OpenClaw Einrichtung, Absicherung & Deployment
Es gibt zwei Wege, OpenClaw zu betreiben. Der erste: Repository klonen, Installer ausführen und hoffen, dass nichts schiefgeht. Der zweite: es richtig machen — gepatchte Runtime, gesichertes Gateway, geprüfte Plugins und eine Dokumentation, die Sie Ihrem nächsten IT-Dienstleister ohne Bedenken übergeben können.
Wir übernehmen die zweite Variante. Falls die Sicherheitsmeldungen Sie noch nicht erreicht haben, lesen Sie weiter.
Warum OpenClaw gerade der aufregendste — und gefährlichste — KI-Agent ist#
302.000 GitHub-Stars in 60 Tagen#
OpenClaw hat in rund 60 Tagen 302.000 GitHub-Stars erreicht und damit React als meistmarkiertes Projekt auf GitHub überholt (Decision Crafters / OpenClaw Blog, März 2026). Dieses Wachstum bedeutet: Millionen Installationen finden gerade statt. Die meisten davon, ohne dass jemand geprüft hat, was vor dem Produktivbetrieb abgesichert werden muss.
Was OpenClaw tatsächlich tut (und warum es dadurch zum Angriffsziel wird)#
OpenClaw ist eine agentische KI-Runtime. Sie verbindet sich mit Ihrem Dateisystem, Ihrem Kalender, Ihrer E-Mail, Ihren Datenbanken. Sie führt Tools aus und exekutiert Code. Über einen Plugin-Marktplatz namens ClawHub können Sie in wenigen Minuten neue Funktionen hinzufügen.
Genau das macht eine Fehlkonfiguration so gefährlich. Eine kompromittierte OpenClaw-Instanz ist nicht nur ein Ärgernis — sie bedeutet Zugriff auf alles, was der Agent erreichen kann.
Die Sicherheitskrise, die in den Demos niemand erwähnt hat#
Die viralen Clips zeigten Agenten, die Reisen buchen, Berichte schreiben und Posteingänge verwalten. Niemand in diesen Demos erwähnte CVE-2026-25253, die 135.000 von Sicherheitsforschern protokollierten exponierten Instanzen oder die Supply-Chain-Operation, die bösartige Skills in den offiziellen Marktplatz eingeschleust hat. Diese Meldungen kamen Wochen später in der Sicherheitspresse — dort, wo die meisten OpenClaw-Begeisterten nicht hinsehen.
Die Kluft zwischen „Ich habe es auf YouTube gesehen" und „Ich habe ein sicheres, funktionierendes Deployment" ist real und sollte verstanden werden, bevor Sie irgendetwas installieren.
Die drei Bedrohungen, die die meisten Eigeninstallationen offen lassen#
CVE-2026-25253: One-Click-RCE auf ungepatchten Instanzen#
CVE-2026-25253 wurde am 1. Februar 2026 veröffentlicht. CVSS 8.8. Es handelt sich um eine Token-Exfiltrations-Schwachstelle, die Remote Code Execution über Cross-Site-WebSocket-Hijacking ermöglicht und alle OpenClaw-Versionen vor v2026.1.29 betrifft.
Wenn Ihre Instanz aus dem Internet erreichbar ist und Sie nicht gepatcht haben, kann ein Angreifer ohne Ihre Zugangsdaten die volle Kontrolle übernehmen. SecurityScorecard hat mehr als 50.000 aktiv ausnutzbare Instanzen identifiziert, von denen über 53.000 mit früherer Breach-Aktivität korrelieren (SecurityScorecard, Februar 2026).
Patchen ist nicht optional. Es ist aber auch nicht der einzige Schritt: Der Fix schließt einen Angriffsvektor, nicht die gesamte Angriffsfläche.
135.000 exponierte Gateways ohne Authentifizierung#
Die Standardinstallation von OpenClaw exponiert ein lokales Gateway auf einem Standardport, ohne dass eine Authentifizierung erforderlich ist. Wenn Nutzer Tutorials folgen, die zeigen, wie man von einem Smartphone oder einem zweiten Gerät auf OpenClaw zugreift, leiten sie diesen Port oft ins Internet weiter.
SecurityScorecard hat über 135.000 öffentlich exponierte OpenClaw-Instanzen in 82 Ländern gefunden (The Signal Cage / SecurityScorecard, Februar 2026). Offene Gateways, kein Rate Limiting, keine Firewall-Regeln. Jede Verbindung wird von überall akzeptiert.
Die Lösung erfordert eine Authentifizierung am Gateway, bevor externer Zugriff konfiguriert wird, Origin-Validierung zur Ablehnung nicht genehmigter Quellen und die Isolation des OpenClaw-Prozesses vom restlichen Host. All das erledigen wir vor der Übergabe.
ClawHavoc: 1.184 bösartige Skills im offiziellen Marktplatz#
ClawHub ist der offizielle OpenClaw-Plugin-Marktplatz. Bis zum 1. März 2026 hatten Sicherheitsforscher 1.184 bösartige Skills in der Registry bestätigt. Koi Security verfolgte 341 davon zu einer einzelnen koordinierten Kampagne zurück, die sie ClawHavoc nannten (eSecurity Planet / PointGuard AI, März 2026).
Die bösartigen Skills hatten Beschreibungen, Versionsnummern und Installationszähler. Mehrere verwendeten Namen, die fast identisch mit beliebten legitimen Skills waren. Nach der Installation exfiltrierten sie Daten und etablierten Persistenz auf dem Host.
ClawHub schützt Sie nicht von sich aus. Um zu wissen, welche Plugins sicher sind, müssen Berechtigungsumfang, Netzwerkverhalten, Ausführungspfade und Publisher-Historie geprüft werden. Das ist einer der Schritte, die wir durchführen, bevor Sie ein funktionierendes System erhalten.
Was ein gehärtetes Deployment tatsächlich umfasst#
Die meisten Setup-Dienste führen den offiziellen Installer aus und übergeben Ihnen die Zugänge. Ein gehärtetes Deployment unterscheidet sich im Umfang grundlegend. Hier sehen Sie, was es abdeckt.
Hardware: Lokale Inferenz vs. API-orchestriert#
OpenClaw kann mit einem lokalen Modell (gesamte Inferenz auf Ihrer Hardware) oder API-orchestriert (Ihre Instanz ruft einen gehosteten Anbieter auf) betrieben werden. Die Hardware-Anforderungen unterscheiden sich erheblich.
Für lokale Inferenz ist VRAM der limitierende Faktor. Die meisten nutzbaren lokalen Modelle benötigen mindestens 8 GB, wobei 16-24 GB für Modelle empfehlenswert sind, die reale Aufgaben zuverlässig bewältigen. Für API-orchestrierte Setups reicht ein moderner Prozessor mit ausreichend RAM. Bevor wir irgendetwas installieren, schauen wir uns an, was Sie haben und was Sie brauchen, und geben Ihnen eine ehrliche Einschätzung, welcher Weg für Ihr Setup funktioniert.
Saubere Installation auf einer gepatchten Runtime (2026.2.26+)#
Wir installieren von einer verifizierten Quelle mit Runtime-Version 2026.2.26 oder neuer, die alle Sicherheitspatches bis zur CVE-2026-25253-Offenlegung enthält. Wir verwenden keine One-Click-Installer, die möglicherweise veraltete Runtimes bündeln. Die Umgebung ist sauber, bevor OpenClaw sie berührt.
Gateway-Authentifizierung, Origin-Validierung und Netzwerksegmentierung#
Die Authentifizierung wird am Gateway eingerichtet, bevor externer Zugriff konfiguriert wird. Die Origin-Validierung lehnt Anfragen von nicht genehmigten Quellen ab. Wenn Sie Zugriff von außerhalb des lokalen Netzwerks benötigen, richten wir das mit Token-basierter Authentifizierung statt eines offenen Ports ein.
Die Netzwerksegmentierung begrenzt, was der OpenClaw-Prozess auf Ihrem Host erreichen kann. Wenn der Agent kompromittiert wird, soll das nicht gleichzeitig bedeuten, dass Ihr Host-System betroffen ist.
Plugin-Prüfung und ClawHub-Vertrauensrichtlinie#
Wir prüfen jedes Plugin gegen die ClawHavoc-Angriffsmuster: Berechtigungsumfang, Netzwerkverhalten, Ausführungspfade, Publisher-Historie. Außerdem konfigurieren wir eine ClawHub-Vertrauensrichtlinie, die nicht genehmigte Installationen nach der Übergabe blockiert — damit sich sechs Wochen später kein bösartiger Skill einschleichen kann, wenn Sie gerade nicht daran denken.
MCP-Integrationen#
Wir richten MCP-Integrationen für die Tools ein, die für Ihren Workflow wichtig sind: Google Workspace, Notion, GitHub, Slack oder Ihre eigenen internen APIs. Jede Integration wird mit den minimal notwendigen Berechtigungen konfiguriert.
Übergabedokumentation und Patch-Support#
Nach Abschluss erhalten Sie eine schriftliche Dokumentation, die Ihr genaues Setup abdeckt: Runtime-Version, Gateway-Konfiguration, installierte Plugins mit ihren genehmigten Berechtigungsbereichen und Wartungsanleitungen. Wir gewähren ein Support-Fenster für Fragen nach der Übergabe sowie optionales fortlaufendes Patch-Monitoring, falls Sie benachrichtigt werden möchten, wenn neue Sicherheitsupdates Handlungsbedarf erfordern.
Persönliche vs. geschäftliche Deployments#
Wir bieten zwei strukturierte Service-Stufen an. Wenn Sie unsicher sind, welche passt, hilft das Kontaktformular bei der Einordnung.
Persönlich: Einzelnutzer-Einrichtung für zu Hause ($399-$999)#
Für Einzelpersonen, die eine leistungsfähige, sichere OpenClaw-Instanz für den persönlichen Gebrauch wünschen: Aufgaben, Recherche, Texterstellung, Heimautomatisierung.
Enthält:
- Hardware-Bewertung und Modellauswahl-Empfehlung
- Saubere Installation auf einer gepatchten Runtime
- Gateway-Authentifizierung und grundlegende Netzwerkhärtung
- Plugin-Prüfung für bis zu fünf Skills
- Bis zu drei MCP-Integrationen (z. B. Google Drive, Notion, GitHub)
- Schriftliche Übergabedokumentation
- 14-Tage-Support-Fenster per E-Mail
Typische Lieferzeit: 2-3 Werktage
Vollständigen Umfang auf der Seite zur persönlichen Einrichtung ansehen.
Geschäftlich: Mehrbenutzerbetrieb, Compliance-bewusst, integriert ($2.500-$6.000+)#
Für kleine Unternehmen und Teams, die OpenClaw in einer gemeinsamen Umgebung betreiben, mit Geschäftssystemen integriert und so konfiguriert, dass grundlegende Datenverarbeitungsanforderungen erfüllt werden.
Enthält alles aus Persönlich, zusätzlich:
- Mehrbenutzerzugriffskontrolle mit rollenbasierten Berechtigungen
- Plugin-Prüfung für den gesamten initialen Stack (ohne Obergrenze)
- Integration mit Geschäftstools: CRM, Ticketing, interne Datenbanken, Slack oder benutzerdefinierte APIs
- Netzwerksegmentierungs-Design für Produktionsumgebungen
- Compliance-bewusste Konfiguration (Datenresidenz, Zugriffsprotokollierung)
- Team-Onboarding-Session
- 60-Tage-Support-Fenster mit Prioritätsantwort
- Vierteljährlicher Patch-Check-in (erstes Quartal inklusive)
Typische Lieferzeit: 3-5 Werktage
Vollständigen Umfang auf der Seite zur geschäftlichen Einrichtung ansehen.
So funktioniert der Prozess#
Schritt 1: Hardware- und Zielbewertung#
Sie füllen ein kurzes Kontaktformular aus: welche Hardware Sie haben, was OpenClaw für Sie tun soll, welche Tools verbunden werden müssen und ob Sie bereits eine Installation versucht haben. Wir prüfen Ihre Angaben und senden Ihnen eine Empfehlung zurück, welche Stufe passt, ob es Hardware-Überlegungen gibt und wie der Zeitrahmen aussieht. Kein Verkaufsgespräch nötig — es sei denn, Sie wünschen eines.
Schritt 2: Remote- oder Vor-Ort-Installation#
Die meisten Deployments erfolgen remote per Bildschirmfreigabe, wobei Sie kontrollieren, was wir sehen können. Wir führen Sie gemeinsam durch die Installation, oder Sie gewähren temporären Zugang für die technischen Schritte. Für geschäftliche Deployments im Raum Seattle ist eine Vor-Ort-Installation ohne Aufpreis verfügbar.
Schritt 3: Härtung, Tests und Plugin-Prüfung#
Nach der Basisinstallation arbeiten wir die Härtungs-Checkliste durch: Runtime-Version, Gateway-Authentifizierung, Origin-Validierung, Netzwerksegmentierung, Plugin-Review. Wir testen das Gateway über eine externe Verbindung, um korrekte Funktion zu bestätigen. Wir prüfen jedes genehmigte Plugin gegen seine dokumentierten Berechtigungen. Sie erhalten die Übergabe erst, wenn alles bestanden ist.
Schritt 4: Übergabe, Dokumentation und Support-Fenster#
Sie erhalten das Dokumentationspaket für Ihr genaues Setup. Wir gehen es in einem kurzen Gespräch durch. Ihr Support-Fenster beginnt bei der Übergabe: Fragen und unerwartete Probleme werden innerhalb eines Werktags beantwortet.
FAQ#
Was kostet es, jemanden mit der OpenClaw-Einrichtung zu beauftragen?
Persönliche Installationen beginnen bei $399. Geschäftliche Deployments mit Compliance-Anforderungen und umfassenden Integrationen kosten bis zu $6.000+. Das Kontaktformular liefert uns genug Informationen, um vor Arbeitsbeginn ein verbindliches Angebot zu erstellen.
Ist OpenClaw ohne Härtung sicher zu betreiben?
Nicht, wenn es von außerhalb Ihres lokalen Netzwerks erreichbar ist. CVE-2026-25253 (CVSS 8.8) ermöglicht One-Click-Remote-Code-Execution auf ungepatchten Instanzen, und das Standard-Gateway erfordert keine Authentifizierung. SecurityScorecard hat Anfang 2026 über 135.000 exponierte Instanzen gefunden. Der Betrieb auf einem isolierten lokalen Rechner ohne Port-Weiterleitung ist risikoärmer, aber die Plugin-Prüfung bleibt angesichts des ClawHavoc-Supply-Chain-Angriffs relevant.
Welche Hardware brauche ich, um OpenClaw lokal zu betreiben?
Für ein lokales Inferenz-Setup benötigen Sie eine GPU mit mindestens 8 GB VRAM für einfache Modelle und 16-24 GB für Modelle, die komplexe Aufgaben zuverlässig bewältigen. Für ein API-orchestriertes Setup reicht typischerweise ein moderner Prozessor mit 16 GB RAM. Wir bewerten Ihre Hardware in Schritt 1 und geben Ihnen eine konkrete Empfehlung.
Was ist CVE-2026-25253?
Eine Token-Exfiltrations-Schwachstelle mit CVSS-Bewertung 8.8, veröffentlicht am 1. Februar 2026. Sie ermöglicht Remote Code Execution über Cross-Site-WebSocket-Hijacking und betrifft alle OpenClaw-Versionen vor v2026.1.29. Wenn Sie vor Ende Januar 2026 installiert und seitdem nicht aktualisiert haben, ist Ihre Installation wahrscheinlich verwundbar. Wir verifizieren Runtime-Version und Patch-Status bei jedem Deployment.
Kann jemand OpenClaw remote für mich einrichten?
Ja. Persönliche Einrichtungen dauern typischerweise 1-2 Stunden per Bildschirmfreigabe. Geschäftliche Deployments werden auf zwei Sitzungen aufgeteilt. Sie behalten durchgehend die Kontrolle über Ihren Rechner: Wir leiten den Prozess, wir nehmen keinen unbeaufsichtigten Zugriff.
Übernehmen Sie die laufende Wartung nach der Einrichtung?
Die persönliche Stufe enthält ein 14-Tage-Support-Fenster. Die geschäftliche Stufe enthält 60 Tage plus einen Patch-Check-in im ersten Quartal. Fortlaufendes Patch-Monitoring ist als Zusatzoption für beide Stufen verfügbar: Sie erhalten eine Benachrichtigung, wenn ein neues Sicherheitsupdate Handlungsbedarf erfordert, mit Anleitungen oder einem Angebot für die Umsetzung.
Was, wenn ich OpenClaw bereits installiert habe und es nur gehärtet werden soll?
Wir können von einer bestehenden Installation ausgehen. Das Kontaktformular enthält ein Feld dafür. Je nachdem, was bereits vorhanden ist, teilen wir Ihnen mit, ob Härtung auf dem Bestehenden sinnvoll ist oder ob eine saubere Neuinstallation schneller geht. In beiden Fällen bleibt der Härtungsumfang identisch.
Angebot anfordern#
Teilen Sie uns Ihre Hardware, Ihre Ziele und mit, ob Sie bereits begonnen haben. Wir senden Ihnen innerhalb eines Werktags ein verbindliches Angebot zurück.
Kontaktieren Sie uns, um loszulegen
Für Kontext, wie OpenClaw in ein umfassenderes Self-Hosted-KI-Setup passt, lesen Sie unsere Self-Hosted-KI-Infrastruktur-Services. Wenn Sie den technischen Hintergrund zu den CVEs und Angriffsmustern kennen möchten, bevor Sie sich entscheiden, behandelt der OpenClaw Security Hardening Guide diese im Detail.