OpenClaw Security: 5 essenzielle Tipps & Best Practices für deinen KI-Agenten
  • 20 Feb, 2026
  • Künstliche Intelligenz
  • Sicherheit
  • By Stefan Antonelli

OpenClaw Security: 5 essenzielle Tipps & Best Practices für deinen KI-Agenten

In meinem letzten Video zu OpenClaw kam ein wichtiges Thema ein bisschen zu kurz: Die Sicherheit. OpenClaw ist ein genialer Open Source KI-Agent, der auf deinem Computer läuft und autonom Aufgaben für dich erledigen kann.

OpenClaw Security: 5 essenzielle Tipps & Best Practices für deinen KI-Agenten
YouTube Short

Aber: Du solltest OpenClaw wie einen leicht senilen Administrator behandeln. Der darf zwar noch ein bisschen mitwurschteln, aber eigentlich hast du ihm den Schlüssel zum Serverraum schon lange abgenommen.

Damit dir der Agent nicht aus Versehen das System zerschießt oder Unfug anstellt, gibt es hier meine Top 5 Security-Tipps sowie einen ausführlichen Deep Dive für die technische Einrichtung.

Die Top 5 Sicherheits-Tipps für OpenClaw

Bevor wir in die Code-Konfiguration gehen, hier die wichtigsten Grundregeln, die du beim Setup von OpenClaw unbedingt beachten solltest:

1. Pack das Ding auf eigene Hardware

Installiere OpenClaw nicht auf deinem primären Work-Rechner! Kauf dir lieber einen gebrauchten Mac mini oder einen günstigen Mini-PC. Dort kannst du den Agenten isoliert betreiben und erst einmal in Ruhe schauen, wie er läuft.

2. Nutze Burner-Accounts

Gib der KI nicht deine privaten Logins! Richte stattdessen separate E-Mail-Adressen und Zugänge ein, die absolut nichts mit deinem echten (Arbeits-)Leben zu tun haben. Ein dediziertes Agenten-Postfach (z. B. openclaw@burner-domain.de) schützt deine sensiblen Daten.

3. Ab ins Gastnetzwerk!

Betreibe die OpenClaw-Hardware auf jeden Fall in einem Gastnetzwerk. Das ist ein abgeschottetes Netzwerk, das nicht auf deine restlichen Ressourcen zugreifen kann. Ganz wichtig: So ein KI-Agent hat im normalen Firmennetzwerk oder im privaten Heimnetzwerk (wo dein NAS steht) standardmäßig nichts verloren!

4. Prepaid-Kreditkarten für Bezahldaten

Die KI braucht Zugriff auf kostenpflichtige APIs oder Dienste? Hinterlege dafür niemals deine echte Kreditkarte. Nutze stattdessen eine Prepaid-Kreditkarte. Packe ein festes Budget darauf – so hast du ein hartes Limit, bei dem es nicht wehtut, falls der Agent mal durchdreht.

5. Strenge Rate Limits für API-Zugänge

Für jegliche API-Zugänge (z.B. OpenAI, Anthropic, GitHub) solltest du separate Projekte anlegen. Vergib diesen Projekten strikte Rate Limits und Budget-Caps (z.B. 5 € pro Tag). So stellst du sicher, dass die Kosten nicht aus dem Ruder laufen, falls sich der Agent in einem Loop verfängt.

OpenClaw Security

Allgemeine Security-Best-Practices (Deep Dive)

Um OpenClaw “sicher genug” zu betreiben, reicht gesunder Menschenverstand allein manchmal nicht. Hier sind die technischen Grundprinzipien und Konfigurationen, um den Agenten konsequent einzusperren.

Die 3 Grundprinzipien

  • Least Privilege: Gib nur die Verzeichnisse, Tools und Accounts frei, die der Agent für die jeweilige Aufgabe wirklich braucht.
  • Defense in Depth: Kombiniere mehrere Schutzschichten (Sandbox, Dateirechte, Netzwerkgrenzen, Tool-Allowlists).
  • Human-in-the-loop: Lass kritische Aktionen (Bash-Befehle, delete_file, git push, Deployments) nie vollautomatisch ausführen. Erfordere immer eine manuelle Bestätigung.

Lokale Absicherung & Sandboxing

Wenn du OpenClaw lokal oder auf einem Server betreibst, solltest du dem System extrem enge Grenzen setzen:

  • Dedizierter Systemuser: Erstelle einen eigenen User (z.B. openclaw) mit minimalen Rechten.
  • Keine Home-Mounts: Gib nicht das komplette $HOME-Verzeichnis frei. Der Agent sollte nur Zugriff auf gezielte Arbeitsverzeichnisse bekommen.
  • Sandbox aktivieren: Schalte in der Konfiguration die Sandbox ein.
sandbox: true
fileSystem:
  allowedPaths:
    - /home/openclaw/workspace
  blockedPaths:
    - /home/openclaw/.ssh
    - /home/openclaw/.config
    - /home/openclaw/.aws
  readOnly:
    - /home/openclaw/reference

Exec, Skills & Tools absichern

Tools und Skills sind im Prinzip Erweiterungen mit beliebigem Code. Hochriskante Tools (wie uneingeschränkte Bash-Skripte) solltest du standardmäßig verbieten. Nutze stattdessen eine Allowlist für erlaubte Befehle und behalte die Bestätigungs-UI (“Allow once / Always allow / Deny”) aktiv.

tools:
  exec:
    host: "sandbox"
    security: "allowlist"
    allowlist:
      - "ls *"
      - "cat *"
      - "git status"
      - "npm run *"

Typische Fehler, die du vermeiden solltest

Unsichere PraxisDas RisikoBessere Alternative
Home komplett mountenAlle privaten Dateien sind exponiertNur spezifische Arbeitsordner mounten
Sandbox deaktivierenVoller Systemzugriff für die KISandbox aktiv lassen, Exec-Allowlist nutzen
Ungeprüfte SkillsSupply-Chain-Angriffe, RCECode vorher reviewen, Publisher prüfen
Schwaches LLM nutzenErhöhtes Prompt-Injection-RisikoBestmögliches Modell für sicherheitskritische Tasks
Kein Gateway-AuthJeder im Netz kann den Agenten steuernToken-Auth, localhost-first einrichten
API-Keys ohne LimitsRunaway-Costs, Account-MissbrauchProjekt-Keys mit harten Budget-Caps

Vertrauen ist gut, Sandboxing ist besser

KI-Agenten wie OpenClaw nehmen uns unfassbar viel Arbeit ab, aber sie sind aktuell eben noch fehleranfällig. Wer die KI wie einen Gast-User behandelt, sie ins Gastnetzwerk verbannt und Budgets knallhart deckelt, kann die Vorteile entspannt genießen.

Wie sieht dein Setup aus?

Lass mich in den Kommentaren wissen, ob du OpenClaw eher lokal auf deinem Dev-Mac, in Docker oder auf einem eigenen Server/VPS laufen lässt! Wenn Bedarf besteht, teile ich gerne noch konkrete Minimal-Konfigurationen für die jeweiligen Szenarien.

  • AI
  • KI
  • OpenClaw
  • KI-Agent
  • Security
  • Sicherheit
  • Sandbox
  • Best Practices
  • Least Privilege