Die meisten OpenClaw-Tutorials zeigen dir, wie du das Tool schnell zum Laufen bringst, aber sie überspringen das Thema Sicherheit komplett. OpenClaw mit offenen Ports auf dem Heimrechner zu betreiben, bedeutet, dass API-Keys, verbundene Dienste und persönliche Daten ungeschützt erreichbar sind.

Dieser Guide ist der erste von drei Teilen. In Part 1 (diesem Artikel) zeige ich dir ein sauberes Setup mit OpenClaw auf einem VPS, abgesichert mit VPN-Tunnel, Firewall und eingeschränkten Benutzerrechten. Dazu die Anbindung der AI-Modelle sowie die Kommunikation über Telegram. In Part 2 geht es um Zero-Trust-Prinzip, Modell-Strategie, Skills, Cron-Jobs und die Memory-Architektur. Und in Part 3 um Multi-Agent-Workflows und fortgeschrittene Automatisierungen.

Was ist OpenClaw und wie funktioniert es?

OpenClaw ist kein KI-Modell. Es ist ein Open-Source KI-Agent, der zwischen dir und KI-Modellen wie Claude, GPT, Gemini oder DeepSeek sitzt. Stell dir eine Kommandozentrale vor, die Aufgaben an Sub-Agenten delegieren, Integrationen mit Tools wie Gmail oder GitHub verwalten und Workflows autonom ausführen kann.

OpenClaw System Übersicht: AI Models, Gateway, Messaging Channels, Execution Engine und Storage

OpenClaw nimmt deine Anweisungen, zerlegt sie in Teilaufgaben, startet Sub-Agenten, die diese parallel abarbeiten, und liefert Ergebnisse zurück. Alles unter Beibehaltung von Kontext und Gedächtnis über Sessions hinweg. Du kannst über ein Web-Gateway, Telegram oder andere Messaging-Integrationen interagieren.

Diese Unterscheidung ist entscheidend: OpenClaw braucht Zugriff auf deine API-Keys, deine verbundenen Dienste und potenziell sensible Daten. Wer Zugang zu deiner OpenClaw-Instanz bekommt, bekommt Zugang zu allem, was damit verbunden ist. Deshalb ist Sicherheit keine Option, sie ist das Fundament, auf dem alles andere aufbaut.

Schritt 1: VPS einrichten

OpenClaw auf deinem Heimrechner zu betreiben bedeutet: Deine persönlichen Dateien, Browser-Passwörter, Krypto-Wallets und Banking-Sessions befinden sich auf dem gleichen Gerät wie ein KI-Agent, der Code ausführt. Wenn jemand Zugriff auf OpenClaw bekommt (durch eine Prompt Injection, einen offenen Port oder einen geleakten API-Key), ist alles auf diesem Gerät gefährdet.

Auch eigene Hardware wie ein Mac Mini ist nicht ideal. Du öffnest damit Traffic auf dein Heimnetzwerk, bist abhängig davon, dass das Gerät immer läuft, und hast keine automatischen Backups.

Ein Virtual Private Server (VPS) trennt alles sauber. Eine eigene Umgebung mit nichts drauf außer dem, was du installierst. Dazu kommen automatische Backups, schnelle Internetanbindung und physische Sicherheit im Rechenzentrum. Für 5 bis 10 Euro im Monat bekommst du etwas, das zuverlässiger und sicherer ist als jede Heimlösung.

Provider und OS wählen

Hostinger bietet günstige VPS-Pläne, die gut für OpenClaw funktionieren. Der KVM2-Plan (2 vCPUs, 8 GB RAM, $9.99/Monat) reicht für den Anfang locker aus.

Hostinger VPS-Pläne: KVM2 ist die empfohlene Wahl für OpenClaw

Tipp: Über diesen Affiliate-Link bekommst du 20% Rabatt auf den KVM2-Plan. (Transparenzhinweis: Das ist ein Affiliate-Link, über den ich eine kleine Provision erhalte. Dir entstehen keine Mehrkosten.)

Wähle als Betriebssystem Debian 13 (oder Ubuntu, falls dir das lieber ist). Beide haben guten Community-Support für die Tools, die du brauchst.

Hostinger hat auch ein One-Click-Deploy für OpenClaw. Das funktioniert, wenn du es schnell haben willst. Wir machen hier aber das manuelle Setup, weil wir die Sicherheit selbst kontrollieren wollen.

Erster Zugang

Nach der VPS-Bereitstellung erhältst du eine IP-Adresse und ein Root-Passwort. Generiere ein sicheres, zufälliges Passwort (nicht den Namen deines Hundes). Verbinde dich per SSH:

ssh root@DEINE_SERVER_IP

Das ist das letzte Mal, dass du dich über die öffentliche IP als Root anmeldest. Ab jetzt sichern wir alles ab.

Schritt 2: Tailscale VPN installieren (erste Priorität)

Das Erste, was wir auf dem Server tun, ist Tailscale zu installieren. Noch bevor wir irgendetwas anderes konfigurieren. Tailscale erstellt ein verschlüsseltes Mesh-VPN, bei dem nur Geräte, die du persönlich genehmigst, deinen Server sehen oder sich verbinden können.

Tailscale auf dem Server installieren

curl -fsSL https://tailscale.com/install.sh | sh
sudo tailscale up --ssh

Der zweite Befehl (mit --ssh) aktiviert den Tailscale-SSH-Dienst, der uns später erlaubt, ohne Passwort über das VPN auf den Server zuzugreifen.

Es erscheint eine Authentifizierungs-URL. Öffne sie im Browser auf deinem lokalen Rechner und melde dich mit deinem Tailscale-Konto an. Klicke auf “Connect”, um den Server zu verknüpfen.

Tailscale auf deinem lokalen Rechner installieren

Gehe auf die Tailscale-Website und installiere die App für dein Betriebssystem (Windows, Mac, Linux, oder sogar dein Handy). Melde dich mit dem gleichen Account an. Beide Geräte sind jetzt im selben verschlüsselten Netzwerk.

Status prüfen

tailscale status

Du solltest beide Geräte sehen: deinen lokalen Rechner und den Server. Merke dir die Tailscale-IP des Servers (beginnt meist mit 100.), die brauchst du gleich.

Schritt 3: SSH absichern und Root-Zugang sperren

Jetzt, wo Tailscale läuft, schränken wir SSH so ein, dass es nur noch über den VPN-Tunnel erreichbar ist. Das macht den Server im öffentlichen Internet praktisch unsichtbar.

SSH-Konfiguration anpassen

nano /etc/ssh/sshd_config

Ändere folgende Werte:

ListenAddress DEINE_TAILSCALE_IP
PasswordAuthentication no
PermitRootLogin no

Die entscheidende Änderung: ListenAddress wird auf deine Tailscale-IP gesetzt (die mit 100. anfängt, nicht die öffentliche Server-IP). Damit hört SSH nur noch auf Verbindungen aus dem Tailscale-Netzwerk.

Speichere mit Ctrl+S und schließe mit Ctrl+X.

Non-Root-User erstellen

OpenClaw als Root laufen zu lassen, ist einer der größten Fehler. Wenn der Agent-Prozess als Root läuft und jemand reinkommt, hat er volle Kontrolle über den gesamten Server.

adduser deinname
usermod -aG sudo deinname

Das erstellt einen Benutzer mit eingeschränktem Sudo-Zugang. Alle OpenClaw-Prozesse laufen unter diesem User.

Teste den neuen User kurz:

su deinname
sudo whoami

Wenn root erscheint, ist der Sudo-Zugang korrekt eingerichtet.

SSH neu starten und testen

systemctl restart ssh

Dann ausloggen:

logout

Jetzt der wichtige Test: Versuche, dich über die öffentliche IP zu verbinden:

ssh deinname@DEINE_SERVER_IP

Das sollte fehlschlagen. Keine Verbindung, kein Timeout, einfach nichts. Genau so soll es sein.

Jetzt über die Tailscale-IP:

ssh deinname@DEINE_TAILSCALE_IP

Das funktioniert sofort, ohne Passwort, weil Tailscale die Authentifizierung übernimmt. Nur autorisierte Geräte in deinem Tailscale-Netzwerk können den Server erreichen.

Bonus-Test: Trenne Tailscale auf deinem lokalen Rechner (Disconnect). Versuche erneut, dich per SSH zu verbinden. Es wird nicht funktionieren. Verbinde Tailscale wieder, und der Zugang ist sofort da.

Schritt 4: Cloud-Firewall bei Hostinger konfigurieren

Tailscale und die SSH-Einschränkung sind der erste Schutz. Jetzt fügen wir eine zweite Schicht hinzu: eine Cloud-Firewall direkt bei Hostinger. Die blockiert Traffic auf Netzwerkebene, noch bevor er den Server überhaupt erreicht.

Firewall erstellen

  1. Öffne das Hostinger Dashboard für deinen VPS
  2. Gehe zu Security > Firewall
  3. Erstelle eine neue Firewall (z.B. “main”)
  4. Aktiviere die Firewall

Regel hinzufügen

Standardmäßig blockiert die Firewall allen eingehenden Traffic. Wir brauchen nur eine einzige Regel:

Aktion Protokoll Port Quelle
Accept UDP 41641 Anywhere

Port 41641 ist der Port, den Tailscale für die verschlüsselte Kommunikation nutzt. Ohne diese Regel würde die Firewall auch den Tailscale-Tunnel blockieren.

Wichtig: Wir öffnen nicht TCP Port 22 (SSH). Das ist Absicht. SSH läuft über den Tailscale-Tunnel, nicht über das öffentliche Internet. Selbst wenn jemand die IP deines Servers kennt und versucht, Port 22 zu scannen: Die Firewall blockiert es auf Netzwerkebene.

Klicke auf Synchronize, um die Regeln auf den Server anzuwenden.

Optionale Ports

Falls du in Zukunft eine öffentliche Website auf dem Server hosten willst (nicht das OpenClaw-Dashboard, sondern eine echte Website), brauchst du zusätzlich:

Aktion Protokoll Port Quelle
Accept TCP 80 Anywhere
Accept TCP 443 Anywhere

Für unser OpenClaw-Setup brauchst du das aber nicht.

Schritt 5: OpenClaw installieren

Mit dem abgesicherten Server ist es Zeit, OpenClaw selbst zu installieren. Die Installation läuft über einen einfachen Befehl direkt von der OpenClaw-Website.

Installation starten

Stelle sicher, dass du als dein Non-Root-User eingeloggt bist (nicht als root):

ssh deinname@DEINE_TAILSCALE_IP

Dann den Installer von der OpenClaw-Website ausführen (den aktuellen Befehl findest du auf openclaw.com unter dem Reiter “Mac OS / Linux”):

curl -fsSL https://openclaw.com/install.sh | sh

Der Installer führt dich dann durch ein interaktives Setup. Hier die wichtigsten Einstellungen:

Modell konfigurieren

Das Setup fragt dich nach dem KI-Modell. Hier hast du mehrere Optionen:

Model/Auth Provider Auswahl in OpenClaw

Wenn du einen Provider wie OpenAI oder Anthropic auswählst, hast du jeweils zwei Wege, dich zu authentifizieren:

Option A: Abo nutzen (empfohlen, deutlich günstiger)

Wenn du ein ChatGPT Pro Abo ($200/Monat) oder ein Claude Pro/Max Abo ($17-100/Monat) hast, kannst du das bestehende Kontingent nutzen statt per API-Token zu zahlen.

Claude Pricing: Free, Pro ($17/Monat) und Max (ab $100/Monat)

Für Codex (ChatGPT Pro): Wähle “OpenAI Codex” und folge dem OAuth-Flow. Du bekommst eine URL, authentifizierst dich im Browser, kopierst den Code aus der Redirect-URL (zwischen code= und &scope) und fügst ihn ein.

Für Claude: Wähle “Anthropic” und authentifiziere dich mit deinem Claude-Account. Mit dem Pro-Abo ($17/Monat) bekommst du Zugang zu Opus, allerdings ist das Kontingent nach wenigen Tagen intensiver Nutzung aufgebraucht. Für Heavy-User lohnt sich Max (ab $100/Monat) mit 5x bis 20x mehr Nutzung.

Option B: API-Keys

Ich würde diese Option nicht empfehlen, da es ohne sauber gesetzte Limits sehr schnell teuer werden kann. Falls du es trotzdem nutzen willst: Gehe zu platform.openai.com bzw. console.anthropic.com, erstelle API-Keys und füge sie ein. Setze unbedingt monatliche Ausgabenlimits.

Telegram-Bot einrichten

Telegram ist die empfohlene Art, mit deiner OpenClaw-Instanz zu interagieren. Wähle Telegram in der Channel-Auswahl aus und folge den Anweisungen.

Channel-Auswahl in OpenClaw: Telegram empfohlen

Danach wirst du nach einem API-Token gefragt. Das kannst du in Telegram wie folgt erstellen:

  1. Öffne Telegram und schreibe @BotFather an
  2. Sende /newbot und folge den Anweisungen
  3. Gib dem Bot einen Namen (z.B. “Dev”) und einen Usernamen (muss auf _bot enden)
  4. Kopiere das Bot-Token, das du erhältst

Telegram BotFather: Bot-Token nach Erstellung

BotFather: Bot erstellt mit Link zum Starten

Wichtig: Lösche die Nachricht mit dem Token aus dem Chat mit BotFather, damit du es nicht versehentlich leakst.

Während des interaktiven Setups (oder nachträglich) wirst du nach dem Telegram-Token gefragt. Füge es ein und bestätige.

Danach fragt das Setup: “How do you want to hatch your bot?”. Wähle hier “Hatch in TUI” aus. Damit startet der Bot direkt im Terminal-Interface.

Nach dem Start begrüßt dich der Bot mit ein paar Personalisierungsfragen:

  1. Wie soll er dich nennen?
  2. Wie willst du ihn nennen? (Standard: “Claw”)
  3. Welchen Stil soll er haben? calm/clinical, warm, snarky, minimalist, proactive. Wähle, was zu dir passt
  4. Deine Zeitzone (sonst nimmt er UTC an)

Alles was du hier einstellst, kannst du jederzeit später in der memory.md anpassen.

Verlasse das TUI mit /exit.

Jetzt müssen wir noch den Telegram-Bot pairen. Öffne hierzu Telegram und gehe zu deinem neu erstellten Bot. Klicke auf “Start”, um den Bot zu aktivieren. Der Bot antwortet mit deiner Telegram User-ID, einem Pairing-Code und dem passenden Befehl:

Telegram: Pairing-Code und Befehl zum Verknüpfen

Kopiere den kompletten Befehl inkl. Pairing-Code aus der Telegram-Nachricht und füge ihn in deinem Terminal auf dem Server ein. Ab jetzt kannst du direkt in Telegram mit deinem KI-Assistenten chatten.

Schritt 6: Das Gateway Web-Interface nutzen

OpenClaw hat ein grafisches Web-Interface (Gateway), über das du den Bot konfigurieren, Skills installieren, Modelle wechseln und Logs einsehen kannst.

OpenClaw Gateway Dashboard: Übersicht mit Status, Sessions, Cron-Jobs und Einstellungen

Zugriff über SSH Port-Forwarding

Da das Gateway auf 127.0.0.1:18789 gebunden ist (Loopback), kannst du es nicht direkt aufrufen. Der Zugriff läuft über SSH Port-Forwarding:

Öffne ein zweites Terminal-Fenster auf deinem lokalen Rechner und führe aus:

ssh -N -L 18789:127.0.0.1:18789 deinname@DEINE_TAILSCALE_IP

Dieser Befehl leitet Port 18789 vom Server auf deinen lokalen Rechner weiter. Es erscheint keine Ausgabe (das ist normal). Lass das Terminal offen.

Jetzt kannst du im Browser öffnen — aber mit dem Gateway-Token direkt in der URL, sonst bekommst du einen Unauthorized-Fehler:

http://127.0.0.1:18789?token=DEIN_GATEWAY_TOKEN

Falls du das Token nicht notiert hast, findest du es auf dem Server mit:

grep token ~/.openclaw/openclaw.json

Kopiere den Wert hinter "token": und setze ihn in die URL ein.

Was du im Gateway tun kannst

  • Modelle konfigurieren: LLM-Auswahl und Fallback-Regeln
  • Skills installieren und verwalten: Über eine grafische Oberfläche (50+ eingebaute Skills)
  • Logs einsehen: Sessions, Sub-Agenten, Fehler
  • Cron-Jobs verwalten: Geplante Aufgaben erstellen und überwachen
  • Channels verwalten: Telegram und andere Verbindungen

Schritt 7: Memory optimieren

Es gibt verschiedene Mechanismen, wie OpenClaw Wissen speichert. Die zwei wichtigsten sind Dateien auf dem Dateisystem:

  • memory.md (Langzeitspeicher): Wird vor jeder Aktion gelesen. Wenn du willst, dass der Agent etwas dauerhaft weiß, gehört es in diese Datei.
  • Daily Memory (Tagesnotizen): Tägliche Notizen, die standardmäßig nur die letzten 2 Tage umfassen.

Um die Memory-Fähigkeit zu verbessern, sind noch folgende Settings zu aktivieren. Gib deinem Bot einfach in Telegram folgende Anweisung:

“Bitte setze compaction.memoryFlush.enabled auf true und memorySearch.experimental.sessionMemory auf true.”

Was die beiden Settings bewirken:

  • compaction.memoryFlush.enabled sorgt dafür, dass OpenClaw bei langen Konversationen automatisch einen Memory-Flush auslöst. Wichtiger Kontext wird in die Memory-Dateien geschrieben, bevor die History komprimiert wird.
  • memorySearch.experimental.sessionMemory bezieht auch aktuelle Session-Transkripte in die Gedächtnissuche ein, nicht nur die gespeicherten Memory-Dateien.

QMD-Backend für vektorbasierte Gedächtnissuche

Der Standard-Suchmechanismus ist begrenzt. Eine deutliche Verbesserung erreichst du durch das QMD-Backend: ein lokaler Search-Sidecar, der BM25, Vektoren und Reranking kombiniert. Deine Markdown-Dateien bleiben die Quelle der Wahrheit, OpenClaw nutzt QMD nur für die Suche.

QMD Backend Dokumentation: lokale vektorbasierte Gedächtnissuche

Gib deinem Bot in Telegram folgende Anweisung:

“Setze memory.backend = "qmd" in der Per-Config und installiere das QMD CLI. Stelle sicher, dass das qmd Binary im PATH ist.”

OpenClaw richtet den Rest automatisch ein. Deine Memory-Dateien werden in Vektoren umgewandelt, und der Agent findet relevante Informationen auch dann, wenn die exakten Begriffe nicht übereinstimmen.

Die gesamte Architektur auf einen Blick

Dein Computer / Handy
    │
    └── Tailscale VPN (verschlüsselter Tunnel)
            │
            └── Hostinger Cloud-Firewall (nur UDP 41641)
                    │
                    └── VPS (Debian)
                          │
                          ├── SSH nur auf Tailscale-IP (ListenAddress)
                          │
                          ├── Non-Root-User (kein Root-Login möglich)
                          │
                          └── OpenClaw

Jede Schicht fügt Schutz hinzu. Die Cloud-Firewall blockiert allen Traffic außer Tailscale. Nur deine autorisierten Geräte können durch den VPN-Tunnel. SSH hört nur auf die Tailscale-IP. OpenClaw läuft als Non-Root-User, Sudo braucht ein Passwort, das der Bot nicht kennt.

Häufige Fehler vermeiden

Auf dem Heimcomputer betreiben: Dein persönliches Gerät mit allen Zugangsdaten auf demselben System wie ein KI-Agent, der Code ausführt? Keine gute Idee.

Als Root betreiben: Wenn jemand den Agent-Prozess ausnutzt und der als Root läuft: Game Over. Der Non-Root-User plus Sudo-Passwort ist dein letzter Schutz.

Keine Firewall einrichten: Tailscale allein reicht nicht. Die Cloud-Firewall blockt Traffic auf Netzwerkebene, bevor er den Server überhaupt erreicht.

API-Keys ohne Ausgabenlimits verwenden: Egal welche API-Keys für welchen Service du nutzt, setze immer Limits, um unerwartete Kosten zu vermeiden. Harte monatliche Obergrenzen sind Pflicht.

Fazit und Ausblick

Dein OpenClaw-Assistent läuft jetzt auf einem VPS mit VPN, Firewall, eingeschränktem SSH und eigenem User. Kein Setup ist 100% sicher, aber die Angriffsfläche ist so klein wie möglich.

In Part 2 zeige ich dir, wie du OpenClaw produktiv einsetzt:

  • Zero-Trust-Prinzip für alle verbundenen Dienste
  • Dual-Modell-Strategie mit Opus und Codex für optimale Kosten
  • Telegram-Gruppen für organisierte Kommunikation
  • Skills installieren, erstellen und über das Gateway verwalten
  • Cron-Jobs für automatisierte Tasks
  • Memory-Architektur mit Identity-, User- und Soul-Dateien

Und in Part 3 geht es ans Eingemachte: fortgeschrittene Automatisierungen, Multi-Agent-Workflows und wie du OpenClaw nicht nur als persönlichen Assistenten nutzt, sondern ein Team aus mehreren KI-Agenten aufbaust, die rund um die Uhr verschiedene Aufgaben übernehmen.


Du möchtest KI-Agenten wie OpenClaw in deinem Unternehmen einsetzen? Schreib mir auf LinkedIn oder buche einen kostenlosen Call.