Six Eight Consulting Logo
Guides

OpenClaw sicher betreiben: Hardening & Supply-Chain-Risiken

Veröffentlicht: | Aktualisiert:
12 Minuten Lesezeit
OpenClaw/Clawdbot Hardening: Gateway absichern, Skills Supply Chain

Stand: 20. März 2026 – zuletzt aktualisiert

Autor: Mika Schmidt (IT-Security Consultant) – Six Eight Consulting, Fokus: Analyse, IAM, Security Engineering.

Update vom 20. März 2026

Empfohlene Version: 2026.3.11. Mindest-Baseline: 2026.2.15+. [Release]

  • Neue Security-Fixes: WebSocket-Origin (trusted-proxy) in 2026.3.11; Exec-Allowlist-Command-Injection (Fix 2026.2.2).
  • Präzisierung zur Februar-Fix-Welle: Zusätzlich relevant sind SSRF-Bypass (CVE-2026-26324), Secret-Disclosure via skills.status (CVE-2026-26326), Workspace-Path-Prompt-Injection (CVE-2026-27001) und Cross-Session-Tool-Missbrauch in Shared Agents (CVE-2026-27004). [Advisory] [Advisory] [Advisory] [Advisory]
  • Ab 2026.3.7: gateway.auth.mode ist Pflicht, wenn Sie sowohl Token als auch Passwort nutzen.
  • Exponierte Gateways wurden zu Scraping-Botnetzen missbraucht — kein Public Exposure. [Blog] [Threat Intel]
  • IDPI via Link-Vorschau: In Messenger (z. B. Telegram/Discord) kann Data Exfiltration ohne Klick ausgelöst werden. [News]
  • Fake-OpenClaw-Installer auf GitHub (u. a. Infostealer, GhostSocks) – Installation nur aus offizieller Quelle. [News] [Threat Intel]

Was jetzt tun?

  1. Auf 2026.3.11 patchen (oder mind. 2026.2.15+).
  2. npm list -g openclaw und cline --version prüfen (Cline 2.3.0 = Supply-Chain betroffen).
  3. Bei unerwünschter OpenClaw-Installation: deinstallieren, Cline auf 2.4.0+ stellen, Credentials rotieren.

Im Artikel: CVEs · Approval-Spoofing · Cline Supply-Chain · Fake-Installer GitHub · ClawHub & Skills · Prompt Injection / IDPI · FAQ Approvals

In diesem Guide zeigen wir, wie Unternehmen OpenClaw (ehemals Clawdbot/Moltbot) sicher betreiben. Keine Sorge: OpenClaw wird Ihnen morgen früh nicht mit rotem Leuchten in den Augen den Laptop entreißen und „ACCESS GRANTED“ brüllen.

Was allerdings realistisch ist: Ein falsch abgesicherter KI-Agent mit Zugriff auf Systeme, Tokens und Tools kann unbemerkt genau das tun, was auf dem Hero Image dramatisch dargestellt ist – nur leiser, schneller und deutlich unbequemer für Ihr Unternehmen.

OpenClaw ist kein „Chatbot-Tool“, sondern ein agentischer Orchestrator: Er verbindet LLMs mit Tools (z. B. Kommandoausführung, Browser-Steuerung, API-Calls) und kann Aufgaben nicht nur beantworten, sondern ausführen. Genau das macht ihn im Unternehmen spannend – und sicherheitlich heikel. [Doku]

Ein zusätzlicher Punkt, den viele unterschätzen: Das Ökosystem ist noch extrem jung – und fühlt sich stellenweise nach „immature code“ an. Heißt: schnelle Feature-Iterationen, wenig Produktionsreife und eine Security-Realität, in der nicht jeder Pfad lange getestet oder hart abgesichert ist. Ein Indikator dafür ist auch die Außenwirkung: In kurzer Zeit gab es gleich zwei öffentliche RebrandingsClawdbot → Moltbot → OpenClaw (der aktuelle Produktname). Genau solche Phasen erzeugen nicht nur technische Kinderkrankheiten, sondern auch Angriffsfläche durch Verwirrung (z. B. Fake-Repos, Typosquatting, Impersonation-Kampagnen). [News] [News] [Website] [Threat Intel]

Im gleichen Ökosystem zeigt das Agenten-Netzwerk Moltbook vergleichbare Risiken (Datenleck, Reverse Prompt Injection, API-Keys). Dazu haben wir einen eigenen Praxis-Guide geschrieben: Moltbook: Autonomie von KI-Agenten, Selbstregulierung & Angriffe auf API-Keys.

In diesem Beitrag erhalten Sie eine pragmatische Antwort auf drei Fragen: Bin ich betroffen? Welche aktuellen Risiken sind relevant? Und wie können Sie OpenClaw so sicher wie möglich betreiben – ohne Over-Engineering.

Was ist OpenClaw?

OpenClaw ist ein Agent-Orchestrator, der LLMs mit Tools verbindet (z. B. Systembefehle, Browser, APIs) und über Kanäle wie Chat Aufgaben nicht nur beantwortet, sondern ausführt. Dadurch entsteht ein neues Risikomodell: untrusted Input (E-Mail/Web/Chat) trifft auf Handlungsfähigkeit und oft auf Secrets (Tokens, API-Keys).

  • Wenn Sie Control UI/Gateway öffentlich exponieren: als kritisch behandeln – sofort schließen, patchen, Tokens rotieren.
  • Wenn Sie Skills aus einer offenen Registry installieren (ClawHub): als Supply-Chain betrachten – Default-Deny & Review-Prozess einführen.

TL;DR – die wichtigsten Schritte

  1. Patch-Level prüfen und mindestens auf 2026.2.15+ aktualisieren (besser: aktuell 2026.3.11) – Security-Fixes kommen in kurzer Frequenz; aktuell bleiben reduziert Risiko.
  2. Tokens rotieren & aktive Sessions prüfen (insb. nach Exposure-/Phishing-Fenstern).
  3. Kein Public Exposure von Control UI/Gateway – Remote nur via SSH/Tailnet.
  4. Tool-Policy minimieren; Host-Execution nur als Ausnahme, sonst Sandbox.
  5. Skills wie Code behandeln: Allowlist, Review, Version-Pinning, keine Copy-&-Paste-Prerequisites. (Update 08.02.: ClawHub scannt neu mit VirusTotal + Code Insight; zusätzlich z. B. Bitdefender AI Skills Checker als Filter – ersetzt keinen Review.) [News] [Tool]

Bin ich betroffen? Schnellcheck für Unternehmen

Der größte Hebel ist nicht „KI-Sicherheit“ im Abstrakten, sondern ganz konkret: Exposure, Tokens, Skills und Tool-Rechte. Nutze diese Fragen als schnellen Reality-Check:

  • Ist Control UI oder Gateway aus dem Internet erreichbar? Wenn ja: als kritisch behandeln (insbesondere bei Reverse-Proxies ohne starke Auth).
  • Welche Version läuft produktiv? Wenn < v2026.2.15, sofort patchen (u. a. viele Security-Fixes in 2026.2.14/2026.2.15; besser: aktuell 2026.3.11). [Release] [News]
  • Wo liegen Tokens/Secrets? In State-Verzeichnissen, Logs oder Skill-Dateien erhöhen sie den Blast Radius bei Host-Kompromittierung. [Doku]
  • Installieren Sie Skills direkt aus ClawHub? ClawHub scannt inzwischen mit VirusTotal (Code Insight) + tägliche Rescans – das verbessert den Basisschutz. Für Produktion brauchen Sie trotzdem Allowlist + Review (+ optional z. B. AI Skills Checker als weiteren Filter). [News] [Tool]
  • Darf der Agent auf dem Host Commands ausführen? Host-Execution („elevated“) ist die gefährlichste Einstellung – nur für eng definierte Use Cases. [Doku]
  • Cline CLI (npm) genutzt? Wenn Sie zwischen 17.02.2026 ca. 12:26 und 19:30 UTC cline@2.3.0 installiert oder aktualisiert haben, wurde dabei ggf. OpenClaw global installiert. Prüfen Sie mit npm list -g openclaw und deinstallieren Sie bei unerwünschter Installation; Cline auf 2.4.0+ aktualisieren. [Advisory] [News]

Wenn Sie unsicher sind, ob Ihr Gateway exponiert ist: Ein IT-Security Check (Exposure & Hardening prüfen) bringt schnell Klarheit – ohne Over-Engineering.

Grundlagen: Was OpenClaw technisch ist – und warum das wichtig ist

OpenClaw ist kein KI-Modell, sondern ein Agent-Orchestrator. Typisch ist ein Setup mit: Gateway/Daemon, Control UI, Tool-Policy, Sandbox/Elevated-Modus, Skills/Extensions und persistentem Zustand (Sessions, Logs, Memory). Genau diese Bausteine definieren Ihren Sicherheitsrahmen. [Doku]

2.1 Agentic AI: „Antworten“ vs. „Ausführen“

Klassische Chatbots liefern Text. Agenten führen Aktionen aus: API-Calls, Browser-Automation, Kommandos, Ticket-Erstellung. Damit ähneln sie eher einem Automation-Controller als einem Tool fürs Marketing-Team. Wer OpenClaw einführt, muss ihn wie ein privilegiertes System behandeln.

2.2 Tool-Policy & Sandbox: Ihr „Blast Radius“-Regler

OpenClaw unterscheidet (a) welche Tools ein Agent nutzen darf (Tool-Policy) und (b) wo diese Tools laufen (Sandbox vs. Host). Ein erlaubtes Tool im falschen Modus kann den Blast Radius massiv erhöhen. [Doku]

2.3 Skills sind Code – und damit Supply-Chain

Skills werden wie Bundles installiert (häufig ZIP/Repo-basiert) und können zusätzliche Skripte/Tools enthalten. In freier Wildbahn wurde genau das als Angriffsfläche genutzt: bösartige Skills, die über „Prerequisites“ zur Malware-Installation führen (z. B. Infostealer-Kampagnen). [Analyse] [Threat Intel]

Aktuelle Risiken & Angriffspfade: Was derzeit wirklich passiert

Die Risikolage lässt sich in zwei Ebenen teilen: (A) klassische IT-Security-Risiken (Exposure, Token-Diebstahl, Command-Injection, Supply-Chain) und (B) agentenspezifische Risiken (Prompt Injection, Memory Poisoning, Tool Misuse).

Diagramm: Typischer OpenClaw-Angriffsablauf – Public Exposure → Token-Exfiltration → Policy-Übernahme → Host-Execution → Exfiltration
Typischer Angriffsablauf (vereinfacht): Public Exposure → Token-Exfiltration (z. B. CVE) → Übernahme von Policy/Konfiguration → Host-Execution → Exfiltration oder Persistenz.

Entscheidend: Sobald der Token weg ist, helfen Approvals oft nicht mehr – deshalb ist Token-Schutz und kein Public Exposure die Basis.

3.1 Kritische Schwachstellen (CVE/Advisories) – warum Patch-Level ein Security-Gate ist

Besonders relevant waren in kurzer Zeit mehrere High-Impact-Issues, weil sie direkt in die „Agent-Macht“ greifen: Token → Gateway-Kontrolle → Tool-Policy/Sandbox → Host-Execution. Der Security-Fix-Takt ist hoch: In 2026.2.15 wurden über 60 Schwachstellen gebündelt behoben (laut heise/CERT Bund teils kritisch bis CVSS 10) – ein klares Argument, warum Patch-Management für OpenClaw ein Pflichtprozess ist. [News] Viele Fixes (u. a. CVE-2026-26320, siehe Abschnitt 3.7) sind bereits in 2026.2.14 bzw. 2026.2.15 adressiert; Mindestbaseline daher 2026.2.15+, besser aktuell 2026.3.11. In 2026.3.11 wurde zudem WebSocket-Origin-Validierung (GHSA-5wcw-8jjv-m286) nachgezogen; ab 2026.3.7 ist gateway.auth.mode Pflicht, wenn sowohl Token als auch Passwort (inkl. SecretRefs) gesetzt sind. [Release] [Advisory]

  • CVE-2026-25253: Token-Exfiltration über manipulierte Verbindung (u. a. via Parameter/Origin-Themen) und anschließende Gateway-Übernahme – bis hin zu RCE. [Advisory]
  • CVE-2026-24763: Command Injection im Docker-Sandbox-Mechanismus über unsichere PATH-Behandlung. [Advisory]
  • CVE-2026-25157: OS Command Injection in macOS-SSH/Remote-Handling (u. a. durch unescaped Projektpfade / Target-Validierung). [Advisory]
  • GHSA-5wcw-8jjv-m286: WebSocket Cross-Origin-Hijacking im trusted-proxy-Modus – ohne strikte Browser-Origin-Prüfung konnten unerwünschte Origins operator.admin erhalten. Fix in 2026.3.11. [Advisory]
  • CVE-2026-26324: SSRF-Bypass vor 2026.2.14 durch IPv4-mapped-IPv6-Adressen (::ffff:127.0.0.1 & Co.). Relevant für alle Setups, die sich auf Host-Allow-/Deny-Regeln oder lokale-only Annahmen verlassen. [Advisory]
  • CVE-2026-26326: skills.status konnte vor 2026.2.14 aufgelöste Konfigurationswerte in configChecks an operator.read-Clients leaken. Praxisfolgen: potenzieller Secret-Abfluss, insbesondere bei Skill-Tokens; nach Update ggf. betroffene Tokens rotieren. [Advisory]
  • CVE-2026-27001: Unsanitized Workspace-Pfade konnten vor 2026.2.15 in den System-Prompt injizieren, wenn ein Projektordner gezielt mit Steuerzeichen, Zeilenumbrüchen oder Unicode-Formatzeichen benannt wurde. Das ist besonders relevant in Entwickler-Workflows mit fremden Repositories oder automatisch angelegten Verzeichnisnamen. [Advisory]
  • CVE-2026-27004: In Shared-Agent-/Multi-User-Szenarien konnten vor 2026.2.15 Tool-Ergebnisse oder Kontext zwischen Sessions ungewollt wirksam werden. Für Teams ist das ein Argument, Agenten nicht mandantenübergreifend zu teilen und Sitzungen sauber zu trennen. [Advisory]
  • CVE-2026-28470: Command Injection in der Exec-Approvals-Allowlist (unerwünschte Command-Substitution in doppelten Anführungszeichen). Fix in 2026.2.2; betroffen nur bei aktivierten Exec-Approvals. [Advisory]

Wichtig für die Praxis: Sicherheitsfeatures wie Approvals und Sandbox helfen – aber sobald ein hochprivilegierter Token kompromittiert ist, können Angreifer Konfigurationen über die API manipulieren. Deshalb ist Token-Schutz fundamental, nicht optional.

3.2 Exponierte Instanzen: „Quick Reverse Proxy“ ist der häufigste Totalschaden

Mehrere Berichte zeigen, dass Control Panels/Gateways falsch konfiguriert oder direkt erreichbar waren. Der Impact reicht von Chat-History- und Konfig-Leaks bis zur Agent-Übernahme mit möglicher Command-Ausführung. Exponierte Instanzen wurden zudem für Scraping-Botnetze missbraucht (u. a. Reise- und Retail-Seiten). Die wichtigste Regel bleibt daher: Kein Public Exposure. [Doku] [Threat Intel]

3.3 Cline CLI Supply-Chain-Angriff (Feb 2026): OpenClaw als Payload

Am 17.02.2026 veröffentlichte eine unbefugte Partei über einen kompromittierten npm-Publish-Token die Version cline@2.3.0 (Cline CLI – ein beliebter KI-Coding-Agent). Das Paket enthielt ein modifiziertes package.json mit einem postinstall-Skript: "postinstall": "npm install -g openclaw@latest". Jede Installation von Cline 2.3.0 installierte damit ungewollt OpenClaw global auf dem System. Das betroffene Fenster lag bei etwa acht Stunden (ca. 12:26–19:30 UTC); StepSecurity beziffert die Downloads auf rund 4.000. [News] [Advisory] [Analyse]

OpenClaw selbst ist in diesem Vorfall nicht bösartig – die Maintainer betonen, dass keine weiteren Änderungen am Paket vorgenommen wurden und kein bösartiges Verhalten beobachtet wurde. Endor Labs stuft den Gesamtimpact als „low“ ein (OpenClaw ist nicht malicious, die Installation startet das Gateway nicht automatisch); für Betroffene gilt dennoch: Unerwünschte OpenClaw-Installation prüfen und bei Bedarf entfernen (npm uninstall -g openclaw), Cline auf 2.4.0+ aktualisieren und ggf. Credentials rotieren. [Analyse] [Advisory]

Ursache: „Clinejection“. Der Angriff wurde durch eine zuvor von Adnan Khan öffentlich dokumentierte Schwachstellenkette ermöglicht: Cline setzte einen KI-gestützten Issue-Triage-Workflow ein (Claude mit Zugriff auf Bash, Read, Write, Edit etc.). Über indirekte Prompt Injection im GitHub-Issue-Titel konnte ein Angreifer Claude dazu bringen, beliebigen Code auszuführen. In Kombination mit GitHub-Actions-Cache-Poisoning (z. B. mit dem Tool Cacheract) ließen sich Cache-Keys des Nightly-Release-Workflows vergiften; beim nächsten Lauf wurden dann die Publish-Tokens (u. a. NPM_RELEASE_TOKEN) ausgelesen. Ein noch aktiver npm-Token (bei der ersten Rotation nicht korrekt widerrufen) wurde genutzt, um cline@2.3.0 zu publizieren. [Analyse] [Research]

Der Vorfall wurde breit berichtet (u. a. The Verge, Dark Reading – Enterprise-Kontext). Wichtig: Das VS-Code-/JetBrains-Plugin von Cline war nicht betroffen; nur die CLI (npm cline) war kompromittiert – laut Maintainer-Kommunikation in der Berichterstattung. [News] [Analyse]

Takeaway für OpenClaw-Betreiber: Der Vorfall unterstreicht, dass KI-Agenten in CI/CD und Issue-Triage als privilegierte Akteure behandelt werden müssen (minimale Tools, kein Cache in Release-Pipelines, keine ungefilterte Interpolation von User-Input in Prompts). Für Nutzer von OpenClaw: Unerwartete Installationen können auch über Drittsysteme wie Cline hereinkommen – deshalb Umgebung prüfen und nur gewollte Instanzen betreiben.

3.3b Fake-OpenClaw-Installer auf GitHub

Neben der Cline-Supply-Chain kursieren trojanisierte GitHub-Repositories, die sich als OpenClaw-Installer ausgeben und stattdessen Infostealer (z. B. Atomic, Vidar) oder Proxy-Malware (GhostSocks) ausliefern. Huntress und andere berichten, dass solche Repos gezielt gepusht wurden und teils als Top-Treffer in Bing-AI-Suchergebnissen für „OpenClaw Windows“ erschienen – Nutzer installieren also vermeintlich OpenClaw und bekommen Malware. Installation nur von offizieller Quelle (openclaw.ai / dokumentierte Installationswege), keine Copy-&-Paste-Commands aus unbekannten Repos oder Foren. [News] [Threat Intel]

3.4 ClawHub & Skills: Supply-Chain-Angriffe ohne Exploit

Der derzeitige Hot-Spot ist die Skill-Supply-Chain: Es wurden Kampagnen mit hunderten bösartigen Skills identifiziert, häufig über Social Engineering („Prerequisites“, Paste-Commands, Passwörter für Archives). Das ist besonders gefährlich, weil Skills typischerweise Zugriff auf Dateien, Browser-Profile, Tokens und Netzwerk haben. [Analyse] [Analyse]

Update 08.02.2026: ClawHub scannt Skills jetzt mit VirusTotal (Code Insight)

  • SHA-256-Abgleich gegen VirusTotal für alle neu veröffentlichten Skills; unbekannte Bundles werden mit VirusTotal Code Insight analysiert (Skill-Struktur/ZIP). [News] [Analyse]
  • Je nach Verdict: automatisch freigegeben (benign), Warnung (suspicious) oder Block (malicious). Zusätzlich: tägliche Rescans bereits aktiver Skills („clean → später malicious“-Szenario). [News]
  • Klarstellung: Hilft gegen Malware in Skill-Bundles – ersetzt keinen Review und ist nicht ausreichend gegen Prompt Injection (clever versteckte Payloads können durch Scans rutschen). [News]

Was bedeutet das für Unternehmen?

Die Policy bleibt: Produktion = Allowlist + Pinning + internes Mirror. Der VirusTotal-Scan in ClawHub ist ein zusätzlicher Gate (besserer Basisschutz gegen klassische Malware/Infostealer), kein Freigabeprozess. Tool-Policy, Secrets-Handling, Execution-Mode und Approval-Flows prüft das Marketplace-Scanning nicht – dafür braucht es weiterhin Review und Change Control. [News] [Analyse]

Update 06.02.2026: Bitdefender Labs – was jetzt besonders relevant ist

Bitdefender beschreibt den Missbrauch von OpenClaw-Skills als „Trap“: Viele Skills sind nicht primär „Exploit“-getrieben, sondern Social-Engineering-getrieben – die Skill-Beschreibung wird zum Installer (z. B. obfuskiertes Copy-&-Paste in Terminal). [Threat Intel]

Wichtig für Unternehmen: Laut Bitdefender ist das Thema nicht nur Consumer. Es wurden auch Deployments in Unternehmensumgebungen beobachtet, wodurch Skills schnell zur Initial-Access-/Infostealer-Schiene werden können (Credentials, Browser-Daten, API-Keys, Wallet-Artefakte). [Advisory]

Praxis-Takeaway: Nutzt ClawHub/VirusTotal und optional einen weiteren automatisierten Erstcheck (z. B. Bitdefender AI Skills Checker) als Filter – aber setzt weiterhin auf Default-Deny in Produktion, Allowlist, Version-Pinning und interne Mirrors. [Tool]

News-Overhead: Hackread fasst die Bitdefender-Findings zusammen (u. a. „17%“/Feb 2026) – für „Source of Truth“ bitte die Bitdefender-Primärquellen verwenden. [News]

Update 23.02.2026: Trend Micro – AMOS/Infostealer via bösartige Skills

Eine neue Kampagne/Variante verteilt den Atomic macOS Stealer (AMOS) über bösartige OpenClaw-Skills (u. a. auf ClawHub). Weiterhin Social-Engineering über Skill-Instructions: „Prerequisites“-Anleitungen und teils in Skill-Seiten-Kommentaren gepostete Payloads (z. B. als „Update-Service“-Befehle) bringen Nutzer dazu, Schadcode auszuführen. AMOS exfiltriert u. a. Keychains, Browser-Daten, Krypto-Wallets und Dokumente. [Threat Intel]

Takeaway: Die gleichen Gegenmaßnahmen gelten – Default-Deny, Allowlist, kein Copy-&-Paste aus Prerequisites, Scans als Zusatzfilter. Skills wie Code behandeln.

3.5 Prompt Injection & Memory Poisoning: Wenn untrusted Input Handlungen triggert

Agentische Systeme konsumieren häufig untrusted Content (E-Mails, Webseiten, Chats) – und können danach handeln. Damit werden Prompt-Injection-Varianten (direkt/indirekt) und Memory Poisoning relevanter als bei reinen Chatbots. Wichtig: Marketplace-Scanning (z. B. VirusTotal in ClawHub) reduziert das Malware-Risiko in Skill-Bundles, nicht die agentische Manipulation. OpenClaw weist selbst darauf hin, dass clever versteckte Prompt-Injection-Payloads durch Scans rutschen können. Behandelt also weiterhin „Input ≠ Instruction“ und haltet Approvals sowie minimierte Tool-Policy aufrecht. [News] Für eine praxisnahe Taxonomie hilft OWASP LLM Top 10. [Standard]

Indirekte Prompt Injection via Link-Vorschau (IDPI): Forscher (u. a. PromptArmor) haben gezeigt, dass in Messenger mit Link-Vorschau (z. B. Telegram, Discord) ein Angreifer den Agenten dazu bringen kann, eine URL zu erzeugen, die beim Abruf der Vorschau durch die App vertrauliche Daten an ein Angreifer-Domain sendet – ohne dass der Nutzer auf den Link klickt. Data Exfiltration erfolgt damit bereits mit der Agent-Antwort. CNCERT (China) und The Hacker News weisen auf diese und weitere „inherently weak default security configurations“ bei OpenClaw hin. Praxis: Externe Inhalte und Chat-Kontext weiterhin als untrusted behandeln; wo möglich Link-Preview/automatischen Abruf begrenzen oder in isolierten Umgebungen betreiben. [News]

3.7 Approval-Spoofing / UI-Täuschung (CVE-2026-26320)

Bestätigungsdialoge (Approvals) sind kein Allheilmittel, wenn die UI den angezeigten Inhalt von der tatsächlich ausgeführten Aktion entkoppeln kann. CVE-2026-26320 betrifft den OpenClaw-macOS-Client: Der Bestätigungsdialog für openclaw://-Deep-Links zeigte nur die ersten 240 Zeichen der Nachricht, führte nach Klick auf „Bestätigen“ aber die vollständige Nachricht aus. Angreifer konnten per Padding (z. B. Leerzeichen) bösartige Payloads aus dem sichtbaren Bereich schieben – Nutzer bestätigten damit etwas anderes als das, was ausgeführt wurde („social-engineering mediated“). Fix in 2026.2.14. [Advisory]

Praxis: Policy-Minimierung (weniger Tools = weniger Angriffsfläche), Logging von Approval-Events und „unexpected prompts while browsing“ als Red Flag – unerwartete „Run OpenClaw agent?“-Dialoge von unbekannten Seiten nicht bestätigen. Unattended Deep Links nur mit gültigen Keys für vertrauenswürdige Automatisierungen nutzen.

3.6 Überblick: Risiken, Business-Impact und Gegenmaßnahmen

Diese Tabelle fasst die wichtigsten Angriffspfade und sinnvolle Gegenmaßnahmen zusammen – so, dass Sie sie direkt als Maßnahmenplan nutzen können.

Risiko Typischer Impact Pragmatische Gegenmaßnahmen
Public Exposure (Gateway/UI) Übernahme, Secrets-Leak, pot. Command-Ausführung Loopback-only; Remote via SSH/Tailnet; Reverse-Proxy nur mit starker Auth; Exposure-Audits
Token-Diebstahl / Session Hijack Konfig-Manipulation, Deaktivierung von Schutzmaßnahmen Patchen; Tokens rotieren; Admin-Browser; getrennte Profile; Secret-Store statt Files/Logs
Bösartige Skills (ClawHub) Infostealer, Credential Theft, Persistenz; u. a. AMOS/Infostealer-Kampagnen (Feb 2026, Trend Micro). ClawHub scannt mit VirusTotal (Code Insight) + tägl. Rescans; trotzdem Default-Deny, Allowlist/Review, Pinning, internes Mirror; keine Prerequisite-Paste-Commands (optional: AI Skills Checker als Zusatzfilter). [News] [Tool] [Threat Intel]
Unbeabsichtigte OpenClaw-Installation (z. B. Cline 2.3.0) Unerwünschtes Agent-Setup, Credential-Exposition wenn Gateway läuft npm list -g openclaw prüfen; bei unerwünschter Installation npm uninstall -g openclaw, Cline auf 2.4.0+ aktualisieren, ggf. Credentials rotieren. [Advisory] [News]
Fake-OpenClaw-Installer (GitHub/Web) Infostealer (Atomic, Vidar), Proxy-Malware (GhostSocks); teils Top-Treffer in Suchmaschinen Installation nur von offizieller Quelle (openclaw.ai); keine Befehle aus unbekannten Repos oder Foren. [Threat Intel] [News]
Prompt Injection / Memory Poisoning Unerwünschte Tool-Aktionen, Exfiltration, Löschung Tool-Approvals; Input/Instruction-Trennung; minimierte Tool-Policy; Logging/Detektion; Red-Teaming
Approval-Spoofing / UI-Täuschung (CVE-2026-26320) Nutzer bestätigen andere Aktion als ausgeführt; RCE je nach Tool-Policy Patchen (Fix in 2026.2.14); unerwartete „Run OpenClaw agent?“-Prompts beim Surfen nicht bestätigen; Logging von Approval-Events.
Sandbox-Fehlannahmen Eskalation bei misconfig Containern / Sandbox-Bugs Keine privileged Container; restriktive Mounts; egress-limited; Patch-Management als Pflichtprozess

Sofortmaßnahmen & Hardening: Was Sie heute umsetzen können

Wenn Sie OpenClaw produktiv nutzen (oder es planen), sind das die Maßnahmen mit dem besten Aufwand/Nutzen-Verhältnis.

Für KMU (Quick Baseline)

Patch-Level, Token-Rotation, kein Public Exposure, Tool-Policy minimieren, Skills nur allowlisted. Grober Aufwand: 1–2 Stunden Quick Fix (wenn schon lokal), ca. 1 Tag für strukturiertes Hardening inkl. Dokumentation.

Für Enterprise (Controls & Monitoring)

Zusätzlich: dedizierter Agent-Host, Change Control für Tool-Policy, Monitoring/Logging, Incident-Playbook, laufender Patch-Prozess und ggf. Integration ins ISMS. Aufwand: laufend (Patch-Zyklus, Reviews).

Wenn Sie unsicher sind, ob Ihr Setup ausreicht: Ein IT-Security Check (Exposure & Hardening prüfen) oder Projektbegleitung für Patch-Management & Hardening bringt Struktur.

  1. Patchen & Versionen inventarisieren: Behandle OpenClaw wie ein produktives System: Inventar, Wartungsfenster, Regression-Test, schnelle Einspielung kritischer Fixes. Mindestbaseline 2026.2.15+ (besser: aktuell 2026.3.11), da Security-Fixes in kurzer Frequenz kommen. [Release] [News]
  2. Tokens rotieren & Sessions prüfen: Wenn Token-Exfiltration möglich war, ist Rotation Pflicht. Lege dafür eine „Break-Glass“-Prozedur fest (Rotation, Channel-Disconnect, Skill-Disable). [Doku]
  3. Remote-Zugriff sauber lösen: Kein Public Port. Nutze SSH-Tunnel oder Tailnet/VPN und halte Gateway loopback-only. [Doku]
  4. Tool-Policy minimieren: Entfernen Sie Tools, die Sie nicht brauchen. Host-Execution ist Ausnahme, nicht Standard. [Doku]
  5. Skills kontrollieren: Default-Deny für externe Skills in Produktion. Review-Prozess, Scans, Version-Pinning, interne Registry/Mirror. Optional: automatisierter Erstcheck als Filter (ersetzt keinen Review). [Tool] [Threat Intel]

Sicherer Betrieb im Unternehmen: Zielarchitektur „so sicher wie möglich“

Ein realistisches Ziel ist nicht „risikofrei“, sondern kontrolliert, isoliert und auditierbar. Für viele Unternehmen funktioniert OpenClaw am besten als dedizierter Agent-Host – ähnlich einem Jump Host oder Automation-Controller.

Baustein Empfehlung Warum
Laufzeit-Umgebung Dedizierte VM/Host (nicht Nutzer-Laptop) Isoliert Secrets/Logs, reduziert Seitwärtsbewegung
Netzwerk Gateway loopback-only, Remote via SSH/Tailnet Verhindert Internet-Exposure, unterstützt Zero-Trust
Tooling Minimaler Tool-Surface, Approvals für kritische Tools Reduziert „Tool Misuse“ und Prompt-Injection-Schäden
Secrets Secret Store/Env Vars, Rotationsprozess Tokens sind das Ziel – sichere Ablage & Rotation sind zentral
Skills Allowlist, Review, Pinning, internes Mirror (+ optional Erstcheck) Supply-Chain-Risiko kontrollieren, Friction reduzieren

Für Remote-Modelle ist ein Tailnet-Ansatz (z. B. Tailscale) attraktiv, weil er Public Ports vermeidet und Identität sauberer modelliert. [Doku]

Konfig-Beispiele & Checklisten (copy-paste-freundlich)

Die Beispiele sind bewusst klein und praxisnah. Passen Sie sie an Ihre Umgebung an (z. B. Pfade, User, Deployment). Wichtig: Vermeide „Prerequisites“-Pastes aus dem Internet für Skills – genau das wurde in Kampagnen missbraucht. [Analyse] [Threat Intel]

6.1 Remote-Zugriff per SSH-Tunnel statt Public Exposure

Beispiel: Gateway bleibt lokal (loopback), Zugriff nur über SSH-Portforwarding.

# Lokales Portforwarding (Beispiel)
# Lokal: http://localhost:18789 → Remote: 127.0.0.1:18789
ssh -N -L 18789:127.0.0.1:18789 youruser@agent-host.example.internal

# Tipp: Nur aus vertrauenswürdigen Netzen/VPN nutzen.
# Keine Public Reverse-Proxy-„Quick Fixes“ für Control UIs.
    

6.2 Reverse Proxy (nur wenn zwingend nötig) – Mindestanforderungen

Wenn Sie wirklich einen Reverse Proxy brauchen: starke Auth, kein localhost-Trust, harte Defaults, Logging. Und: erst prüfen, ob nicht SSH/Tailnet besser passt.

Beispiel-Konfiguration: Nginx mit Basic Auth (Minimalbeispiel – in Produktion besser SSO/MFA).

      server {
        listen 443 ssl;
        server_name openclaw.internal.example;

        # Auth (Minimal) – in Produktion besser SSO + MFA
        auth_basic "Restricted";
        auth_basic_user_file /etc/nginx/.htpasswd;

        location / {
          proxy_pass http://127.0.0.1:18789;
          proxy_http_version 1.1;

          # Wichtig: WebSocket Support (falls nötig)
          proxy_set_header Upgrade $http_upgrade;
          proxy_set_header Connection "upgrade";

          # Kein blindes Trusting von Host/Origin
          proxy_set_header Host $host;
          proxy_set_header X-Forwarded-Proto $scheme;
          proxy_set_header X-Forwarded-For $remote_addr;
        }
      }
    

6.3 Tool-Policy „Least Authority“ – Beispiel als Policy-Skelett

Ziel: Tools nur freigeben, wenn Sie sie wirklich brauchen. Host-Execution ist Ausnahme.

# Pseudo-Beispiel: Tool-Policy Prinzipien (an OpenClaw-Konzept angelehnt)
tools:
  # Default deny – nur explizit erlauben, was nötig ist
  allow:
    - "http.request"      # falls wirklich erforderlich
    - "ticket.create"     # z. B. internes System
    - "calendar.read"     # nur read, nicht write
  deny:
    - "system.run"        # Host-Commands standardmäßig verboten
    - "filesystem.write"  # Schreibzugriff nur, wenn zwingend

execution:
  mode: "sandbox"         # Default: sandbox
  hostExecution:
    enabled: false        # Host-Execution nur als Ausnahme, per Change Control
    

6.4 Skills sicher betreiben: Allowlist + Version-Pinning

Für produktive Umgebungen ist der pragmatische Ansatz: Nur geprüfte Skills, bevorzugt intern versioniert (Mirror/Registry) und mit Pinning auf bekannte Good-Versionen.

Beispiel: Interne Allowlist als simple JSON (als Prozess-Artefakt – nicht als „Security by JSON“).

      {
        "allowedSkills": [
          { "name": "internal-ticket-skill", "version": "1.4.2", "source": "git@github.com:yourorg/internal-ticket-skill.git" },
          { "name": "internal-knowledge-skill", "version": "2.1.0", "source": "git@github.com:yourorg/internal-knowledge-skill.git" }
        ],
        "policy": {
          "noExternalMarketplaceInProd": true,
          "noPrerequisitePasteCommands": true,
          "reviewRequired": true
        }
      }
    

Lessons Learned: Was Unternehmen aus der OpenClaw-Welle mitnehmen sollten

Lesson Pragmatische Umsetzung
„Agenten sind Admin-Systeme“ Dedizierter Host/VM, minimierte Rechte, Change Control für Tool-Policy
Tokens sind der Schlüssel Secret Store, Rotation, getrennte Browser-Profile, Incident-Playbook
Supply-Chain ist real ClawHub/VirusTotal-Gate + Default-Deny in Produktion, Allowlist, Review & Version-Pinning (VT = zusätzlicher Filter, kein Freigabeprozess). [News]
Prompt Injection braucht Betriebskontrollen Approvals für kritische Aktionen, Logging, Red-Teaming, „Input≠Instruction“

Recht & Compliance: DSGVO, AI Act, NIS2 (kurz & praxisnah)

Wenn OpenClaw Chats, E-Mails, Kalender oder Dateien verarbeitet, entsteht schnell Personenbezug. Dann gilt: Datenflüsse dokumentieren (inkl. Logs/Memory), TOMs umsetzen und bei hohem Risiko eine DSFA prüfen. [Leitfaden]

Für NIS2-betroffene Unternehmen gehört der Agent als Asset ins ISMS: Inventar, Risikobewertung, Monitoring, Incident Response und Change Control. Und beim AI Act ist die Einordnung use-case-abhängig (z. B. Transparenz).

Behördliche Warnungen: China warnte offiziell (05.02.2026) vor OpenClaw-Risiken bei unsachgemäßer Konfiguration und empfahl u. a. Identity Verification, Access Controls und Security Audits. [News] Mitte März 2026 verschärften Behörden die Linie: Laut Reuters/Bloomberg wurden staatliche Unternehmen, Behörden und teils Angehörige von Militärpersonal angewiesen, OpenClaw auf Dienstgeräten bzw. in sensiblen Kontexten nicht zu nutzen bzw. vor Nutzung zu prüfen. Zuvor hatte Chinas CERT (CNCERT) in einem WeChat-Post auf schwache Standardkonfigurationen, Prompt-Injection-Risiken (u. a. IDPI/Data Exfiltration) und die Gefahr versehentlicher Löschungen durch Fehlinterpretation von Anweisungen hingewiesen sowie empfohlen, automatische Skill-Updates zu deaktivieren und Skills nur aus vertrauenswürdigen Quellen zu beziehen. Solche Meldungen unterstreichen den Real-World-Impact und die Notwendigkeit von Access Controls, Audits und klaren Vertrauensgrenzen – unabhängig von der Region. [News] [News]

Häufige Fragen aus der Praxis

9.1 Reicht „localhost-only“, um sicher zu sein?

Es ist ein sehr guter Start, aber kein Freifahrtschein. Entscheidend sind Patch-Level, Token-Schutz, sauberes Remote-Modell (SSH/Tailnet), getrennte Browser-Profile und ein minimierter Tool-Surface. [Doku]

9.2 Können wir ClawHub in Produktion nutzen?

Wenn Sie es tun, brauchen Sie Supply-Chain-Gates: Default-Deny, Allowlist, Review, Scans und Version-Pinning. „Prerequisites“-Installationsanleitungen aus Skills sind ein High-Risk-Indikator. CNCERT und andere empfehlen, automatische Updates für Skills zu deaktivieren und nur aus vertrauenswürdigen Quellen zu beziehen. [Analyse] [Threat Intel] [News]

9.3 Wie gehen wir konkret gegen Prompt Injection vor?

Behandelt externe Inhalte als untrusted, nutzt Approvals für kritische Tools, trennt Input von Instruction, reduziert Tools und überwacht Tool-Aufrufe. OWASP LLM Top 10 hilft als Baseline für Tests. [Standard]

9.4 Was ist die kleinste sinnvolle Sicherheitsbaseline?

Patchen (mind. 2026.2.15+, besser aktuell 2026.3.11), Tokens rotieren, kein Public Exposure, Tool-Policy minimieren, Host-Execution deaktivieren, Skills nur intern/allowlisted – plus Logging/Monitoring. [Release] [News]

9.5 Kann man Approvals „faken“?

Ja – in älteren Versionen. CVE-2026-26320 erlaubte es, den Bestätigungsdialog so zu manipulieren, dass nur ein harmloser Text angezeigt wurde, die ausgeführt Aktion aber eine andere war (Approval-Spoofing via Deep-Link-Dialog). Fix in 2026.2.14. Auch mit Fix: Unerwartete „Run OpenClaw agent?“-Prompts beim Surfen nicht bestätigen und Approval-Events loggen. [Advisory]

9.6 Was kostet OpenClaw absichern / wie hoch ist der Aufwand?

Nicht als Produktpreis, sondern als Aufwand: 1–2 Stunden für einen Quick Fix (Patch, Token-Rotation, Exposure prüfen), etwa 1 Tag für strukturiertes Hardening inkl. Dokumentation. Im Enterprise-Kontext kommt laufender Patch-Prozess, Change Control und ggf. ISMS-Integration dazu – also dauerhafter Aufwand.

9.7 Wie kann ich Skills schnell prüfen, ohne jedes Repo manuell zu reviewen?

Ein pragmatischer Weg ist ein automatisierter Erstcheck als Filter (z. B. Bitdefender AI Skills Checker), um typische Red Flags (verdächtige Installer-Commands, obfuscation, risky patterns) schneller zu sehen. Wichtig: Das ersetzt keinen Freigabeprozess. Für Produktion gilt weiterhin: Default-Deny, Allowlist, Version-Pinning, internes Mirror, und keine Copy-&-Paste-„Prerequisites“ aus Skill-Beschreibungen. [Tool] [Advisory]

9.8 Ich habe OpenClaw installiert, habe es aber nie bewusst installiert – was tun?

Das kann auf die Cline CLI 2.3.0 Supply-Chain-Episode (17.02.2026) zurückgehen: Die kompromittierte npm-Version von Cline installierte per postinstall-Skript global OpenClaw. Prüfen Sie mit npm list -g openclaw und cline --version (Cline 2.3.0 = betroffen). Wenn Sie OpenClaw nicht nutzen wollen: npm uninstall -g openclaw, Cline auf 2.4.0+ aktualisieren (npm install -g cline@latest) und ggf. Credentials rotieren, die auf der betroffenen Maschine lagen. [Advisory] [News]

9.9 Reicht VirusTotal-Scanning für sichere Skills?

Nein. VirusTotal (bzw. der ClawHub-Security-Gate mit VT Code Insight) hilft gegen Malware und bekannte Schadmuster in Skill-Bundles. Es schützt nicht ausreichend vor Prompt Injection, versteckten Payloads, Verhaltensrisiken oder der Einhaltung Ihrer Tool-Policy – dafür bleiben Review, Default-Deny und Change Control nötig. [News]

9.10 Wie prüfe ich Skills vor Prod-Rollout am schnellsten?

Kombination aus ClawHub/VirusTotal-Scan (automatischer Gate), eigenem Review (Code/Prerequisites prüfen), Version-Pinning und ggf. interner Registry. Der VT-Gate filtert Malware; der Freigabeprozess für Produktion bleibt Allowlist + Pinning + internes Mirror. [Blog]

9.11 Wie oft sollte ich Skills re-validieren?

Bei jedem Skill-Update und regelmäßig im Rahmen Ihrer Change Control. ClawHub führt tägliche Rescans bereits aktiver Skills durch („clean → später malicious“-Szenario). Intern sollten Sie trotzdem einen Re-Validierungsrhythmus und klare Prozesse für Updates haben. [News]

Quellen & weiterführende Links

Offizielle Doku, Advisories und Analysen (aus der zugrunde liegenden Recherche):

News

OpenClaw’s AI assistants are now building their own social network

TechCrunch, 2026

News

Clawdbot creator explains the rebrand to Moltbot (and what went wrong)

Business Insider, 2026

Website

OpenClaw – Formerly known as Clawdbot and Moltbot

openclaw.ai, 2026

Threat Intel

Clawdbot’s rename to Moltbot sparks impersonation campaign

Malwarebytes, 2026

Doku

OpenClaw – Security (Gateway Hardening, Secrets, Logging)

OpenClaw Dokumentation, Stand 2026

Doku

OpenClaw – Sandbox vs Tool Policy vs Elevated

OpenClaw Dokumentation, Stand 2026

Doku

OpenClaw – Remote Access (SSH/Tunnel-Ansatz)

OpenClaw Dokumentation, Stand 2026

Doku

OpenClaw – Tailscale Setup (Tailnet, Serve/Funnel, Identity Header)

OpenClaw Dokumentation, Stand 2026

Advisory

1-Click RCE via Authentication Token Exfiltration (CVE-2026-25253)

GitHub Security Advisory, 2026

Advisory

Command Injection in Docker Execution via PATH (CVE-2026-24763)

GitHub Security Advisory, 2026

Advisory

OS Command Injection via Project Root Path in SSH Mode (CVE-2026-25157)

GitHub Security Advisory, 2026

Advisory

CVE-2026-26320 – Prompt/Approval-Spoofing (UI-Misrepresentation)

NVD, Fix in 2026.2.14

Advisory

CVE-2026-26324 - SSRF-Bypass via IPv4-mapped IPv6

dbugs / Positive Technologies, Fix in 2026.2.14

Advisory

CVE-2026-26326 - Secret Disclosure via skills.status

dbugs / Positive Technologies, Fix in 2026.2.14

Advisory

CVE-2026-27001 - Prompt Injection via unsanitized workspace path

dbugs / Positive Technologies, Fix in 2026.2.15

Advisory

CVE-2026-27004 - Cross-session tool abuse in shared agents

dbugs / Positive Technologies, Fix in 2026.2.15

Advisory

WebSocket Cross-Origin Hijacking in trusted-proxy Mode (GHSA-5wcw-8jjv-m286)

GitHub Security Advisory, Fix in 2026.3.11

Advisory

Command Injection in Exec Approvals Allowlist (CVE-2026-28470)

GitHub Security Advisory, Fix in 2026.2.2

Release

OpenClaw Release v2026.1.29 (Fixes + Hardening Defaults)

GitHub Release, 2026

Release

OpenClaw Release v2026.2.24

GitHub Release, 25.02.2026

Release

OpenClaw Release v2026.3.8 (Backup-Befehle, ACP Provenance)

GitHub Release, 09.03.2026

Release

OpenClaw Release v2026.3.11 (aktuelle Baseline, WebSocket-Origin-Fix)

GitHub Release, 12.03.2026

Analyse

From Automation to Infection: How OpenClaw AI Agent Skills Get Weaponized (Code Insight)

VirusTotal Blog, 2026

Analyse

Researchers Find 341 Malicious ClawHub Skills Stealing Data from OpenClaw Users

The Hacker News, 2026-02-02

News

OpenClaw Integrates VirusTotal Scanning to Detect Malicious ClawHub Skills

The Hacker News, 2026-02

Blog

OpenClaw Partners with VirusTotal for Skill Security

OpenClaw Blog, 2026

Threat Intel

Helpful Skills or Hidden Payloads? Bitdefender Labs Dives Deep into the OpenClaw Malicious Skill Trap

Bitdefender Labs, 2026-02-05

Advisory

Technical Advisory: OpenClaw Exploitation in Enterprise Networks

Bitdefender Business Insights, 2026

Tool

Bitdefender AI Skills Checker for OpenClaw (Free)

Bitdefender, 2026

Analyse

Personal AI Agents like OpenClaw Are a Security Nightmare

Cisco Blogs, 2026

Analyse

Hacking Moltbook: AI Social Network Reveals 1.5M API Keys

Wiz, 2026

News

OpenClaw AI skill and ClawHub extensions security nightmare

The Verge, 2026

News

AI agent social media network Moltbook is a security disaster

TechRadar, 2026

News

Moltbook social media site for AI agents had big security hole, cyber firm Wiz says

Reuters, 2026-02-02

News

17% of 3rd-Party Add-Ons for OpenClaw Used in Crypto Theft and macOS Malware

Hackread, 2026-02-06

News

Mehr als 60 Sicherheitsprobleme in KI-Assistent OpenClaw gelöst

heise online, 2026-02

Threat Intel

Malicious OpenClaw Skills Used to Distribute Atomic MacOS Stealer (AMOS)

Trend Micro, 23.02.2026

Analyse

OpenClaw AI Runs Wild in Business Environments

Dark Reading, 2026

News

China warns of security risks linked to OpenClaw open-source AI agent

Reuters, 05.02.2026

Blog

The February Security Storm: Zero-Click Exploits, Supply Chain, and How OpenClaw Responded

OpenClaw Blog, 2026

Threat Intel

How Threat Actors Turned OpenClaw Into a Scraping Botnet

Security Boulevard, 2026-03

News

OpenClaw AI Agent Flaws Could Enable Prompt Injection and Data Exfiltration

The Hacker News, 14.03.2026

Threat Intel

How Fake OpenClaw Installers Spread GhostSocks Malware

Huntress, 2026-03

News

China warns state-owned firms and government agencies against OpenClaw AI

Reuters, 2026-03

News

Cline CLI 2.3.0 Supply Chain Attack Installed OpenClaw on Developer Systems

The Hacker News, 2026-02-20

Advisory

Unauthorized npm publish of Cline CLI cline@2.3.0 (postinstall → openclaw)

GitHub Security Advisory, 2026-02-17

Analyse

Cline Supply Chain Attack: cline@2.3.0 Silently Installs OpenClaw

StepSecurity, 2026-02-17

Analyse

How „Clinejection“ Turned an AI Bot into a Supply Chain Attack

Snyk Blog, 2026-02-19

Analyse

Supply Chain Attack targeting Cline installs OpenClaw

Endor Labs, 2026

Research

Clinejection — Compromising Cline’s Production Releases via Issue Triager

Adnan Khan, 2026-02-09

Standard

OWASP Top 10 for Large Language Model Applications

OWASP, laufend aktualisiert

Leitfaden

BfDI Handreichung zu KI/LLMs (Datenschutz, Verantwortlichkeit, TOMs)

BfDI, 2025

Stand: 20.03.2026

Dieser Artikel wird bei neuen Entwicklungen aktualisiert. Für Details prüfen Sie bitte die offiziellen Quellen (Advisories/Doku) und Ihre eigene Systemkonfiguration.

Verwandte Artikel & weiterführende Ressourcen

Wenn Sie agentische Systeme in eine nachhaltige Sicherheitsstrategie einbetten möchten:

Weitere Security-News und Fachartikel finden Sie im Blog-Archiv .

Wie wir helfen können

Wenn Sie unsicher sind, ob Ihr Setup betroffen ist oder wenn Sie OpenClaw sicher in Ihre Prozesse integrieren möchten: Wir unterstützen pragmatisch – ohne Over-Engineering.

Sie möchten diese Schritte auf Ihr Unternehmen übertragen?

In einem kurzen Gespräch klären wir, welche Maßnahmen für Sie konkret sinnvoll sind – ohne Over-Engineering. Weitere Artikel finden Sie im Blog-Archiv.