ein Google-Ranking-Signal, allerdings ein schwaches. Der größere Effekt: Browser zeigen bei SSL-Fehlern Warnungen an, die Besucher abschrecken. Das erhöht die Absprungrate, was wiederum das Ranking stark negativ beeinflusst. Beheben Sie SSL-Fehler daher so schnell wie möglich.
Klicken Sie in Ihrem Browser auf das Schloss-Symbol in der Adressleiste und dann auf "Zertifikat" oder "Verbindung ist sicher". Dort sehen Sie das Ablaufdatum. Alternativ können Sie Online-Tools wie SSL Labs oder Why No Padlock nutzen, die Ihnen detaillierte Informationen zum Zertifikat anzeigen. Nutzen Sie Monitoring-Tools, um vor Ablauf automatisch gewarnt zu werden.

Hinweis

Dieser Ratgeber dient der allgemeinen Information und ersetzt keine individuelle technische Beratung. Die Umsetzung der beschriebenen Schritte erfolgt auf eigene Verantwortung. Erstellen Sie vor Änderungen an Ihrer Website stets ein vollständiges Backup.

📚 Weitere Ratgeber aus der Reihe "Website-Probleme beheben"

🔒

Sie kommen nicht weiter?

Keine Lust auf technisches Gefummel? Ich behebe SSL-Zertifikat Fehler für Sie, schnell und zum Festpreis. Sie schildern mir das Problem, ich analysiere die Konfiguration, finde die Ursache und bringe Ihre Website wieder auf "Sicher". Mehr zu meinem Website-Reparatur Service.