Gekündigt wegen eines AI-Tools. Dieses Risiko tragen Meta-Mitarbeiter jetzt, wenn sie OpenClaw auf Firmengeräten nutzen. Laut TrendingTopics.eu hat Meta Ende Februar 2026 eine interne Anweisung herausgegeben: Das Meta OpenClaw Verbot gilt für alle Arbeitsgeräte. Wer dagegen verstößt, muss mit Konsequenzen rechnen, bis hin zur Kündigung.
Es ist das erste koordinierte Firmenverbot, das gezielt gegen ein einzelnes AI-Agent-Tool gerichtet ist. Und Meta blieb nicht lange allein.
Wer nachgezogen hat
Innerhalb weniger Tage folgten zwei weitere Unternehmen.
Massive (Gaming-Infrastruktur) hat OpenClaw im internen Netzwerk komplett gesperrt. Keine Ausnahmen, kein Genehmigungsverfahren.
Valere (Enterprise-AI-Beratung) ging noch weiter und hat das Tool auch für kundenbezogene Projekte verboten. Begründung: nicht tragbares Risiko für Kundendaten.
Wie TechBuzz.ai berichtet, sprechen Sicherheitsforscher von der "ersten koordinierten Enterprise-Reaktion" auf ein Open-Source-AI-Agent-Tool. Frühere Einschränkungen (wie Samsungs ChatGPT-Verbot) waren reaktiv. Das hier wirkt präventiv.
Warum Meta OpenClaw als Risiko einstuft
Metas Sicherheitsteam hat laut Slashdot vier Probleme identifiziert:
Datenabfluss. OpenClaw kann lokale Dateien lesen, Shell-Befehle ausführen und auf Umgebungsvariablen zugreifen. Auf einem Firmenrechner bedeutet das: interner Code, Zugangsdaten, API-Keys und proprietäre Daten könnten über Drittanbieter-LLMs abfließen.
Unkontrollierte Tool-Ausführung. Als Agent kann OpenClaw eigenständig Pakete installieren, Dateien ändern und Netzwerk-Anfragen senden. Für Entwickler ist das produktiv. Für IT-Sicherheitsteams, die jeden Systemzugriff auditieren müssen, ist das ein Problem.
API-Key-Exposition. Wenn jemand einen Corporate-API-Key in die lokale OpenClaw-Konfiguration einträgt, landet dieser Key bei dem LLM-Endpoint, der dort konfiguriert ist. Kein zentrales Key-Management. Keine Rotations-Richtlinien. Kein Audit Trail.
Schatten-IT. OpenClaw ist in Sekunden installiert und braucht keine Admin-Freigabe. Bis ein Sicherheitsteam davon erfährt, läuft es vermutlich schon seit Wochen.
Das sind reale Risiken. Keine theoretischen Szenarien.
Das Startup-Paradox
Hier wird es interessant. Während Meta, Massive und Valere OpenClaw verbannen, machen Startups das Gegenteil. Einige YC-geförderte Unternehmen haben es zum Standard-Tool in ihrer Entwicklungsumgebung gemacht. Dasselbe Tool, das Big Tech als Bedrohung einstuft, behandeln kleinere Teams als Vorteil.
Der Unterschied? Startups kontrollieren die Umgebung. Sie entscheiden, auf welche Daten zugegriffen wird, welchen LLM-Anbietern sie vertrauen und wie Keys verwaltet werden.
Genau das löst Managed Hosting auch für größere Teams. Wer OpenClaw über ClawHosters betreibt, bekommt für jede Instanz einen isolierten Container. Zugangsdaten werden über das LLM-Konfigurationspanel verwaltet, nicht in lokale Config-Dateien kopiert. Du bestimmst, worauf der Agent zugreifen darf. Die Details findest du in unserer Sicherheitsübersicht.
Die Frage ist nicht, ob Bedenken zur OpenClaw Unternehmen Sicherheit berechtigt sind. Sind sie. Die Frage ist, ob ein komplettes Verbot die richtige Antwort ist, oder ob es mehr Sinn ergibt, die Umgebung zu kontrollieren.