Zum Inhalt springen
openclaw-os
Security

Security-Hardening nach CVE-2026-25253.

Anfang 2026 wurden über 135.000 OpenClaw-Instanzen ungeschützt im Internet gefunden — CVSS 9.9. Wir härten dein Setup, bevor jemand daraus lernt.

Das Problem

Warum das Thema gerade jetzt brennt.

Default-Setups exponieren das lokale Dashboard, akzeptieren jede Channel-Nachricht ohne Mention-Prüfung und routen Daten an LLMs ohne Datenklassifizierung. CVE-2026-25253 hat genau diese Lücken ausgenutzt.

Unsere Lösung

Genau so machen wir es.

Wir patchen jede bekannte Schwachstelle, setzen requireMention global an, definieren Channel-Allowlists, sandboxen den Daemon, dokumentieren Daten-Klassifizierung und liefern einen Audit-Trail für die nächste Compliance-Prüfung.

Was drin ist

Das Komplett-Paket.

CV

CVE-Patch

Aktuelle OpenClaw-Version eingespielt, alle bekannten CVE-Patches geprüft, Update-Strategie für künftige.

RM

requireMention

Global an: OpenClaw antwortet nur, wenn explizit angesprochen. Kein 'Ich antworte auf alles'-Modus.

AL

Allowlists

Channel-, User-, Group-Allowlist — nur explizit zugelassene Kontexte triggern den Agent.

SB

Daemon-Sandboxing

macOS: AppArmor-ähnliche Profile via systemd auf Linux. Daemon hat nur die Permissions, die er braucht.

DC

Datenklassifizierung

Pro Skill: welche Datenklasse (öffentlich, intern, vertraulich) darf rein? Sensitive Daten gehen nicht an Cloud-LLMs.

AT

Audit-Trail

Jede LLM-Anfrage wird protokolliert: User, Channel, Skill, Daten-Klasse, Provider, Tokens — auditfähig.

So läuft's ab

Vom ersten Check zum produktiven OpenClaw-Workflow.

  1. 01

    Analyse

    30-Min-Check + Prozesslandkarte. Wir finden die 3 Workflows, bei denen OpenClaw sofort Zeit spart und welche Channels Pflicht sind.

  2. 02

    Setup

    Daemon, Channels, Skills, MCP, Allowlists, requireMention, Tailscale und das Live-Dashboard sauber konfiguriert und produktiv.

  3. 03

    Schulung

    Dein Team arbeitet an echten Aufgaben: Inbox-Triage per WhatsApp, Wochenreport per Slack-DM, Voice-Memo zu CRM-Eintrag, Skill-Pflege.

  4. 04

    Betrieb

    calver-Updates, Skill-Erweiterungen, Channel-Pflege, Security-Reviews, Backup und Notfall-Off-Switch — damit OpenClaw nicht versandet.

Pakete

Drei Einstiege. Ein Ergebnis: produktives OpenClaw.

Alle Pakete & Add-ons →

Starter

Für kleine Teams und 2–3 Workflows auf einem Channel

1.850 € einmalig

+ ab 180 € / Monat Wartung & Betreuung

  • OpenClaw-Daemon installiert, gehärtet, monitorbar (launchd/systemd)
  • 1 Messaging-Channel (WhatsApp, Telegram, Slack oder iMessage) sauber gepairt
  • 2–3 produktive Skills (Inbox-Triage, Recherche oder Reporting)
  • 2 MCP-Tool-Anbindungen (z. B. Drive, Notion, Slack, CRM, Kalender)
  • Allowlists, requireMention, DSGVO-Defaults und Backup-Plan
  • 2-Stunden-Intensiv-Schulung + 30 Tage Betreuung
Check buchen

Enterprise

Für sensible Daten, Compliance und Fleet-Rollout

ab 14.900 € einmalig

+ ab 1.290 € / Monat Wartung & Betreuung

  • Enterprise-Setup mit zentraler Konfig, Fleet-Auth und Audit-Pfad
  • Custom MCP-Server oder interne Tool-Adapter inkl. Code-Review
  • 10+ Skills, Abteilungs-Playbooks, Train-the-Trainer-Programm
  • Voice, Canvas, Tailscale, Backup und SIEM-Anbindung
  • Governance-Dokumentation für ISMS, DSGVO und ISO 27001
  • Monatliche Security- und Optimierungs-Reviews
Check buchen
Häufige Fragen

Noch offene Punkte?

Schreib uns auf hello@openclaw-os.com oder buche direkt einen Termin, wir nehmen uns Zeit.

Was war CVE-2026-25253 genau?
Eine kritische Schwachstelle in OpenClaw vor v2026.4.x: das lokale Dashboard war auf 0.0.0.0:18789 statt 127.0.0.1:18789 gebunden, ohne Auth. Angreifer konnten remote Skills triggern, Daten exfiltrieren und Daemon-Prozesse manipulieren.
Reicht ein Update auf die neueste Version?
Nein. Update schließt die spezifische Lücke, aber Allowlists, requireMention und Audit-Trail sind separat zu konfigurieren — und sind oft Zero-Day-Schutz.
Macht ihr auch Pen-Tests?
Auf Wunsch ja, als Add-On: 'Post-Incident Security-Audit'. Forensik, Hardening, Patch-Strategie und neue Allowlists in einem Paket.
Was kostet ein vollständiges OpenClaw-Setup?
Der Starter beginnt bei 1.850 €, Business bei 5.900 € und Enterprise ab 14.900 €. Laufende Wartung startet bei 180 €/Monat. LLM-Kosten (OpenAI, Anthropic, lokale Modelle) laufen separat.
Ist OpenClaw nur für Entwickler sinnvoll?
Nein. Genau darum geht es bei openclaw-os.com: OpenClaw wird als Arbeitsassistent für Inbox, Angebote, Reports, Meetings, Recherche, Wissen und Routinen eingerichtet — über die Channels, die dein Team eh nutzt (WhatsApp, Slack, Telegram, iMessage, Voice).
Welche Channels sind sinnvoll?
Wir starten meist mit dem Channel, in dem dein Team eh kommuniziert: WhatsApp und Telegram für externe Kommunikation, Slack/Teams für interne, iMessage auf macOS, Discord für Communities. Die Multi-Channel-Strategie folgt der Realität, nicht der Technik.
Nächster Schritt

Termin buchen.
30 Minuten, die sich rechnen.

Such dir im Kalender einen Slot aus — wir bestätigen automatisch und schicken dir den Google-Meet-Link.

Kennenlerngespräch · 30 Min · kostenlos

Finde einen Termin, der passt.

Unverbindlich. Wir prüfen deine OpenClaw-Use-Cases, zeigen dir drei produktive Hebel und schicken danach eine kurze Zusammenfassung.

Terminbuchung erst nach Klick laden

Mit Klick auf den Button wird der Kalender von Cal.com geladen. Dabei können Daten an Cal.com übertragen werden.

Direkt bei Cal.com öffnen

Die normale Website funktioniert ohne Cal.com. Die Terminbuchung ist eine externe, freiwillige Funktion.

Powered by Cal.com · Der Kalender wird erst nach deiner Aktion geladen. Bei Problemen schreib direkt an hello@openclaw-os.com.

Diese Website nutzt nur technisch notwendige Funktionen. Analytics laden wir nur nach Zustimmung. Cal.com für die Terminbuchung wird erst geladen, wenn du sie aktiv öffnest.