1. Schmerzpunkte: Migration ist kein Copy-Paste
(1) Pfade ändern sich, Gewohnheit nicht. Alte Tutorials bleiben. Screenshots erzeugen gespaltene Konfiguration: schreibender Baum ≠ lesender Daemon. Einfrieren Sie einen rollbacksicheren Host vor Produktiv-Laptops.
(2) Strengere Auth ist Absicht. Gateways ohne Credentials gelten als Angriffsfläche. Dämonen starten erst nach explizitem Passwort/Token—Plattformengineering, keine Feindseligkeit.
(3) Skill-Marktplätze blasen Kontext und Supply-Chain-Risiko auf. Ohne Allow-Lists und Pins verlieren Teams in Wochen den Überblick. Token-Hygiene siehe MCP-Leitfaden.
(4) Laptop-Sleep vs. 24/7-Gateway. VPN, DNS-Splits und Deckel-Policies brechen Slack/Webhooks. Dedizierte macOS-Hosts schlagen endloses Modell-Tuning bei Verfügbarkeit.
2. Matrix: MoltBot-Ära vs. OpenClaw v2
| Dimension | Legacy | v2-Haltung |
|---|---|---|
| Konfigurationswurzel | ~/.config/moltbot/ | ~/.openclaw/ als Single Source |
| Hauptdatei | moltbot.yaml | config.yaml + versioniertes Backup |
| Lokale Auth | weiche Shortcuts | explizites Secret vor Automatisierung |
| Skills | Ad-hoc-Git | ClawHub + private Registry |
| Flaggschiff-Modelle | Hand-Endpunkte | Routing-Tabelle, Budget, Fallback |
| Sandbox | Hoffnung | NanoClaw: least privilege + Audit |
Matrix = Betriebsintention, kein Changelog. Flags mit openclaw --version prüfen.
3. Fünf Schritte
Schritt 1: Vollbackup. Tar alter Verzeichnisse, Env-Snapshots, launchd-Pfade. Kein Tarball, kein Upgrade.
Schritt 2: CLI + doctor. Offizieller Kanal, sofort openclaw doctor für PATH, Rechte, Runtime-Deps.
Schritt 3: migrate + diff. z. B. openclaw migrate --from-moltbot, dann Drei-Wege-Diff zu Team-Baseline.
Schritt 4: onboard + Dämon. Keine blinden alten plists. openclaw onboard --install-daemon, dann openclaw status.
Schritt 5: Security-Audit + minimale Skills. openclaw security audit wenn verfügbar; weitere ClawHub-Skills erst nach Sandbox-Gateway.
4. Referenzschwellen
- Erste Produktiv-Umschaltung: 4 Stunden einplanen—1h Migration/Diff, 2h Multi-Channel-Smoke, 1h Rollback-Übung.
- Allow-List-Phase: weniger als fünf heiße Drittanbieter-Skills; pro Skill eine Seite Runbook (Befehle, Datenexport, Rollback).
- Tagesbudgets für GPT-5-Klasse; danach Fallback + Alarm—nie still scheitern.
- Remote-Mac: mehr als drei Gateway-Restarts in 15 Minuten alarmieren (API-Kosten).
5. ClawHub: Installation, Vertrauen, Rollback
ClawHub als Supply Chain, nicht als Browser-Shop. Herausgeber, Aktualität, Issues, deklarierte Rechte prüfen. Team-Allow-List; keine privaten Installs auf Produktiv-Gateways. Blue/Green über Sandbox-Gateway.
| Entscheidung | Empfohlen | Anti-Pattern |
|---|---|---|
| Rechte | minimales tools.profile | Alles-können-Toolkoffer |
| Version | Tags/Digests | immer latest |
| Audit | Tickets + Genehmiger | nur mündlich |
| Rollback | altes Tarball | live node_modules editieren |
6. GPT-5-Automatisierung und NanoClaw-Sandbox
Routing zum nächsten Flaggschiff hängt an Quotas, Timeouts, Retries, Tool-Grenzen. Echtzeit: kurzes TTFB-Budget; Batch: längere Wanduhr. Dateisystem/Shell mit Bestätigung oder Pfad-Allow-List. NanoClaw produktiviert diese Regeln—keine fragilen if-else pro Team.
Nach Upgrade: sporadische 401/429 → Schlüsselrotation/Throttling. Tool ok, Business-State unverändert → Sandbox-Mounts/POSIX.
7. FAQ
Q: Alte Plugins? Breite Kompatibilität gemeldet, dennoch doctor + PoC.
Q: Gateway Windows, GPU Mac? Möglich, aber Semantik divergiert; Multimedia oft reibungsärmer auf macOS.
Q: Security-Review für Skills? Ja—Datenexport, Subprozesse, Egress, Persistenz.
Q: Riskant? Produktions-config.yaml ohne Backup überschreiben; unauditierte Masseninstalls.
8. Analyse: Agenten werden Infrastruktur
Rebranding spiegelt Reife: Skripte werden Org-Workflows. Ingress, Routing, Tool-Governance, Secret-Rotation, Billing sind Pflicht. OpenClaw v2 zwingt Plattformdenken: Agenten sind zustandsbehaftete Online-Dienste mit Seiteneffekten.
Kleine Teams, die Laptops als Server missbrauchen, multiplizieren Sleep-, DNS- und Zertifikatsdrift. Ein dedizierter 24/7-Remote-macOS-Knoten vereinheitlicht Egress-IP und Logging. MACGPU Remote-Mac passt, wenn Apple-Silicon-Toolchain bleiben soll, Verfügbarkeit aber entkoppelt werden muss—DSGVO-relevante Datenflüsse beim Skill-Review explizit dokumentieren.
Wer Tool-Sprawl via MCP band, fokussiert jetzt auf Single Source of Truth, Auth-Defaults und Skill-Supply-Chain-Audit. GPT-5-Tausch ist sekundär ohne Budget und Sandbox.
Fazit: Hybrid v2 ist stark für Dev, aber einziges Host-Gerät stapelt versteckte Kosten. 24/7-macOS-Remote verbessert Zuverlässigkeit, wenn Kollegen nicht vom Deckel abhängen sollen. MACGPU Remote-Mac eignet sich für dauerhafte OpenClaw-/ClawHub-Last—Automatisierung wird zur Infrastruktur.