So funktioniert's Features Pricing 🛡️ Sicherheit FAQ 🛡️ Sicherheit erleben
🛡️ Security Architecture

Sicherheit ist kein Feature.
Es ist das Fundament.

Cisco fand Malware in den beliebtesten Skills. CrowdStrike veröffentlichte ein Removal-Tool. Gartner sagt: „Keine Enterprise-Software." — Die Bedrohung ist real.

Wir haben alles genommen wovor CrowdStrike, Gartner und Cisco warnen — und es gefixt.

🔒 Architektur ansehen 📋 DSGVO & Compliance
Cisco Threat Research: 26% der Skills verwundbar
CrowdStrike: Removal Tool veröffentlicht
Gartner: „not enterprise software"

Was passiert wenn AI-Agents ohne Sicherheit laufen

OpenClaw ist mächtig — Shell-Zugriff, Messaging, Web-Browsing, Dateisystem. Ohne Härtung ist das nicht nur ein Risiko. Es ist ein offenes Tor.

🦠

26% aller Skills sind verwundbar

Cisco analysierte 31.000 Agentic Skills. Jeder vierte enthielt Sicherheitslücken. Der beliebteste Skill war funktionale Malware — mit aktiver Datenexfiltration via curl, Prompt Injection zum Umgehen der Safety-Guidelines und eingebetteter Command Injection.

Quelle: Cisco Threat Research Blog — 9 Findings: 2 CRITICAL, 5 HIGH Severity
🔴

CrowdStrike veröffentlicht Removal Tool

Einer der weltweit führenden Endpoint-Security-Anbieter stuft OpenClaw als Bedrohung ein. Ihre Empfehlung an Unternehmen: blockieren und entfernen. Das sollte jedem IT-Entscheider zu denken geben.

Quelle: CrowdStrike Blog — „What Security Teams Need to Know"
⚠️

Gartner: „Keine Enterprise-Software"

„Es gibt kein Qualitätsversprechen, keinen Vendor-Support, kein SLA." OpenClaw wurde für Power-User gebaut — nicht für Unternehmen. Ohne professionelles Management ist es Shadow-IT auf Steroiden.

Quelle: Gartner Analyst Report — „not enterprise software"
💀

Shell + Messaging + Web = Exfiltration Trinity

Ein OpenClaw-Agent hat gleichzeitig Zugriff auf Shell-Befehle, Web-Browsing und Messaging. Ein erfolgreicher Prompt-Injection-Angriff kann Daten per curl, WhatsApp-Nachricht oder Browser-Navigation exfiltrieren.

OpenClaw Docs: „Running an AI agent with shell access is… spicy."

Shared Responsibility — klar getrennt

Wie bei AWS oder Azure teilen wir die Verantwortung transparent auf. Sie wissen genau, was wir absichern — und was Sie steuern.

🟣 ManagedClaw verantwortet

🐳 Container-Isolation — Jeder Kunde in eigenem Docker-Stack
🔒 Verschlüsselung — LUKS at rest, TLS in transit
🛡️ Egress-Filtering — nftables, nur erlaubte Ziele
📡 Monitoring & Alerting — 24/7 Überwachung
🔄 Updates & Patches — Sicherheitsupdates ohne Downtime
🔍 Skill-Vetting — Cisco Scanner + manuelle Prüfung
📝 Audit Logs — Manipulationssicher, extern gespeichert
📋 DSGVO-Compliance — AV, TOM, Löschkonzept

🟢 Kunde verantwortet

🤖 Agent-Konfiguration — Persönlichkeit, Tonalität, Regeln
📄 Inhalte — Was der Agent weiß und kommuniziert
🔧 Tool-Auswahl — Welche Fähigkeiten aktiviert werden
👥 Kontakt-Freigaben — Wer mit dem Agent sprechen darf
🔑 API-Keys — Eigene Service-Zugänge verwalten
⚖️ Nutzungs-Compliance — Rechtmäßige Verwendung

Technische Sicherheit — im Detail

Keine Marketing-Floskeln. So funktioniert unsere Sicherheitsarchitektur tatsächlich.

🐳

Container-Isolation

Jeder Kunde läuft in einem eigenen Docker Compose Stack. Kein geteilter Prozess, kein geteiltes Dateisystem, keine geteilte Runtime. Ein Kunde kann den anderen weder sehen noch beeinflussen.

network: "none" — kein Netzwerk im Sandbox
capDrop: ["ALL"] — alle Linux-Capabilities entfernt
readOnlyRoot: true — immutables Container-FS
pidsLimit: 256 — Forkbomb-Schutz
memory: "1g" — OOM-Isolation
user: "1000:1000" — kein Root
🔒

Verschlüsselung

Alle Kundendaten sind doppelt geschützt: LUKS Full-Disk-Encryption auf allen Hetzner-Volumes schützt vor physischem Zugriff. TLS 1.3 sichert jede Verbindung in transit — zum LLM-Provider, zu Messaging-APIs, zu Ihnen.

LUKS — Full-Disk-Encryption at rest
TLS 1.3 — verschlüsselt in transit
Per-Kunde Keys — Backup-Verschlüsselung isoliert
Secrets nie in Prompts — nur via env/config
🛡️

Egress-Filtering

Die größte Schwachstelle bei Self-Hosted OpenClaw: ein Agent kann beliebige Server kontaktieren. Bei ManagedClaw kann der Agent nur vorab freigegebene Ziele erreichen. Alles andere wird auf Netzwerk-Ebene blockiert.

nftables — host-level Firewall pro Container
DNS-Filtering — RPZ-basierte Domain-Blockierung
Allowlist-only — nur WhatsApp, Telegram, LLM-API
default: DROP — alles andere geblockt
🔍

Skill-Vetting Pipeline

Kein Skill läuft ohne Prüfung. Jeder Skill durchläuft unsere 5-stufige Vetting-Pipeline: Source-Review, automatischer Cisco Skill Scanner (Static + Behavioral + LLM-Analyse), manuelles Code-Review, Sandbox-Test, und erst dann: Allowlist.

cisco-ai-skill-scanner — AST + Behavioral + LLM
Commit-Pinning — exakter Git-Hash, kein auto-update
Weekly Re-Scan — wöchentliche Wiederholungsprüfung
Zero Community Skills — ohne Review kein Deploy
🚫

Kein Elevated Access

OpenClaw hat einen „Elevated Mode" der dem Agent Host-Level-Zugriff gibt. Bei ManagedClaw ist dieser Modus permanent deaktiviert — für jeden Kunden, jeden Agent, ohne Ausnahme. Kein Agent kann aus seiner Sandbox ausbrechen.

elevated.enabled: false — immer, überall
commands.bash: false — kein Host-Shell-Zugriff
commands.config: false — kein Config-Zugriff
gateway: DENY — Agent kann Gateway nicht steuern
📝

Audit Logs

Alle Agent-Aktionen, alle Admin-Zugriffe, alle Outbound-Verbindungen werden protokolliert — und an einen externen, append-only Log-Service gestreamt. Selbst wir können die Logs nicht nachträglich ändern oder löschen.

Promtail → Loki — zentrale Log-Aggregation
Append-only — manipulationssicher
auditd — SSH + sudo vollständig protokolliert
Redaction — API-Keys automatisch geschwärzt
🤖

Prompt Injection Defense — Defense in Depth

Prompt Injection ist ein ungelöstes Problem der AI-Sicherheitsforschung. Kein Anbieter kann behaupten, es vollständig gelöst zu haben — wir auch nicht. Aber wir folgen dem OpenClaw-Prinzip: „Access Control before Intelligence". Wir gehen davon aus, dass das Model manipuliert werden kann — und designen so, dass selbst eine erfolgreiche Manipulation minimalen Schaden anrichtet.

Layer 1: Identität
DM-Pairing + Allowlists → nur autorisierte Nutzer sprechen mit dem Agent
Layer 2: Scope
Tool-Deny-Lists + Sandbox → selbst bei Manipulation ist die Reichweite begrenzt
Layer 3: Netzwerk
Egress-Filtering → Daten können den Container nicht verlassen
Layer 4: Model
Claude Opus 4.5 (beste Prompt-Injection-Resistenz) + Content Boundaries

DSGVO & Datenschutz

Wir sind ein deutsches Unternehmen, auf deutschen Servern, unter deutschem Recht. DSGVO-Compliance ist für uns kein Checkbox — es ist Pflicht.

🇩🇪

Daten in Deutschland

Hosting ausschließlich auf Hetzner-Servern in Deutschland (Falkenstein/Nürnberg). Keine AWS, kein Azure, kein Google Cloud. Kein US-Cloud-Vendor hat Zugriff auf die Infrastruktur.

📋

AV mit jedem Kunden

Auftragsverarbeitungsvertrag nach Art. 28 DSGVO — mit jedem einzelnen Kunden. Inklusive Sub-Prozessor-Liste, TOM-Verweis und klaren Löschregelungen.

🔧

TOM dokumentiert

Technisch-Organisatorische Maßnahmen nach Art. 32 DSGVO — öffentlich einsehbar, nicht hinter einer Paywall. Weil Transparenz kein Premium-Feature sein sollte.

🗑️

Löschkonzept (Art. 17)

Vollständige Datenlöschung auf Anfrage — inklusive Backups. Dokumentierter Prozess mit Bestätigung. Wir löschen nicht nur die Dateien — wir beweisen es.

📊

Sub-Prozessor-Transparenz

Offene Liste aller Sub-Auftragsverarbeiter: Hetzner (Hosting), Anthropic (LLM-Inference, mit DPA + SCCs), Log-Service (EU). Änderungen werden vorab kommuniziert.

🏛️

Deutsches Unternehmen

Deutsche UG (haftungsbeschränkt), deutsches Recht, deutsche Gerichtsbarkeit. Kein „we're incorporated in Delaware but say we're GDPR compliant."

Zertifizierungs-Roadmap

Unser Weg zu unabhängig geprüfter Sicherheit

Jetzt
AV + TOM + VVT
H2 2026
BSI Grundschutz
2027
SOC 2 Type I
2027/28
ISO 27001

Vertrauen durch Beweise

„Wir könnten Ihre Daten lesen.
Deshalb beweisen wir, dass wir es nicht tun."

📝

Audit Logs — extern & unveränderbar

Alle Zugriffe werden an einen externen, append-only Log-Service gestreamt. Selbst mit Root-Zugriff auf unsere Server können wir die Logs nicht manipulieren. Auf Anfrage erhalten Sie Einsicht in die Audit-Logs Ihrer Instanz.

🔑

SSH vollständig protokolliert

Jeder SSH-Login, jedes sudo-Kommando wird via auditd erfasst und extern gespeichert. Wir greifen nicht routinemäßig auf Kundensysteme zu. Wenn doch: es ist dokumentiert, nachvollziehbar, und überprüfbar.

🚫

Kein Routine-Zugriff

Unsere Management-User haben standardmäßig keinen Lesezugriff auf Kundendaten. Zugriff erfordert explizites sudo — das wird geloggt, extern gespeichert, und ist auditierbar. Kein „mal kurz reinschauen".

📄

TOM — öffentlich einsehbar

Unsere Technisch-Organisatorischen Maßnahmen sind kein Geheimnis. Sie können das Dokument jederzeit herunterladen und mit Ihrem DSB prüfen.

📥 TOM herunterladen (PDF) — bald verfügbar
📋

AV-Template — vorab einsehbar

Unser Auftragsverarbeitungsvertrag ist kein 80-seitiges Juristendeutsch. Klar, fair, Art. 28-konform. Vor der Unterschrift vollständig einsehbar.

📥 AV-Template ansehen (PDF) — bald verfügbar
🔄

Infrastructure as Code

Alle Konfigurationen liegen in einem versionierten Git-Repository. Jede Änderung hat einen Autor, einen Zeitstempel und einen Grund. Keine undokumentierten Änderungen an Ihrer Infrastruktur.

DIY vs. Hosted vs. ManagedClaw

Nicht alle OpenClaw-Angebote sind gleich. Hier sehen Sie den Unterschied.

Sicherheitsmerkmal DIY OpenClaw Hosting-Anbieter* ManagedClaw
Container-Isolation ❌ Kein Sandbox ⚠️ Shared VM ✅ Docker pro Kunde, network:none
Egress-Filtering ❌ Nicht vorhanden ❌ Nicht vorhanden ✅ nftables Allowlist
Skill-Vetting ❌ Keine Prüfung ❌ Keine Prüfung ✅ Cisco Scanner + manuell
Verschlüsselung at rest ❌ Plaintext ⚠️ Anbieterabhängig ✅ LUKS Full-Disk
Elevated Access ⚠️ Opt-in (oft vergessen) ⚠️ Unklar ✅ Permanent deaktiviert
Audit Logs ❌ Lokale Dateien ❌ Nicht vorhanden ✅ Extern, append-only
DSGVO-Compliance ❌ In Eigenregie ⚠️ Grundlegend ✅ AV + TOM + Löschkonzept
Daten-Standort ⚠️ Variiert ⚠️ Oft US/Asia ✅ Deutschland (Hetzner)
Prompt Injection Defense ❌ Keine Layers ❌ Keine Layers ✅ 4-Layer Defense in Depth
Support & SLA ❌ Community / Discord ⚠️ Standard-Hosting ✅ Deutsch, persönlich, SLA

* z.B. openclawcloud.work, Tencent Cloud, DigitalOcean — typische „OpenClaw-Hosting"-Angebote ohne Sicherheitshärtung.

Bereit für einen AI-Agent,
dem Sie vertrauen können?

Testen Sie ManagedClaw — mit Enterprise-Security, ohne Enterprise-Preis. Konfiguration in 2 Minuten, Ihr Agent arbeitet innerhalb von 24 Stunden.

🔒 AV-ready · Daten in 🇩🇪 · Sandbox-Isolation ab Tag 1