Jemand hat openclaw doctor --fix während eines Upgrades ausgeführt und seinen kompletten Agent verloren. API-Keys, Messaging-Sessions, Wochen an Gesprächsverlauf. Weg. Das GitHub Issue (#6477) hatte genug Resonanz, dass das OpenClaw-Team in Version 2026.3.8 ein natives Backup-CLI eingebaut hat.
Hier ist, was du darüber wissen musst.
Was steckt eigentlich in deiner OpenClaw-Instanz?
Die meisten denken: Backup heißt Konfigurationsdatei sichern. Falsch gedacht.
Deine OpenClaw-Instanz speichert SOUL.md (die Persönlichkeit deines Agenten), eine SQLite-Datenbank namens gateway.db (jede Konversation, jeder gelernte Kontext), Zugangsdaten für Telegram, WhatsApp und andere verbundene Kanäle, Cron-Job-Definitionen, installierte Skills und MEMORY.md-Dateien, die dein Agent über Wochen aufgebaut hat.
Verlierst du gateway.db, verlierst du monatelanges Wissen. WhatsApp-Session-Keys verloren? QR-Code neu scannen. SOUL.md weg? Dein Agent kennt sich selbst nicht mehr.
Das v2026.3.8 Backup-CLI
OpenClaw v2026.3.8 bringt zwei Befehle mit, die Backups endlich zum echten Feature machen:
openclaw backup create packt den gesamten Zustand deines Agenten in ein AES-256-verschlüsseltes Archiv. Konfiguration, Workspace, Credentials, Datenbank, Sessions. Alles.
openclaw backup verify prüft, ob ein bestehendes Archiv intakt und wiederherstellbar ist.
Es gibt auch das Flag --only-config für leichte Snapshots. Praktisch, wenn du die Einstellungen deines Agenten auf eine zweite Instanz klonen willst, ohne den Gesprächsverlauf mitzunehmen.
Wichtig: Das Backup-CLI ruft kein LLM auf. Reine Dateioperation, kostet nichts. Der alte Ansatz mit Agent-gesteuerten Backup-Crons konnte bis zu 14 Dollar pro Tag an API-Kosten verursachen.
Drei Backup-Strategien
Wähle die Strategie, die zu deinem Risikoprofil passt. Oder kombiniere mehrere.
Manuell vor Updates. Gateway stoppen, openclaw backup create ausführen, Archiv verifizieren, dann upgraden. Wenn das Upgrade fehlschlägt, rollst du zurück. Das ist das absolute Minimum für jeden Selbsthoster. LumaDocks Upgrade-Guide beschreibt den Ablauf detailliert.
Automatisierter täglicher Cron-Job. Ein Cron-Job, der einmal täglich openclaw backup create auf lokalen Speicher ausführt. 30 Tage aufbewahren, ältere Archive rotieren. Der ClawTank Migration Guide empfiehlt das als Fundament jeder Backup-Strategie.
Remote Cloud-Speicher. Mit rclone das Backup-Verzeichnis zu S3, Backblaze B2 oder einem anderen Object Storage synchronisieren. Das schützt dich, wenn der gesamte Server ausfällt, nicht nur bei einem kaputten Upgrade. Wöchentliche Remote-Synchronisation mit 90 Tagen Aufbewahrung ist ein solider Startpunkt.
Sicherheit: Deine Backups enthalten Geheimnisse
Dieser Abschnitt ist wichtiger, als die meisten denken.
Die OpenClaw Security-Dokumentation formuliert es direkt: "Assume anything under ~/.openclaw/ may contain secrets or private data." Dein Backup-Archiv enthält API-Keys, OAuth-Tokens und kryptographische WhatsApp-Session-Keys. Alles im Klartext innerhalb des Archivs.
Verschlüsselung im Ruhezustand ist Pflicht. Dateiberechtigungen einschränken. Keine unverschlüsselten Archive auf geteilte Speicher laden. Und wenn ein Backup-Archiv jemals kompromittiert wird: sofort alle Tokens und API-Keys rotieren.
Wiederherstellen und Migrieren
Restore ist der umgekehrte Weg. Archiv in dein OpenClaw-Verzeichnis entpacken, Dateiberechtigungen prüfen, Gateway neu starten.
Für eine Servermigration sieht der Ablauf so aus: Backup auf dem alten Server erstellen, Archiv auf den neuen übertragen (scp, rsync, was dir lieber ist), entpacken und Gateway starten. Telegram-Sessions funktionieren nach der Migration problemlos, weil sie nur aus einem Bot-Token bestehen. WhatsApp ist da heikler. In den meisten Fällen klappt die Übernahme, aber sei darauf vorbereitet, einen QR-Code neu zu scannen.
Tools aus der Community
Zwei Optionen, die sich lohnen.
Keep My Claw bietet verwaltete verschlüsselte Cloud-Backups für 5 Dollar pro Monat. Zero-Knowledge-Verschlüsselung, 30 Snapshots pro Agent, bis zu 100 Agents. Cron, Speicher und Verschlüsselung werden komplett übernommen. Installieren und vergessen.
LeoYeAI/openclaw-backup ist Open-Source und kostenlos. Das Hauptfeature: Migration ohne erneutes Pairing. Kanäle wie WhatsApp verbinden sich nach dem Restore automatisch neu, ohne QR-Code. Besonders nützlich, wenn du regelmäßig zwischen Servern wechselst.
Was ClawHosters für dich übernimmt
Wenn du auf ClawHosters hostest, sieht die Backup-Situation anders aus. Die Plattform betreibt deinen Agenten auf verwalteter Infrastruktur mit automatischen täglichen Snapshots auf VPS-Ebene. Kein CLI, keine Cron-Jobs, keine S3-Konfiguration.
Wiederherstellung nötig? Ein Klick im Dashboard. Der Snapshot erfasst alles: Agent-Zustand, Gateway-Datenbank und Messaging-Sessions.
Selbst hosten heißt: du bist für deine Backup-Strategie verantwortlich. Managed Hosting heißt: das wird erledigt. Das ist vermutlich der größte praktische Unterschied zwischen OpenClaw selbst betreiben und einer verwalteten Plattform.