Abo -30% SUB30
OpenClaw Backup Anleitung: So sicherst du deinen Agenten richtig
$ ./blog/guides
Anleitungen

OpenClaw Backup Anleitung: So sicherst du deinen Agenten richtig

ClawHosters
ClawHosters von Daniel Samer
5 Min. Lesezeit

Jemand hat openclaw doctor --fix während eines Upgrades ausgeführt und seinen kompletten Agent verloren. API-Keys, Messaging-Sessions, Wochen an Gesprächsverlauf. Weg. Das GitHub Issue (#6477) hatte genug Resonanz, dass das OpenClaw-Team in Version 2026.3.8 ein natives Backup-CLI eingebaut hat.

Hier ist, was du darüber wissen musst.

Was steckt eigentlich in deiner OpenClaw-Instanz?

Die meisten denken: Backup heißt Konfigurationsdatei sichern. Falsch gedacht.

Deine OpenClaw-Instanz speichert SOUL.md (die Persönlichkeit deines Agenten), eine SQLite-Datenbank namens gateway.db (jede Konversation, jeder gelernte Kontext), Zugangsdaten für Telegram, WhatsApp und andere verbundene Kanäle, Cron-Job-Definitionen, installierte Skills und MEMORY.md-Dateien, die dein Agent über Wochen aufgebaut hat.

Verlierst du gateway.db, verlierst du monatelanges Wissen. WhatsApp-Session-Keys verloren? QR-Code neu scannen. SOUL.md weg? Dein Agent kennt sich selbst nicht mehr.

Das v2026.3.8 Backup-CLI

OpenClaw v2026.3.8 bringt zwei Befehle mit, die Backups endlich zum echten Feature machen:

openclaw backup create packt den gesamten Zustand deines Agenten in ein AES-256-verschlüsseltes Archiv. Konfiguration, Workspace, Credentials, Datenbank, Sessions. Alles.

openclaw backup verify prüft, ob ein bestehendes Archiv intakt und wiederherstellbar ist.

Es gibt auch das Flag --only-config für leichte Snapshots. Praktisch, wenn du die Einstellungen deines Agenten auf eine zweite Instanz klonen willst, ohne den Gesprächsverlauf mitzunehmen.

Wichtig: Das Backup-CLI ruft kein LLM auf. Reine Dateioperation, kostet nichts. Der alte Ansatz mit Agent-gesteuerten Backup-Crons konnte bis zu 14 Dollar pro Tag an API-Kosten verursachen.

Drei Backup-Strategien

Wähle die Strategie, die zu deinem Risikoprofil passt. Oder kombiniere mehrere.

Manuell vor Updates. Gateway stoppen, openclaw backup create ausführen, Archiv verifizieren, dann upgraden. Wenn das Upgrade fehlschlägt, rollst du zurück. Das ist das absolute Minimum für jeden Selbsthoster. LumaDocks Upgrade-Guide beschreibt den Ablauf detailliert.

Automatisierter täglicher Cron-Job. Ein Cron-Job, der einmal täglich openclaw backup create auf lokalen Speicher ausführt. 30 Tage aufbewahren, ältere Archive rotieren. Der ClawTank Migration Guide empfiehlt das als Fundament jeder Backup-Strategie.

Remote Cloud-Speicher. Mit rclone das Backup-Verzeichnis zu S3, Backblaze B2 oder einem anderen Object Storage synchronisieren. Das schützt dich, wenn der gesamte Server ausfällt, nicht nur bei einem kaputten Upgrade. Wöchentliche Remote-Synchronisation mit 90 Tagen Aufbewahrung ist ein solider Startpunkt.

Sicherheit: Deine Backups enthalten Geheimnisse

Dieser Abschnitt ist wichtiger, als die meisten denken.

Die OpenClaw Security-Dokumentation formuliert es direkt: "Assume anything under ~/.openclaw/ may contain secrets or private data." Dein Backup-Archiv enthält API-Keys, OAuth-Tokens und kryptographische WhatsApp-Session-Keys. Alles im Klartext innerhalb des Archivs.

Verschlüsselung im Ruhezustand ist Pflicht. Dateiberechtigungen einschränken. Keine unverschlüsselten Archive auf geteilte Speicher laden. Und wenn ein Backup-Archiv jemals kompromittiert wird: sofort alle Tokens und API-Keys rotieren.

Wiederherstellen und Migrieren

Restore ist der umgekehrte Weg. Archiv in dein OpenClaw-Verzeichnis entpacken, Dateiberechtigungen prüfen, Gateway neu starten.

Für eine Servermigration sieht der Ablauf so aus: Backup auf dem alten Server erstellen, Archiv auf den neuen übertragen (scp, rsync, was dir lieber ist), entpacken und Gateway starten. Telegram-Sessions funktionieren nach der Migration problemlos, weil sie nur aus einem Bot-Token bestehen. WhatsApp ist da heikler. In den meisten Fällen klappt die Übernahme, aber sei darauf vorbereitet, einen QR-Code neu zu scannen.

Tools aus der Community

Zwei Optionen, die sich lohnen.

Keep My Claw bietet verwaltete verschlüsselte Cloud-Backups für 5 Dollar pro Monat. Zero-Knowledge-Verschlüsselung, 30 Snapshots pro Agent, bis zu 100 Agents. Cron, Speicher und Verschlüsselung werden komplett übernommen. Installieren und vergessen.

LeoYeAI/openclaw-backup ist Open-Source und kostenlos. Das Hauptfeature: Migration ohne erneutes Pairing. Kanäle wie WhatsApp verbinden sich nach dem Restore automatisch neu, ohne QR-Code. Besonders nützlich, wenn du regelmäßig zwischen Servern wechselst.

Was ClawHosters für dich übernimmt

Wenn du auf ClawHosters hostest, sieht die Backup-Situation anders aus. Die Plattform betreibt deinen Agenten auf verwalteter Infrastruktur mit automatischen täglichen Snapshots auf VPS-Ebene. Kein CLI, keine Cron-Jobs, keine S3-Konfiguration.

Wiederherstellung nötig? Ein Klick im Dashboard. Der Snapshot erfasst alles: Agent-Zustand, Gateway-Datenbank und Messaging-Sessions.

Selbst hosten heißt: du bist für deine Backup-Strategie verantwortlich. Managed Hosting heißt: das wird erledigt. Das ist vermutlich der größte praktische Unterschied zwischen OpenClaw selbst betreiben und einer verwalteten Plattform.

Häufig gestellte Fragen

Ein vollständiges Backup umfasst SOUL.md, MEMORY.md, gateway.db (Gesprächsverlauf), das Credentials-Verzeichnis (API-Keys, Session-Tokens), Cron-Definitionen, installierte Skills und die Hauptkonfigurationsdatei. Der Befehl `openclaw backup create` erfasst alles automatisch.

Ja. Backup auf dem alten Server erstellen, Archiv übertragen, auf dem neuen Server entpacken und Gateway starten. Telegram funktioniert ohne Probleme. WhatsApp-Sessions werden in den meisten Fällen übernommen, können aber ein erneutes QR-Pairing erfordern.

Nein. Anders als Agent-gesteuerte Cron-Tasks, die ein LLM aufrufen, ist das Backup-CLI eine reine Dateioperation. Du kannst es so oft laufen lassen wie du willst, ohne API-Kosten.

ClawHosters erstellt täglich automatische Snapshots auf Infrastrukturebene. Daten, Konfiguration und Sessions deines Agenten werden vollständig erfasst. Die Wiederherstellung funktioniert mit einem Klick im Dashboard, keine Kommandozeile nötig.

Nicht ohne Verschlüsselung. Archive enthalten API-Keys, OAuth-Tokens und Messaging-Session-Keys im Klartext. Immer verschlüsseln, bevor du sie auf Remote-Speicher hochlädst. Bei Kompromittierung sofort alle Zugangsdaten erneuern.
*Zuletzt aktualisiert: März 2026*

Quellen

  1. 1 GitHub Issue (#6477)
  2. 2 OpenClaw v2026.3.8
  3. 3 bis zu 14 Dollar pro Tag
  4. 4 LumaDocks Upgrade-Guide
  5. 5 ClawTank Migration Guide
  6. 6 OpenClaw Security-Dokumentation
  7. 7 Keep My Claw
  8. 8 LeoYeAI/openclaw-backup
  9. 9 ClawHosters
  10. 10 Dashboard
  11. 11 OpenClaw selbst betreiben und einer verwalteten Plattform