{"id":163203,"date":"2026-02-02T16:16:11","date_gmt":"2026-02-02T14:16:11","guid":{"rendered":"https:\/\/jfrog.com\/blog\/giving-openclaw-the-keys-to-your-kingdom-read-this-first\/"},"modified":"2026-02-12T18:45:22","modified_gmt":"2026-02-12T16:45:22","slug":"giving-openclaw-the-keys-to-your-kingdom-read-this-first","status":"publish","type":"post","link":"https:\/\/jfrog.com\/de\/blog\/giving-openclaw-the-keys-to-your-kingdom-read-this-first\/","title":{"rendered":"Bevor Sie OpenClaw Zugriff auf Ihre Accounts geben, lesen Sie diesen Blogpost"},"content":{"rendered":"<p><img decoding=\"async\" class=\"alignnone wp-image-162880 size-full\" src=\"https:\/\/media.jfrog.com\/wp-content\/uploads\/2026\/02\/02154336\/Beware-of-Open-Claw-863X300.png\" alt=\"Beware of Open Claw - 863X300\" width=\"863\" height=\"300\" srcset=\"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2026\/02\/02154336\/Beware-of-Open-Claw-863X300.png?speedsize=w_863 863w, https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2026\/02\/02154336\/Beware-of-Open-Claw-863X300.png?speedsize=w_300 300w, https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2026\/02\/02154336\/Beware-of-Open-Claw-863X300.png?speedsize=w_768 768w\" sizes=\"(max-width: 863px) 100vw, 863px\" \/><\/p>\n<p>In Sachen Sicherheit rechnen wir nicht damit, dass immer alles reibungslos l\u00e4uft. Wir setzen auf Zero-Trust und richten Kontrollmechanismen ein, um den Blast Radius zu begrenzen. Diese Denkweise fehlt heute in vielen OpenClaw-Deployments.<\/p>\n<p>Der neue pers\u00f6nliche KI-Assistent OpenClaw (fr\u00fcher bekannt als ClawdBot und MoltBot) ist derzeit in aller Munde. Seit seinem Release im November 2025 hat er die Tech-Welt im Sturm erobert und schnell weit \u00fcber 100.000 GitHub-Stars, Zehntausende Forks und Millionen von Besuchern angesammelt.<\/p>\n<p><img decoding=\"async\" class=\"alignnone wp-image-162875 size-full\" src=\"https:\/\/media.jfrog.com\/wp-content\/uploads\/2026\/02\/02151143\/Beware-of-OpenClaw-image4.png\" alt=\"Beware of OpenClaw - image4\" width=\"1544\" height=\"1008\" srcset=\"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2026\/02\/02151143\/Beware-of-OpenClaw-image4.png?speedsize=w_1544 1544w, https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2026\/02\/02151143\/Beware-of-OpenClaw-image4.png?speedsize=w_300 300w, https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2026\/02\/02151143\/Beware-of-OpenClaw-image4.png?speedsize=w_1024 1024w, https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2026\/02\/02151143\/Beware-of-OpenClaw-image4.png?speedsize=w_768 768w, https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2026\/02\/02151143\/Beware-of-OpenClaw-image4.png?speedsize=w_1536 1536w\" sizes=\"(max-width: 1544px) 100vw, 1544px\" \/><\/p>\n<p><a href=\"https:\/\/openclaw.ai\/\">OpenClaw<\/a> ist eine offene Agenten-Plattform, die direkt auf Ihren Ger\u00e4ten l\u00e4uft und sich in mehr als 50 beliebte Anwendungen und Services integrieren l\u00e4sst \u2013 darunter g\u00e4ngige Chat-Plattformen wie WhatsApp, Telegram, Slack, Discord, Google Chat, Signal, iMessage, Microsoft Teams, WebChat sowie erweiterte Channels wie BlueBubbles, Matrix und Zalo.<\/p>\n<p>Mit OpenClaw kann ein KI-Agent:<\/p>\n<ul>\n<li aria-level=\"1\">Ihre E-Mails verwalten<\/li>\n<li aria-level=\"1\">Auf Dateien auf Ihrem Computer zugreifen und diese bearbeiten<\/li>\n<li aria-level=\"1\">WhatsApp- oder Slack-Nachrichten beantworten oder Befehle \u00fcber diese Kan\u00e4le entgegennehmen<\/li>\n<li aria-level=\"1\">Im Web surfen<\/li>\n<li aria-level=\"1\">Und vieles mehr<\/li>\n<\/ul>\n<p>Diese Utilities sind jedoch nicht umsonst \u2013 Sie bezahlen OpenClaw mit Ihrer eigenen Security-Posture. Damit der Agent funktioniert, ben\u00f6tigt er Zugriff auf das Dateisystem, Bash-Execution-Berechtigungen, API-Keys und Netzwerkzugriff. Das ist eine Menge \u2013 und mit wachsender Komplexit\u00e4t steigen auch die Sicherheitsrisiken.<\/p>\n<p>Peter Steinberger, der Gr\u00fcnder von OpenClaw, erkennt offen an, dass \u201eSicherheit unsere oberste Priorit\u00e4t bleibt\u201c. Auch wenn das ehrlich gemeint ist, best\u00e4tigt die Aussage, dass das Sicherheitsmodell von OpenClaw noch nicht ausgereift ist.<\/p>\n<p>Das Problem ist, dass viele Nutzer das Tool schon jetzt installieren, ihm umfangreiche Berechtigungen gew\u00e4hren und es mit ihren sensiblen Systemen und Accounts verkn\u00fcpfen, w\u00e4hrend es gleichzeitig ein attraktives Ziel f\u00fcr Angreifer ist.<\/p>\n<h2>Das Risiko ist real: Ihre digitalen Schl\u00fcssel sind in Gefahr<\/h2>\n<p>Die Installation eines KI-Assistenten wie OpenClaw und das Gew\u00e4hren weitreichender Berechtigungen bedeutet effektiv, die Schl\u00fcssel zu Ihrem digitalen Leben aus der Hand zu geben.<\/p>\n<p>Es unterscheidet sich nicht davon, jemandem, den Sie kaum kennen, die Schl\u00fcssel zu Ihrem Zuhause zu geben. Vielleicht hilft Ihnen diese fremde Person beim Tragen Ihrer Eink\u00e4ufe, sie k\u00f6nnte aber genauso gut den Schl\u00fcssel nachmachen lassen, andere einladen oder die T\u00fcr offenlassen, ohne dass Sie es bemerken.<\/p>\n<p>Entscheidend sind nicht nur die Absichten, sondern vor allem die M\u00f6glichkeiten.<\/p>\n<p>Sie sollten sich fragen:<\/p>\n<ul>\n<li aria-level=\"1\">Haben Sie einen sicheren Ort f\u00fcr Ihre wertvollsten Besitzt\u00fcmer oder ist alles offen zug\u00e4nglich?<\/li>\n<li aria-level=\"1\">Wie sicher ist dieser Ort?<\/li>\n<li aria-level=\"1\">Wer kann darauf zugreifen?<\/li>\n<li aria-level=\"1\">Tauschen Sie die Schl\u00f6sser aus, wenn Schl\u00fcssel geteilt oder nachgemacht wurden?<\/li>\n<\/ul>\n<p>Wenn Nutzer OpenClaw Zugriff auf E-Mails, Dateien, Kalender, Messaging-Plattformen und API-Keys geben (h\u00e4ufig alles auf einmal und ohne Isolation), setzen sie ein perfektes System voraus \u2013 und nicht eines, das sich noch weiterentwickelt und verschiedenen Sicherheitsrisiken ausgesetzt ist.<\/p>\n<h2>Wie funktioniert OpenClaw?<\/h2>\n<p>Bevor wir uns die eigentlichen Sicherheitsrisiken anschauen, ist es wichtig zu verstehen, was OpenClaw \u00fcberhaupt ist und wie es arbeitet.<\/p>\n<p>Auf einem hohen Niveau ist OpenClaw ein <strong>lokal laufendes KI-Agent-Gateway.<\/strong> Wenn Sie OpenClaw installieren und starten, startet es einen Service auf Ihrem Rechner, der quasi als Gehirn und Control Plane f\u00fcr einen oder mehrere KI-Agenten dient. Dieser Service stellt ein lokales Webinterface und eine API bereit, die normalerweise an localhost auf einem bestimmten Port gebunden sind und \u00fcber die Nutzer mit dem Agenten interagieren.<\/p>\n<h3>Das lokale Gateway und das Webinterface<\/h3>\n<p>Wenn OpenClaw l\u00e4uft, \u00f6ffnet es einen lokalen HTTP-Server, der \u00fcber den Browser zug\u00e4nglich ist.<\/p>\n<p style=\"text-align: center;\"><img decoding=\"async\" class=\"alignnone wp-image-162876 size-full\" src=\"https:\/\/media.jfrog.com\/wp-content\/uploads\/2026\/02\/02152941\/Beware-of-OpenClaw-image3.png\" alt=\"Beware of OpenClaw - image3\" width=\"1592\" height=\"870\" srcset=\"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2026\/02\/02152941\/Beware-of-OpenClaw-image3.png?speedsize=w_1592 1592w, https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2026\/02\/02152941\/Beware-of-OpenClaw-image3.png?speedsize=w_300 300w, https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2026\/02\/02152941\/Beware-of-OpenClaw-image3.png?speedsize=w_1024 1024w, https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2026\/02\/02152941\/Beware-of-OpenClaw-image3.png?speedsize=w_768 768w, https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2026\/02\/02152941\/Beware-of-OpenClaw-image3.png?speedsize=w_1536 1536w\" sizes=\"(max-width: 1592px) 100vw, 1592px\" \/><br \/>\n<i><span style=\"font-weight: 400;\">Dieses einfache Dashboard verschleiert die Tatsache, dass Ihre Agenten m\u00f6glicherweise unbeschr\u00e4nkten Zugriff haben, der die Sicherheit Ihrer Software-Lieferkette bedroht.<br \/>\n<\/span><\/i><\/p>\n<p>Dieses Web-UI ist mehr als nur ein Chat-Fenster. Es ist effektiv ein Agentensteuerungs-Dashboard, das Nutzern erlaubt:<\/p>\n<ul>\n<li aria-level=\"1\">Anweisungen in nat\u00fcrlicher Sprache an den Agenten zu senden<\/li>\n<li aria-level=\"1\">Aktionen wie das Senden von WhatsApp-Nachrichten, Postings auf Slack zu posten oder API-Abfragen zu triggern<\/li>\n<li aria-level=\"1\">Tools wie Dateioperationen, Code-Ausf\u00fchrung oder Web-Requests auszuf\u00fchren<\/li>\n<li aria-level=\"1\">Integrationen und Credentials zu konfigurieren<\/li>\n<li aria-level=\"1\">Protokolle, Tasks und den Agentenstatus einzusehen<\/li>\n<\/ul>\n<p>Im Hintergrund wird jede Nachricht, die Sie eingeben, in strukturierte Anweisungen \u00fcbersetzt, die der Agent verarbeitet und m\u00f6glicherweise in reale Aktionen umsetzt.<\/p>\n<h3>Integrationen und Berechtigungen<\/h3>\n<p>Die St\u00e4rke von OpenClaw liegt in seinen Integrationen. Ein einzelner Agent l\u00e4sst sich mit Dutzenden externer Services verbinden, darunter Chat-Plattformen, Cloud-Provider, E-Mail-Systeme, Kalender, Code-Ausf\u00fchrungsumgebungen und mehr. Bei vielen Deployments erhalten die Agenten umfangreiche Berechtigungen, damit diese Integrationen sofort reibungslos funktionieren.<\/p>\n<p>Diese Berechtigungen sind typischerweise langlebige API-Tokens oder OAuth-Credentials, die in lokalen oder Remote-Konfigurationsdateien als Plain Text gespeichert werden k\u00f6nnen und es dem Agenten erlauben, im Namen des Nutzers zu handeln. Sobald sie gew\u00e4hrt wurden, unterscheidet der Agent nicht zwischen legitimen Benutzeranweisungen und b\u00f6sartigen Anfragen \u2013 sofern er nicht explizit eingeschr\u00e4nkt wird.<\/p>\n<h2>Schon wenige Tage nach dem ersten Hype: Offenlegung sensible Accounts, Daten und Dateien<\/h2>\n<h3>\u00dcberm\u00e4\u00dfige Berechtigungen und Fehlkonfiguration<\/h3>\n<p>Nutzer installieren OpenClaw h\u00e4ufig mit breitem Zugriff auf E-Mails, Cloud-Speicher, Kalender, Messaging-Plattformen und sogar Befehle auf Systemebene. In vielen F\u00e4llen sind Admin-Dashboards auf allen Netzwerkschnittstellen mit schwacher oder fehlender Authentifizierung exponiert, was sensible Accounts, Daten und Dateien gef\u00e4hrdet.<\/p>\n<p>Wird OpenClaw korrekt konfiguriert, ist der Agent an das lokale Interface gebunden und sollte nur vom selben Rechner aus zug\u00e4nglich sein. Viele Nutzer pr\u00fcfen oder verstehen ihre Konfiguration jedoch nicht vollst\u00e4ndig und machen den Agenten f\u00fcr das gesamte Netzwerk zug\u00e4nglich \u2013 oder schlimmer noch, f\u00fcr das Internet \u2013 ohne jegliche Authentifizierung.<\/p>\n<p>Dadurch kann jeder, der den exponierten Endpoint erreichen kann, mit dem Agenten interagieren und direkten Zugriff auf den Hosting-Rechner erhalten. Abh\u00e4ngig von aktivierten Tools und Berechtigungen kann ein Angreifer Dateien vom Dateisystem lesen, E-Mails und WhatsApp-Konversationen einsehen, API-Keys extrahieren, Slack-Threads lesen und weitere Aktionen des Agenten triggern.<\/p>\n<p>Das auszunutzen, ist nicht einmal kompliziert. Eine einfache Abfrage des Standardports (18789) von OpenClaw \u00fcber Shodan offenbart bereits Tausende exponierter OpenClaw-Agenten, die \u00fcber das Internet zug\u00e4nglich sind \u2013 und eine erhebliche und wachsende Angriffsfl\u00e4che darstellen:<\/p>\n<p><img decoding=\"async\" class=\"alignnone wp-image-162877 size-full\" src=\"https:\/\/media.jfrog.com\/wp-content\/uploads\/2026\/02\/02153259\/Beware-of-OpenClaw-image1.png\" alt=\"Beware of OpenClaw - image1\" width=\"1999\" height=\"743\" srcset=\"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2026\/02\/02153259\/Beware-of-OpenClaw-image1.png?speedsize=w_1999 1999w, https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2026\/02\/02153259\/Beware-of-OpenClaw-image1.png?speedsize=w_300 300w, https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2026\/02\/02153259\/Beware-of-OpenClaw-image1.png?speedsize=w_1024 1024w, https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2026\/02\/02153259\/Beware-of-OpenClaw-image1.png?speedsize=w_768 768w, https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2026\/02\/02153259\/Beware-of-OpenClaw-image1.png?speedsize=w_1536 1536w\" sizes=\"(max-width: 1999px) 100vw, 1999px\" \/><\/p>\n<h3>Risiken in der Lieferkette und im Skill-\u00d6kosystem<\/h3>\n<p>Die von der Community geteilten Skill-Libraries und Drittanbieter-Extensions von OpenClaw sind weitgehend nicht gepr\u00fcft. B\u00f6sartige oder anf\u00e4llige Skills k\u00f6nnen umfangreiche Berechtigungen anfordern, Malware installieren oder sensible Informationen exfiltrieren.<\/p>\n<p>Mehrfache Umbenennungen des Projekts haben zudem M\u00f6glichkeiten f\u00fcr Angreifer geschaffen, Domains, Social-Media-Accounts und Repositories zu klonen und Phishing- oder Malware-Kampagnen sowie andere Betrugsversuche zu pushen. Zusammengenommen machen diese Faktoren die Lieferkette zu einem bedeutenden Angriffsvektor f\u00fcr Nutzer.<\/p>\n<p>Ein aktuelles Beispiel ist eine VS-Code-Erweiterung namens <a href=\"https:\/\/www.youtube.com\/watch?v=7GS6Xs4hdvg\">\u201eClawdBot Agent\u201c<\/a>, die sich als Trojaner entpuppte \u2013 das offizielle ClawdBot-Team hatte nie eine VS-Code-Extension ver\u00f6ffentlicht. Weitere Beispiele wurden von <a href=\"https:\/\/medium.com\/@ofir.balassiano_9367\/another-issue-i-may-need-a-claw-nex-dee799e7740c?postPublishedType=repub\">Ofir Balassiano<\/a> gemeldet, der 37 b\u00f6sartige Skills auf ClawdHub identifizierte, die drei unterschiedlichen aktiven Kampagnen zugeordnet werden konnten.<\/p>\n<p>Und all das ist vermutlich nur die Spitze des Eisbergs: Denn wie jeder KI-Agent kann auch OpenClaw schw\u00e4chere Modelle ausf\u00fchren, die anf\u00e4lliger f\u00fcr Prompt-Injection-Angriffe sind\u00a0 \u2013 was seine Aktionen bei jedem Schritt beeinflussen kann.<\/p>\n<h2>Nutzen Sie OpenClaw mit Bedacht<\/h2>\n<p>Obwohl OpenClaw m\u00e4chtig ist, k\u00f6nnen Sie mehrere praktische Ma\u00dfnahmen ergreifen, um Risiken zu reduzieren:<\/p>\n<ul>\n<li aria-level=\"1\"><strong>RTM &amp; \u201eopenclaw security audit\u201c verwenden<\/strong>: Vermeiden Sie Fehlkonfigurationen, machen Sie sich mit den Security-Konfigurationen von OpenClaw f\u00fcr die sichere Ausf\u00fchrung von Bash und Tools vertraut und aktivieren Sie Human-in-the-Loop for sensible Aktionen. Verwenden Sie OpenClaws <a href=\"http:\/\/docs.openclaw.ai\/gateway\/security\">integriertes Tool f\u00fcr Security Auditing<\/a>, bevor Sie das Gateway ausf\u00fchren und nach jeder Konfigurations\u00e4nderung.<\/li>\n<li aria-level=\"1\"><strong>Netzwerk-Exponierung begrenzen<\/strong>: Stellen Sie immer sicher, dass OpenClaw nicht f\u00fcr das Internet zug\u00e4nglich ist. Idealerweise wird es nur in einem isolierten Netzwerk betrieben. Nutzen Sie VPNs oder Tailscale f\u00fcr einen sicheren externen Zugriff. <a href=\"https:\/\/docs.openclaw.ai\/gateway\">In diesem Abschnitt<\/a> der Anleitung wird gezeigt, wie Sie das Gateway lokal ausf\u00fchren.<\/li>\n<li aria-level=\"1\"><strong>Authentifizierung aktivieren<\/strong>: Verwenden Sie die integrierten Gateway-Token oder integrieren Sie OAuth-Provider, um Zugriffskontrollen durchzusetzen. <a href=\"https:\/\/docs.openclaw.ai\/gateway\/authentication\">In diesem Abschnitt<\/a> der Anleitung erfahren Sie, wie Sie die Gateway-Authentifizierung korrekt konfigurieren.<\/li>\n<li aria-level=\"1\"><strong>Integrationen beschr\u00e4nken<\/strong>: Verbinden Sie nur die Services, die Sie ben\u00f6tigen, und vergeben Sie nur minimale Berechtigungen. Sie k\u00f6nnen die Nutzung von Tools\/Bin\u00e4rdateien einschr\u00e4nken, wie <a href=\"https:\/\/docs.openclaw.ai\/tools#disabling-tools\">hier<\/a> und <a href=\"https:\/\/docs.openclaw.ai\/tools\/exec#allowlist-%2B-safe-bins\">hier<\/a> beschrieben.<\/li>\n<li aria-level=\"1\"><strong>Vorsicht bei b\u00f6sartigen Aktivit\u00e4ten<\/strong>: Verwenden Sie nur vertrauensw\u00fcrdige und gepr\u00fcfte Extensions und Skills aus offiziellen Quellen und achten Sie auf b\u00f6sartige Pakete mit \u00e4hnlichen Namen. Installieren Sie nur aus bekannten, vertrauensw\u00fcrdigen Quellen.<\/li>\n<li aria-level=\"1\"><strong>Agentenvorg\u00e4nge \u00fcberwachen<\/strong>: Behalten Sie Logs und Alerts im Blick, um ungew\u00f6hnliches Verhalten zu erkennen. Lesen Sie den <a href=\"https:\/\/docs.openclaw.ai\/logging\">Logging-Abschnitt<\/a> in der offiziellen Anleitung und leiten Sie die Logs in die Logging-Plattform Ihres Unternehmens weiter.<\/li>\n<\/ul>\n<p>Wie immer k\u00f6nnen auch die folgenden allgemeinen Ma\u00dfnahmen dazu beitragen, das Risiko durch OpenClaw zu verringern:<\/p>\n<ul>\n<li aria-level=\"1\"><strong>Ausf\u00fchrung isolieren<\/strong>: F\u00fchren Sie OpenClaw in einer VM, einem Container oder einer Sandbox-Umgebung aus, damit Aktionen des Agenten Ihr Hauptsystem nicht beeinflussen.<\/li>\n<li aria-level=\"1\"><strong>Keys rotieren<\/strong>: Generieren und aktualisieren Sie API-Token und OAuth-Credentials regelm\u00e4\u00dfig.<\/li>\n<\/ul>\n<h2>Wie JFrog Ihnen helfen kann, OpenClaw abzusichern<\/h2>\n<p>Wenn Sie Agenten in einer Unternehmensumgebung betreiben, reicht es nicht, sich auf individuelle Konfigurationen zu verlassen \u2013 Sie m\u00fcssen wirklich Ihre gesamte Software-Lieferkette absichern. Hier kommt JFrog ins Spiel \u2013 mit L\u00f6sungen, die Sie vor KI-spezifischen Bedrohungen sch\u00fctzen:<\/p>\n<ul>\n<li aria-level=\"1\"><a href=\"http:\/\/jfrog.com\/de\/curation\"><strong>JFrog Curation<\/strong><\/a>: Blockiert automatisch verd\u00e4chtige oder b\u00f6sartige Drittanbieter-Pakete \u2013 einschlie\u00dflich Typosquatting und neu paketierten Code \u2013 sowie IDE-Erweiterungen, sodass nur vertrauensw\u00fcrdige OSS-Artefakte und Extensions in Ihre Umgebung gelangen.<\/li>\n<li aria-level=\"1\"><a href=\"http:\/\/jfrog.com\/de\/ai-catalog\/\"><strong>JFrog AI Catalog<\/strong><\/a>: Bietet ein zentrales System of Record f\u00fcr das KI-\u00d6kosystem und stellt sicher, dass nur ausdr\u00fccklich zugelassene Assets genutzt werden und definiert, wer sie verwenden darf und in welcher Form.<\/li>\n<li aria-level=\"1\"><a href=\"http:\/\/jfrog.com\/de\/artifactory\"><strong>JFrog Artifactory<\/strong><\/a>: Dient als Ihr sicheres, einheitliches Registry. Es speichert OpenClaw-Bin\u00e4rdateien und Docker-Images, bietet Visibility und Zugriffskontrolle \u00fcber bereitgestellte Artefakte, sodass Sie genau wissen, wo Agenten in Ihrem Unternehmen im Einsatz sind.<\/li>\n<li aria-level=\"1\"><a href=\"http:\/\/jfrog.com\/de\/xray\"><strong>JFrog Xray<\/strong><\/a><strong>: <\/strong>Scannt gespeicherte Artefakte kontinuierlich auf Schwachstellen und sendet sofort Alerts, wenn eine neue Sicherheitsl\u00fccke (z. B. eine CVE in einer Agenten-Dependency) erkannt wird.<\/li>\n<\/ul>\n<p>Lassen Sie nicht zu, dass lokale Tools zu einem Risiko f\u00fcr Ihr Unternehmen werden. <a href=\"https:\/\/jfrog.com\/de\/platform\/schedule-a-demo\/\">Vereinbaren Sie noch heute eine Demo<\/a> und erfahren Sie, wie die <a href=\"http:\/\/jfrog.com\/de\/platform\">JFrog Plattform<\/a> Ihnen die n\u00f6tige Transparenz und Kontrolle bietet, um Ihre Software-Lieferkette im Zeitalter von KI abzusichern.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In Sachen Sicherheit rechnen wir nicht damit, dass immer alles reibungslos l\u00e4uft. Wir setzen auf Zero-Trust und richten Kontrollmechanismen ein, um den Blast Radius zu begrenzen. Diese Denkweise fehlt heute in vielen OpenClaw-Deployments. Der neue pers\u00f6nliche KI-Assistent OpenClaw (fr\u00fcher bekannt als ClawdBot und MoltBot) ist derzeit in aller Munde. Seit seinem Release im November 2025 &hellip;<\/p>\n","protected":false},"author":590,"featured_media":162881,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[10157],"tags":[11047,11048,11049,11046,11050,10933,10348],"class_list":["post-163203","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheit-und-devsecops","tag-blast-radius-de","tag-openclaw-de","tag-security-posture-de","tag-digital-keys-de","tag-access-control-de","tag-agentic-ai-de","tag-security-research-de"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v22.6 (Yoast SEO v22.6) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>OpenClaw: Eine Gefahr f\u00fcr Ihre Software-Supply-Chain | JFrog<\/title>\n<meta name=\"description\" content=\"OpenClaw ist ein leistungsstarke KI-Agent, jedoch bergen die umfassenden Berechtigungen des Tools erhebliche Sicherheitsrisiken. Wie Sie Ihre SSC sch\u00fctzen!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/jfrog.com\/de\/wp-json\/wp\/v2\/posts\/163203\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Bevor Sie OpenClaw Zugriff auf Ihre Accounts geben, lesen Sie diesen Blogpost\" \/>\n<meta property=\"og:description\" content=\"OpenClaw ist ein leistungsstarke KI-Agent, jedoch bergen die umfassenden Berechtigungen des Tools erhebliche Sicherheitsrisiken. Wie Sie Ihre SSC sch\u00fctzen!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/jfrog.com\/de\/blog\/giving-openclaw-the-keys-to-your-kingdom-read-this-first\/\" \/>\n<meta property=\"og:site_name\" content=\"JFrog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/artifrog\" \/>\n<meta property=\"article:published_time\" content=\"2026-02-02T14:16:11+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-02-12T16:45:22+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/media.jfrog.com\/wp-content\/uploads\/2026\/02\/02154437\/Beware-of-Open-Claw-Blog-Thumbnail-203X148.png\" \/>\n\t<meta property=\"og:image:width\" content=\"203\" \/>\n\t<meta property=\"og:image:height\" content=\"148\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"drewt\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@jfrog\" \/>\n<meta name=\"twitter:site\" content=\"@jfrog\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"drewt\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/jfrog.com\/de\/blog\/giving-openclaw-the-keys-to-your-kingdom-read-this-first\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/jfrog.com\/de\/blog\/giving-openclaw-the-keys-to-your-kingdom-read-this-first\/\"},\"author\":{\"name\":\"drewt\",\"@id\":\"https:\/\/jfrog.com\/de\/#\/schema\/person\/c84b32acf61c0b7c85a306cb03697b28\"},\"headline\":\"Bevor Sie OpenClaw Zugriff auf Ihre Accounts geben, lesen Sie diesen Blogpost\",\"datePublished\":\"2026-02-02T14:16:11+00:00\",\"dateModified\":\"2026-02-12T16:45:22+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/jfrog.com\/de\/blog\/giving-openclaw-the-keys-to-your-kingdom-read-this-first\/\"},\"wordCount\":1669,\"publisher\":{\"@id\":\"https:\/\/jfrog.com\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/jfrog.com\/de\/blog\/giving-openclaw-the-keys-to-your-kingdom-read-this-first\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2026\/02\/02154437\/Beware-of-Open-Claw-Blog-Thumbnail-203X148.png\",\"keywords\":[\"blast radius\",\"OpenClaw\",\"security posture\",\"digital keys\",\"access control\",\"agentic ai\",\"security-research\"],\"articleSection\":[\"Sicherheit und DevSecOps\"],\"inLanguage\":\"de-DE\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/jfrog.com\/de\/blog\/giving-openclaw-the-keys-to-your-kingdom-read-this-first\/\",\"url\":\"https:\/\/jfrog.com\/de\/blog\/giving-openclaw-the-keys-to-your-kingdom-read-this-first\/\",\"name\":\"OpenClaw: Eine Gefahr f\u00fcr Ihre Software-Supply-Chain | JFrog\",\"isPartOf\":{\"@id\":\"https:\/\/jfrog.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/jfrog.com\/de\/blog\/giving-openclaw-the-keys-to-your-kingdom-read-this-first\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/jfrog.com\/de\/blog\/giving-openclaw-the-keys-to-your-kingdom-read-this-first\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2026\/02\/02154437\/Beware-of-Open-Claw-Blog-Thumbnail-203X148.png\",\"datePublished\":\"2026-02-02T14:16:11+00:00\",\"dateModified\":\"2026-02-12T16:45:22+00:00\",\"description\":\"OpenClaw ist ein leistungsstarke KI-Agent, jedoch bergen die umfassenden Berechtigungen des Tools erhebliche Sicherheitsrisiken. Wie Sie Ihre SSC sch\u00fctzen!\",\"breadcrumb\":{\"@id\":\"https:\/\/jfrog.com\/de\/blog\/giving-openclaw-the-keys-to-your-kingdom-read-this-first\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/jfrog.com\/de\/blog\/giving-openclaw-the-keys-to-your-kingdom-read-this-first\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/jfrog.com\/de\/blog\/giving-openclaw-the-keys-to-your-kingdom-read-this-first\/#primaryimage\",\"url\":\"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2026\/02\/02154437\/Beware-of-Open-Claw-Blog-Thumbnail-203X148.png\",\"contentUrl\":\"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2026\/02\/02154437\/Beware-of-Open-Claw-Blog-Thumbnail-203X148.png\",\"width\":203,\"height\":148,\"caption\":\"Beware of Open Claw\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/jfrog.com\/de\/blog\/giving-openclaw-the-keys-to-your-kingdom-read-this-first\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/jfrog.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Bevor Sie OpenClaw Zugriff auf Ihre Accounts geben, lesen Sie diesen Blogpost\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/jfrog.com\/de\/#website\",\"url\":\"https:\/\/jfrog.com\/de\/\",\"name\":\"JFrog\",\"description\":\"Deliver Trusted Software Releases at Speed and Scale\",\"publisher\":{\"@id\":\"https:\/\/jfrog.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/jfrog.com\/de\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/jfrog.com\/de\/#organization\",\"name\":\"JFrog\",\"url\":\"https:\/\/jfrog.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/jfrog.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2025\/05\/27095207\/Logo.svg\",\"contentUrl\":\"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2025\/05\/27095207\/Logo.svg\",\"width\":74,\"height\":73,\"caption\":\"JFrog\"},\"image\":{\"@id\":\"https:\/\/jfrog.com\/de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/artifrog\",\"https:\/\/x.com\/jfrog\",\"https:\/\/www.linkedin.com\/company\/455737\",\"https:\/\/www.youtube.com\/channel\/UCh2hNg76zo3d1qQqTWIQxDg\",\"https:\/\/www.wikidata.org\/wiki\/Q98608948\"],\"description\":\"We set out on our Liquid Software journey in 2008, with the mission to transform the way enterprises manage and release software updates. The world expects software to update continuously, securely, non-intrusively and without user intervention. This hyper-connected experience can only be enabled by automation with an end-to-end DevOps platform and a binary-centric focus. With this in mind, we\u2019ve developed the JFrog Platform, ushering in a new era of DevOps and DevSecOps standards that power continuous updates. More than a decade after our founding, with thousands of customers and millions of users globally, JFrog has become the \u201cDatabase of DevOps\u201d and the de-facto standard in release and update management.\",\"legalName\":\"Jfrog, Inc.\",\"numberOfEmployees\":{\"@type\":\"QuantitativeValue\",\"minValue\":\"1001\",\"maxValue\":\"5000\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/jfrog.com\/de\/#\/schema\/person\/c84b32acf61c0b7c85a306cb03697b28\",\"name\":\"drewt\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/jfrog.com\/de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/a9566b6b2e5e2e34deeb94dfeae460f70d7c7d08606c66ebb53f94a07386253c?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/a9566b6b2e5e2e34deeb94dfeae460f70d7c7d08606c66ebb53f94a07386253c?s=96&d=mm&r=g\",\"caption\":\"drewt\"}}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"OpenClaw: Eine Gefahr f\u00fcr Ihre Software-Supply-Chain | JFrog","description":"OpenClaw ist ein leistungsstarke KI-Agent, jedoch bergen die umfassenden Berechtigungen des Tools erhebliche Sicherheitsrisiken. Wie Sie Ihre SSC sch\u00fctzen!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/jfrog.com\/de\/wp-json\/wp\/v2\/posts\/163203","og_locale":"de_DE","og_type":"article","og_title":"Bevor Sie OpenClaw Zugriff auf Ihre Accounts geben, lesen Sie diesen Blogpost","og_description":"OpenClaw ist ein leistungsstarke KI-Agent, jedoch bergen die umfassenden Berechtigungen des Tools erhebliche Sicherheitsrisiken. Wie Sie Ihre SSC sch\u00fctzen!","og_url":"https:\/\/jfrog.com\/de\/blog\/giving-openclaw-the-keys-to-your-kingdom-read-this-first\/","og_site_name":"JFrog","article_publisher":"https:\/\/www.facebook.com\/artifrog","article_published_time":"2026-02-02T14:16:11+00:00","article_modified_time":"2026-02-12T16:45:22+00:00","og_image":[{"width":203,"height":148,"url":"https:\/\/media.jfrog.com\/wp-content\/uploads\/2026\/02\/02154437\/Beware-of-Open-Claw-Blog-Thumbnail-203X148.png","type":"image\/png"}],"author":"drewt","twitter_card":"summary_large_image","twitter_creator":"@jfrog","twitter_site":"@jfrog","twitter_misc":{"Written by":"drewt","Est. reading time":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/jfrog.com\/de\/blog\/giving-openclaw-the-keys-to-your-kingdom-read-this-first\/#article","isPartOf":{"@id":"https:\/\/jfrog.com\/de\/blog\/giving-openclaw-the-keys-to-your-kingdom-read-this-first\/"},"author":{"name":"drewt","@id":"https:\/\/jfrog.com\/de\/#\/schema\/person\/c84b32acf61c0b7c85a306cb03697b28"},"headline":"Bevor Sie OpenClaw Zugriff auf Ihre Accounts geben, lesen Sie diesen Blogpost","datePublished":"2026-02-02T14:16:11+00:00","dateModified":"2026-02-12T16:45:22+00:00","mainEntityOfPage":{"@id":"https:\/\/jfrog.com\/de\/blog\/giving-openclaw-the-keys-to-your-kingdom-read-this-first\/"},"wordCount":1669,"publisher":{"@id":"https:\/\/jfrog.com\/de\/#organization"},"image":{"@id":"https:\/\/jfrog.com\/de\/blog\/giving-openclaw-the-keys-to-your-kingdom-read-this-first\/#primaryimage"},"thumbnailUrl":"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2026\/02\/02154437\/Beware-of-Open-Claw-Blog-Thumbnail-203X148.png","keywords":["blast radius","OpenClaw","security posture","digital keys","access control","agentic ai","security-research"],"articleSection":["Sicherheit und DevSecOps"],"inLanguage":"de-DE"},{"@type":"WebPage","@id":"https:\/\/jfrog.com\/de\/blog\/giving-openclaw-the-keys-to-your-kingdom-read-this-first\/","url":"https:\/\/jfrog.com\/de\/blog\/giving-openclaw-the-keys-to-your-kingdom-read-this-first\/","name":"OpenClaw: Eine Gefahr f\u00fcr Ihre Software-Supply-Chain | JFrog","isPartOf":{"@id":"https:\/\/jfrog.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/jfrog.com\/de\/blog\/giving-openclaw-the-keys-to-your-kingdom-read-this-first\/#primaryimage"},"image":{"@id":"https:\/\/jfrog.com\/de\/blog\/giving-openclaw-the-keys-to-your-kingdom-read-this-first\/#primaryimage"},"thumbnailUrl":"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2026\/02\/02154437\/Beware-of-Open-Claw-Blog-Thumbnail-203X148.png","datePublished":"2026-02-02T14:16:11+00:00","dateModified":"2026-02-12T16:45:22+00:00","description":"OpenClaw ist ein leistungsstarke KI-Agent, jedoch bergen die umfassenden Berechtigungen des Tools erhebliche Sicherheitsrisiken. Wie Sie Ihre SSC sch\u00fctzen!","breadcrumb":{"@id":"https:\/\/jfrog.com\/de\/blog\/giving-openclaw-the-keys-to-your-kingdom-read-this-first\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/jfrog.com\/de\/blog\/giving-openclaw-the-keys-to-your-kingdom-read-this-first\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/jfrog.com\/de\/blog\/giving-openclaw-the-keys-to-your-kingdom-read-this-first\/#primaryimage","url":"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2026\/02\/02154437\/Beware-of-Open-Claw-Blog-Thumbnail-203X148.png","contentUrl":"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2026\/02\/02154437\/Beware-of-Open-Claw-Blog-Thumbnail-203X148.png","width":203,"height":148,"caption":"Beware of Open Claw"},{"@type":"BreadcrumbList","@id":"https:\/\/jfrog.com\/de\/blog\/giving-openclaw-the-keys-to-your-kingdom-read-this-first\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/jfrog.com\/de\/"},{"@type":"ListItem","position":2,"name":"Bevor Sie OpenClaw Zugriff auf Ihre Accounts geben, lesen Sie diesen Blogpost"}]},{"@type":"WebSite","@id":"https:\/\/jfrog.com\/de\/#website","url":"https:\/\/jfrog.com\/de\/","name":"JFrog","description":"Deliver Trusted Software Releases at Speed and Scale","publisher":{"@id":"https:\/\/jfrog.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/jfrog.com\/de\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/jfrog.com\/de\/#organization","name":"JFrog","url":"https:\/\/jfrog.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/jfrog.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2025\/05\/27095207\/Logo.svg","contentUrl":"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2025\/05\/27095207\/Logo.svg","width":74,"height":73,"caption":"JFrog"},"image":{"@id":"https:\/\/jfrog.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/artifrog","https:\/\/x.com\/jfrog","https:\/\/www.linkedin.com\/company\/455737","https:\/\/www.youtube.com\/channel\/UCh2hNg76zo3d1qQqTWIQxDg","https:\/\/www.wikidata.org\/wiki\/Q98608948"],"description":"We set out on our Liquid Software journey in 2008, with the mission to transform the way enterprises manage and release software updates. The world expects software to update continuously, securely, non-intrusively and without user intervention. This hyper-connected experience can only be enabled by automation with an end-to-end DevOps platform and a binary-centric focus. With this in mind, we\u2019ve developed the JFrog Platform, ushering in a new era of DevOps and DevSecOps standards that power continuous updates. More than a decade after our founding, with thousands of customers and millions of users globally, JFrog has become the \u201cDatabase of DevOps\u201d and the de-facto standard in release and update management.","legalName":"Jfrog, Inc.","numberOfEmployees":{"@type":"QuantitativeValue","minValue":"1001","maxValue":"5000"}},{"@type":"Person","@id":"https:\/\/jfrog.com\/de\/#\/schema\/person\/c84b32acf61c0b7c85a306cb03697b28","name":"drewt","image":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/jfrog.com\/de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/a9566b6b2e5e2e34deeb94dfeae460f70d7c7d08606c66ebb53f94a07386253c?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a9566b6b2e5e2e34deeb94dfeae460f70d7c7d08606c66ebb53f94a07386253c?s=96&d=mm&r=g","caption":"drewt"}}]}},"_links":{"self":[{"href":"https:\/\/jfrog.com\/de\/wp-json\/wp\/v2\/posts\/163203","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/jfrog.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/jfrog.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/jfrog.com\/de\/wp-json\/wp\/v2\/users\/590"}],"replies":[{"embeddable":true,"href":"https:\/\/jfrog.com\/de\/wp-json\/wp\/v2\/comments?post=163203"}],"version-history":[{"count":4,"href":"https:\/\/jfrog.com\/de\/wp-json\/wp\/v2\/posts\/163203\/revisions"}],"predecessor-version":[{"id":163207,"href":"https:\/\/jfrog.com\/de\/wp-json\/wp\/v2\/posts\/163203\/revisions\/163207"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/jfrog.com\/de\/wp-json\/wp\/v2\/media\/162881"}],"wp:attachment":[{"href":"https:\/\/jfrog.com\/de\/wp-json\/wp\/v2\/media?parent=163203"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/jfrog.com\/de\/wp-json\/wp\/v2\/categories?post=163203"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/jfrog.com\/de\/wp-json\/wp\/v2\/tags?post=163203"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}