← Zurück zum Blog
·12 Min. Lesezeit

OpenClaw Sicherheit: So schützt du deinen KI-Assistenten

OpenClaw ist mächtig — aber mit großer Macht kommt große Verantwortung. In diesem Artikel schauen wir ehrlich auf die Sicherheitslage, was 2025 schiefgelaufen ist, und wie du deine Instanz wirklich absicherst.

Ehrliche Bestandsaufnahme: Was 2025/2026 passiert ist

Lass uns direkt sein: Die Sicherheitsbilanz von KI-Assistenten — nicht nur OpenClaw, sondern das gesamte Ökosystem — war 2025 durchwachsen. Sicherheitsforscher haben wiederholt auf exponierte Instanzen hingewiesen, und die Zahlen waren erschreckend.

Das Kernproblem: Tausende Nutzer haben ihre KI-Assistenten ins Internet gestellt — ohne Authentifizierung, ohne Firewall, ohne nachzudenken. Das betrifft OpenClaw genauso wie vergleichbare Tools. Wenn du eine Software, die Zugriff auf deine Dateien, API-Keys und teilweise Smart-Home-Geräte hat, ungeschützt ins Netz stellst, ist das kein Bug der Software — das ist ein fundamentaler Konfigurationsfehler.

Aber: Die Verantwortung liegt nicht nur bei den Nutzern. Die Dokumentation hätte von Anfang an deutlicher warnen müssen. Default-Konfigurationen hätten restriktiver sein können. Und ja — einige frühe Versionen haben es zu einfach gemacht, alles direkt zu exponieren. Mittlerweile hat sich das verbessert, aber das Vertrauen muss erst wieder aufgebaut werden.

Warum tausende Instanzen offen im Netz stehen

Das Muster ist fast immer das gleiche:

  • Port direkt geöffnet: Statt nur auf 127.0.0.1 (localhost) zu lauschen, bindet die Instanz auf 0.0.0.0 — und ist damit für die ganze Welt erreichbar.
  • Kein Passwort gesetzt: Viele Nutzer überspringen die Authentifizierung beim Setup. "Mache ich später" — und später kommt nie.
  • Cloud-Server ohne Firewall: Wer einen VPS bei Hetzner, DigitalOcean oder AWS mietet, hat oft keine Firewall-Regeln konfiguriert. Alles ist offen, bis du es explizit schließt.
  • Router-Portweiterleitung: Für den Zugriff von unterwegs wird Port 3000 einfach durchgeleitet — direkt zum OpenClaw-Server, ohne VPN dazwischen.
  • Copy-Paste aus Tutorials: Viele Anleitungen zeigen den schnellsten Weg zur funktionierenden Installation, nicht den sichersten. --host 0.0.0.0 steht in vielen Guides, ohne den Sicherheitshinweis.

Das Ergebnis: Sicherheitsforscher konnten mit einfachen Shodan- oder Censys-Scans tausende offene OpenClaw-Instanzen finden. Auf vielen waren API-Keys sichtbar, Chat-Verläufe lesbar, und teilweise konnten Befehle ausgeführt werden. Das ist nicht theoretisch — das ist dokumentiert passiert.

Supply-Chain-Risiken bei Open Source

Ein weiteres Thema, das oft unterschätzt wird: Supply-Chain-Angriffe. OpenClaw ist Open Source, was grundsätzlich gut ist — jeder kann den Code lesen und prüfen. Aber Open Source heißt auch: Abhängigkeiten. Dutzende npm-Pakete, Python-Libraries, Docker-Images.

2025 gab es mehrere prominente Supply-Chain-Angriffe im Node.js-Ökosystem. Kompromittierte Pakete, die Backdoors einschleusten. Typosquatting-Attacken, bei denen ähnlich benannte Pakete Malware enthielten. Das betrifft nicht OpenClaw speziell, sondern jede Software, die auf einem modernen Dependency-Stack aufbaut.

Was bedeutet das für dich? Halte deine Installation aktuell. Nutze offizielle Installationswege. Prüfe Checksums, wenn du manuell installierst. Und wenn du Docker nutzt: ziehe Images nur aus vertrauenswürdigen Quellen und pinne Versionen statt :latest zu verwenden.

Die Sicherheits-Checkliste (10 Punkte)

Hier ist die konkrete Checkliste, mit der du deine OpenClaw-Instanz absicherst. Geh jeden Punkt durch — keiner ist optional.

1. Nur auf localhost binden

Stelle sicher, dass OpenClaw nur auf 127.0.0.1 lauscht, nicht auf 0.0.0.0. Das ist die wichtigste einzelne Maßnahme. Wenn der Server nur lokal erreichbar ist, kann niemand von außen zugreifen — egal ob Firewall oder Passwort fehlen.

2. Firewall einrichten

Auf Linux: ufw (Uncomplicated Firewall) aktivieren. Erlaube nur SSH (Port 22) und was du wirklich brauchst. Auf einem VPS ist das Pflicht — kein "nice to have".

sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw allow ssh
sudo ufw enable

3. Authentifizierung aktivieren

Setze ein starkes Passwort für den Zugriff auf OpenClaw. Nutze mindestens 16 Zeichen, idealerweise einen Passwort-Manager. Niemals "admin", "password" oder deinen Namen verwenden.

4. VPN oder SSH-Tunnel nutzen

Für den Zugriff von unterwegs: Nutze Tailscale (kostenlos für Einzelpersonen, Setup in 5 Minuten) oder WireGuard. Damit ist dein Server nur über das VPN erreichbar — nicht direkt aus dem Internet.

5. Docker-Isolation

Wenn du OpenClaw in Docker laufen lässt, nutze die Isolation-Features: Kein --privileged, eingeschränkte Capabilities, kein Host-Netzwerk. Binde nur die Ports, die du brauchst, und nur auf 127.0.0.1:

ports:
  - "127.0.0.1:3000:3000"  # Nur lokal!
# NICHT: "3000:3000"       # Das bindet auf 0.0.0.0

6. Regelmäßig updaten

Halte sowohl OpenClaw als auch dein Betriebssystem aktuell. Sicherheitsupdates kommen oft zeitkritisch — wenn eine Vulnerability bekannt wird, musst du schnell reagieren. Automatische Updates für das OS (unattended-upgrades) sind empfehlenswert.

7. API-Keys rotieren

Wechsle deine API-Keys regelmäßig — mindestens alle 3 Monate. Wenn du den Verdacht hast, dass ein Key kompromittiert wurde, sofort rotieren. Die meisten Anbieter (Anthropic, OpenAI) machen das in ihren Dashboards einfach.

8. Logs überwachen

Prüfe regelmäßig, wer auf deinen Server zugreift. Unbekannte IPs? Ungewöhnliche Uhrzeiten? Massenhafte Anfragen? Das sind Warnsignale. Tools wie fail2ban können Brute-Force-Versuche automatisch blockieren.

9. Minimale Berechtigungen

Gib OpenClaw nur Zugriff auf das, was es braucht. Keine Root-Rechte, kein Zugriff auf dein gesamtes Dateisystem. Nutze einen dedizierten User-Account mit eingeschränkten Permissions.

10. Backup deiner Konfiguration

Sichere deine OpenClaw-Konfiguration und Daten regelmäßig. Wenn etwas schiefgeht — sei es ein Angriff oder ein fehlgeschlagenes Update — willst du schnell wieder auf einen sauberen Stand zurückkommen können.

Warum Managed Hosting für die meisten sicherer ist

Lass mich ehrlich sein: Die Checkliste oben ist nicht schwer — aber sie erfordert Disziplin. Und genau da scheitern die meisten.

Beim Self-Hosting bist du für alles verantwortlich: Updates einspielen, Firewall pflegen, Logs prüfen, auf neue Vulnerabilities reagieren. Das funktioniert super, wenn du DevOps-Erfahrung hast und Spaß daran findest. Für alle anderen ist es ein Risiko.

Die Statistik spricht eine klare Sprache: Die überwiegende Mehrheit der kompromittierten Instanzen waren Self-Hosted-Setups von Nutzern, die "mal eben schnell" installiert haben und dann die Wartung vergessen haben. Nicht weil sie inkompetent sind — sondern weil sie andere Prioritäten haben. Und das ist völlig okay.

Managed Hosting ist nicht "besser" — es verlagert die Verantwortung an jemanden, der sich hauptberuflich damit beschäftigt. Das ist bei Webhosting seit 20 Jahren Standard, und bei KI-Assistenten gilt das gleiche Prinzip.

Was GermanClaw konkret macht

Bei GermanClaw übernehmen wir die Sicherheit für dich. Konkret heißt das:

  • Automatische Updates: Wir spielen Sicherheitsupdates zeitnah ein — oft innerhalb von Stunden nach Veröffentlichung, nicht Wochen.
  • Firewall & Netzwerk: Jede Instanz läuft in einer isolierten Umgebung mit restriktiven Firewall-Regeln. Kein Port ist unnötig offen.
  • Monitoring: Wir überwachen alle Instanzen auf verdächtige Aktivitäten. Ungewöhnliche Zugriffsmuster werden automatisch erkannt und blockiert.
  • Verschlüsselung: Alle Verbindungen laufen über TLS. Daten at rest sind verschlüsselt.
  • Backups: Tägliche automatische Backups deiner Konfiguration und Daten.
  • Kein direkter Internet-Zugang: Deine Instanz ist nicht direkt aus dem Internet erreichbar — der Zugriff läuft über unsere sichere Infrastruktur.

Das Ziel: Du nutzt deinen KI-Assistenten, ohne dir Sorgen um die Sicherheit machen zu müssen. Wir kümmern uns um den Rest.

Häufige Fragen zur OpenClaw Sicherheit

Kein Risiko — wir kümmern uns um die Sicherheit

Automatische Updates, Firewall, Monitoring — fertig eingerichtet und laufend betreut. Damit du dich auf das Wesentliche konzentrieren kannst.

Managed Hosting entdecken →