TLS-Version bei der Verbindungsverschlüsselung

Personenbezogene Daten müssen bei ihrer Verarbeitung geschützt werden. Hierzu sind Verantwortliche und Auftragsverarbeiter bei der Gestaltung von Webseiten verpflichtet und sie müssen entsprechende Maßnahmen ergreifen, um den Schutz der personenbezogenen Daten zu gewährleisten (Art. 32 Abs. 1 DS-GVO). Internetseiten müssen insbesondere durch Verschlüsselungen abgesichert werden. Die Absicherung kann durch Verschlüsselung der übermittelten Daten mittels HTTPS erreicht werden. Hinter dem Begriff „HTTPS“ steckt jedoch eine Sammlung verschiedener Verschlüsselungsverfahren und -technologien, von denen nicht alle ein angemessenes Schutzniveau sicherstellen können.

Zu einer verschlüsselten HTTPS-Verbindung gehört immer auch die Nutzung eines Verschlüsselungsprotokolls, wie beispielsweise TLS (Transport Layer Security). Da TLS in mehreren Versionen verfügbar ist, müssen Betreiber von Webseiten und -diensten sicherstellen, dass sie ausschließlich sichere TLS-Versionen verwenden. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) erkennt aktuell TLS in der Version 1.2 als Mindeststandard und TLS in der Version 1.3 als aktuellen Stand der Technik an. Durch den Einsatz älterer und unsicherer TLS-Versionen (z. B. 1.0 und 1.1 sowie SSL 2.0 und SSL 3.0) kann kein angemessenes Schutzniveau erreicht werden. Dies könnte zu einem Verstoß gegen die Anforderungen des Art. 32 DS-GVO führen.

Nachfolgend finden Sie Umsetzungshinweise für die Umstellung auf die aktuellen TLS-Versionen bei der Verwendung von Apache Webserver oder bei der Verwendung von bekannten Webhostern.

Wir haben dafür das Vorgehen bei einer Auswahl von einigen, üblichen Webhostern beschrieben. Die Auswahl wird hier in alphabetischer Reihenfolge wiedergegeben und stellt keine Empfehlung für oder gegen einen bestimmten Webhoster dar. Sollten Sie weitere Webhoster kennen, zu denen wir hier Hilfestellungen notieren könnten, wären wir Ihnen für einen Hinweis dankbar.

Zur Festlegung der unterstützten TLS-Versionen müssen Sie diese in der Hauptkonfigurationsdatei Ihres Apache-Webservers festlegen. Die Hauptkonfigurationsdatei heißt üblicherweise „httpd.conf“. In dieser Datei werden unter dem Eintrag „SSLProtocol“ die unterstützen TLS-Versionen festgelegt.

Durch Einfügen des folgenden Konfigurationseintrags stellen Sie sicher, dass ausschließlich TLS in den Versionen 1.2 und 1.3 zum Einsatz kommt:

SSLProtocol -all +TLSv1.2 +TLSv1.3

Der Webhoster All-Inkl unterstützt laut eigenen Angaben keine veralteten Versionen von TLS. Sollte in Ihrem Fall trotzdem eine veraltete Version von TLS zum Einsatz kommen, so kontaktieren Sie bitte den Support des Webhosters All-Inkl, um den Grund hierfür zu identifizieren und das Problem zu beheben.

Der Webhoster dogado unterstützt laut eigenen Angaben ausschließlich TLS ab der Version 1.2. Sollte in Ihrem Fall trotzdem eine veraltete Version von TLS zum Einsatz kommen, kontaktieren Sie bitte den Support des Webhosters dogado, um den Grund hierfür zu identifizieren und das Problem zu beheben.

Die Beschreibung zur Aktivierung von TLS ab Version 1.2 bei dem Webhoster Hetzner finden Sie auf der nachfolgenden Hilfeseite:

https://docs.hetzner.com/de/konsoleh/server-management/settings/ssl-options/Öffnet sich in einem neuen Fenster

Der Webhoster Host Europe nutzt laut eigenen Angaben beim Webhosting TLS in der Version 1.2 mit Perfect Forward Secrecy (PFS). Sollte in Ihrem Fall trotzdem eine veraltete Version von TLS zum Einsatz kommen, kontaktieren Sie bitte den Support des Webhosters Host Europe, um den Grund hierfür zu identifizieren und das Problem zu beheben.

Der Webhoster IONOS unterstützt laut eigenen Angaben keine veralteten Versionen von TLS. Sollte in Ihrem Fall trotzdem eine veraltete Version von TLS zum Einsatz kommen, kontaktieren Sie bitte den Support von Ionos, um den Grund hierfür zu identifizieren und das Problem zu beheben.

Wie Sie veraltete TLS-Versionen in Microsoft IIS deaktivieren, erfahren Sie unter der folgenden Hilfeseite:

https://learn.microsoft.com/de-de/security/engineering/disable-legacy-tlsÖffnet sich in einem neuen Fenster

Der Webhoster mittwald aktiviert seit 2018 bei HTTPS Verbindungen automatisch ausschließlich nur TLS in den Versionen 1.2 und 1.3. Sollte in Ihrem Fall trotzdem eine veraltete Version von TLS zum Einsatz kommen, wird die notwendige Umstellung auf TLS 1.2 oder höher auf dieser Hilfeseite beschrieben:

https://www.mittwald.de/faq/domains-ssl/ssl/tls-verschluesselungsprotokolle-anpassenÖffnet sich in einem neuen Fenster

Sollten Sie den Webhoster Strato verwenden und eine veraltete TLS-Version zum Einsatz kommen, kontaktieren Sie bitte dessen Support, um mit seiner Hilfe die veralteten Versionen von TLS zu deaktivieren.

Bitte beachten Sie, dass die Umsetzungshinweise nur den aktuellen Stand der Technik widerspiegeln. Es ist denkbar, dass zukünftig aktuelle Verschlüsselungsverfahren als unsicher eingestuft werden und der Einsatz neuerer Verschlüsselungsverfahren notwendig wird. Betreiber sind daher angehalten, den aktuellen Stand der Technik selbst nachzuverfolgen und bei entsprechenden Änderungen entsprechende Maßnahmen zu erlassen.

Umsetzungshinweise zu weiteren Themen:

Stand: 23.09.2025