OpenClaw v2026.3.12 ist am 12. März 2026 erschienen. 39 Contributors, ein komplett neues Dashboard, ein Speed-Toggle, ein überarbeitetes Plugin-System und 17+ GitHub Security Advisories in einem einzigen Release gepatcht. Das ist eine Menge.
Dashboard v2
Das Dashboard wurde von Grund auf neu gebaut. Das alte Single-Pane-Layout ist weg. Stattdessen gibt es jetzt modulare Views für Overview, Chat, Config, Agent und Session Management. Dazu eine Command Palette (Spotlight für deine OpenClaw-Instanz), Mobile-Tabs die tatsächlich funktionieren, und besseres Chat-Tooling mit Slash Commands, Message Search, Export und Pinned Messages.
Wahrscheinlich die sichtbarste Änderung in einem OpenClaw Release dieses Jahres.
Fast Mode
Du kannst jetzt pro Session zwischen Speed und Quality umschalten. Funktioniert mit OpenAI/GPT-5.4 und Anthropic/Claude. Einfach /fast im Chat tippen, im TUI umschalten oder über die Control UI und das ACP setzen.
Klingt nach einem kleinen Feature. Ist es aber nicht. Schnelle Fragen brauchen nicht dieselbe Verarbeitungstiefe wie ein Code Review. Fast Mode gibt dir die Wahl.
Ephemeral Device Tokens
Ein Security-Fix, der wichtiger ist als er klingt. Bisher haben /pair und QR-Code-Flows geteilte Gateway-Credentials in Bootstrap-Tokens eingebettet. Diese Credentials blieben länger auf Geräten als nötig.
OpenClaw v2026.3.12 wechselt auf kurzlebige Ephemeral Tokens (erfasst als GHSA-99qw-6mr3-36qr). Sobald ein Gerät gepairt ist, läuft der Bootstrap-Token ab. Keine persistente Credential-Exposure mehr während des Pairings. Wenn du Self-Hosted betreibst, lohnt sich allein dafür das Upgrade.
Wir haben über OpenClaws Sicherheitsarchitektur bereits in unserem Security Hardening Guide und der Safety Scanner Coverage zu v2026.2.6 geschrieben.
Plugin-Architektur
Ollama, vLLM und SGLang sind nicht mehr fest im Core verankert. Sie laufen jetzt über ein modulares Provider-Plugin-System. Und Workspace-Plugins müssen vor dem Laden explizit als vertrauenswürdig markiert werden. Kein automatisches Laden von Plugins aus geklonten Repos mehr. Eine stille, aber relevante Sicherheitsänderung.
Alles Weitere
WebSocket Pre-Auth wurde gehärtet (zu große Frames werden abgelehnt, kürzere Retention für unauthentifizierte Handshakes). Unicode-Obfuskation in Approval Prompts und Exec Detection wird blockiert. Die Command Execution Allowlist wurde enger. Exec Approval failt jetzt closed bei mehrdeutigen Inline-Loadern und Shell-Payload-Scripts. Kubernetes Starter Manifests sind enthalten. Subagent Sessions haben ein sessions_yield Feature und ein 90-Sekunden-Completion-Timeout bekommen. Slack Block Kit Support ist drin. Bugs bei Kimi Coding und dem Telegram Model Picker wurden behoben.
Was bedeutet das für ClawHosters-Kunden
Alle 17+ Security Patches, die Plugin-Trust-Änderungen und die Ephemeral-Token-Migration sind bereits auf deiner Managed-Instanz aktiv. Kein Konfigurationsaufwand nötig. Self-Hoster haben mehr zu tun: manuelles Patching, Plugin-Trust-Audits und Device Re-Pairing. Schau dir unsere Pricing-Pläne an, wenn dir das nach Arbeit klingt, die du lieber überspringen möchtest.