00:00:00- Nvidia hat gerade ein sehr mutiges Statement abgegeben.
00:00:03In einem kürzlichen Interview nach der Nvidia GTC-Konferenz
00:00:07erklärte Jensen Huang, dass OpenClaw-
00:00:09- Das wird definitiv das nächste Chat-GPT.
00:00:11- Und mit dieser Aussage
00:00:12hat Nvidia gerade ihren aktualisierten Stack von OpenClaw veröffentlicht,
00:00:15den sie Nemo Claw nennen.
00:00:17Und in den letzten Tagen
00:00:18konnten wir einen wirklich starken Anstieg der OpenClaw-Nutzung
00:00:22nach dieser Ankündigung beobachten.
00:00:23Was also hat es mit Nemo Claw auf sich?
00:00:25Ist es wirklich so revolutionär, wie Nvidia behauptet?
00:00:29Nun, genau das werden wir herausfinden.
00:00:31Im heutigen Video schauen wir uns Nemo Claw an,
00:00:34sehen uns an, wie es funktioniert, und probieren es selbst aus.
00:00:37Das wird ein Riesenspaß, also legen wir direkt los.
00:00:40Was genau ist also Nemo Claw?
00:00:46Nun, im Kern
00:00:47verspricht es eine sichere Umgebung auf Enterprise-Niveau
00:00:50für autonome KI-Agenten.
00:00:52Während die Basisplattform OpenClaw stark für Automatisierung ist,
00:00:56fehlt es ihr massiv an der Sicherheitskontrolle,
00:00:59die für professionelle oder sensible Workflows nötig ist.
00:01:02Nvidia hat Nemo Claw entwickelt, um diese Lücke zu schließen,
00:01:04indem der Agent in eine Art Sicherheits-Sandbox gehüllt wird,
00:01:07die jede Aktion der KI in Echtzeit überwacht.
00:01:11Und ehrlich gesagt haben sie sich dabei vielleicht selbst übertroffen,
00:01:14aber das besprechen wir später in diesem Video.
00:01:16Nemo Claw ist im Grunde ein Open-Source-Stack,
00:01:19der den OpenClaw-Agenten in eine sichere Umgebung verschiebt,
00:01:22die sich Nvidia OpenShell nennt.
00:01:24Und es funktioniert mit dem, was Nvidia einen "Blueprint" nennt.
00:01:28Man kann es sich wie ein Master-Python-Skript vorstellen,
00:01:30das den gesamten Lebenszyklus des Agenten orchestriert –
00:01:34von der Erstellung der Sandbox
00:01:35bis hin zur Überwachung der Sicherheitsleitplanken.
00:01:38Sobald es läuft, wird jeder Dateizugriff, jede Netzwerkanfrage
00:01:42und jeder Inferenzaufruf durch eine deklarative Richtlinie geregelt.
00:01:46Versucht der Agent, eine nicht autorisierte Website aufzurufen
00:01:49oder auf einen gesperrten Teil des Dateisystems zuzugreifen,
00:01:53blockiert OpenShell diese Aktion und markiert sie
00:01:55für eine manuelle Freigabe im Terminal.
00:01:58Dies fügt dem Agenten effektiv eine verwaltete Infrastrukturschicht hinzu,
00:02:01sodass er produktiv arbeiten kann,
00:02:04während er innerhalb strenger Sicherheitsvorgaben bleibt.
00:02:07Das mag in der Theorie toll klingen,
00:02:09aber wie sieht es in der Praxis aus?
00:02:11Versuchen wir mal, unser eigenes Nemo Claw einzurichten,
00:02:14um zu sehen, wie es funktioniert.
00:02:15Der einfachste Weg für den Einstieg
00:02:17führt über Nvidias Nemo Claw-Seite,
00:02:20wo man auf den Button "Jetzt ausprobieren" klickt.
00:02:22Das leitet euch zur Brev-Service-Seite von Nvidia weiter,
00:02:25was im Grunde deren bevorzugte Cloud-GPU-Plattform ist.
00:02:29Brev bietet vorkonfigurierte Umgebungen,
00:02:31auf denen Nvidia-Treiber,
00:02:34CUDA und Docker bereits vorinstalliert sind,
00:02:36sodass ihr sofort mit einem
00:02:38einsatzbereiten Deployment für euren Nemo Claw-Agenten loslegen könnt.
00:02:41Wenn ihr einen neuen Account erstellt,
00:02:42gewährt Nvidia 2 $ an Gratis-Guthaben,
00:02:46sodass ihr euer erstes Deployment praktisch kostenlos testen könnt.
00:02:49Sobald wir es gestartet haben,
00:02:50können wir den Befehl "brev shell" nutzen,
00:02:52um uns mit unserem Deployment zu verbinden.
00:02:53Von hier aus können wir das Nemo Claw-Installationsskript ausführen.
00:02:57Und wir sehen sofort,
00:02:58dass das hier von Nvidia bereitgestellte Standardskript
00:03:02bei der Installation von OpenShell scheitert, was etwas nervig ist.
00:03:05Aber falls das bei euch auch fehlschlägt,
00:03:07könnt ihr es einfach manuell
00:03:08aus dem GitHub-Repository von Nvidia herunterladen.
00:03:10Zuerst werdet ihr nach dem Namen
00:03:12für euren Nemo Claw-Agenten gefragt.
00:03:14Ihr könnt es beim Standardnamen "My Assistant" belassen
00:03:17oder ihn nennen, wie ihr möchtet.
00:03:19Als Nächstes müsst ihr euren Nvidia-API-Key eingeben.
00:03:22Stellt sicher, dass ihr dafür einen eingerichtet habt,
00:03:25da Nemo Claw sonst möglicherweise nicht richtig funktioniert.
00:03:28Dann werdet ihr gebeten, euer Inferenzmodell zu wählen.
00:03:31Hier bewirbt Nvidia Nemotron
00:03:34als die bevorzugte Wahl für den Betrieb von Nemo Claw,
00:03:36also wähle ich das und schaue, wie gut es performt.
00:03:39Die Installation dauert ein paar Minuten,
00:03:42aber sobald sie fertig ist, empfehle ich als nächsten Schritt,
00:03:45euren Telegram-Bot-Token anzugeben,
00:03:47damit wir den Nemo Claw-Agenten mit unserer Telegram-App verbinden können.
00:03:51Danach können wir "nemo claw start" ausführen.
00:03:53Wenn ihr überall grüne Häkchen seht,
00:03:55bedeutet das, dass wir unseren Agenten erfolgreich gestartet haben.
00:03:58An dieser Stelle rät uns das Skript,
00:04:00den OpenShell-Manager zu öffnen,
00:04:02was im Grunde Nvidias TUI-Blueprint-Interface ist.
00:04:06Damit lässt sich das gesamte System überwachen
00:04:08und jede eingehende Netzwerkanfrage manuell erlauben oder ablehnen.
00:04:12Direkt nach dem Start
00:04:13sehen wir hier bereits eine ausstehende Anfrage,
00:04:17die wir genehmigen müssen, damit Nemo Claw
00:04:18ohne Störungen weiterarbeiten kann.
00:04:21Wir können hier einfach "A" zum Bestätigen drücken
00:04:23und dann zurück zur Übersicht gehen.
00:04:25Als Nächstes verbinden wir uns mit unserem Nemo Claw-Agenten
00:04:27und starten ein Gateway,
00:04:29um sicherzustellen, dass wir via Telegram mit ihm chatten können.
00:04:32Und hier fängt Nemo Claw an, zickig zu werden,
00:04:34denn das Starten des Gateways kann manchmal knifflig sein.
00:04:37Manchmal muss man das vorherige Gateway
00:04:39manuell beenden, um ein neues zu starten.
00:04:41In diesem Stadium ist es also noch sehr fehleranfällig.
00:04:44Auch die Telegram-Brücke scheint instabil zu sein.
00:04:47Aber am wichtigsten: Ich fand die Inferenzgeschwindigkeit
00:04:50von Nemo Claw extrem langsam.
00:04:52Ich weiß nicht, ob es nur daran liegt,
00:04:53dass ich Nvidias Nemotron-Modell verwende,
00:04:56aber manchmal braucht Nemo Claw bis zu zwei Minuten,
00:04:59um mir auf Telegram zu antworten.
00:05:01Es kann auch ein Problem auftreten,
00:05:02bei dem der Telegram-Bot einen 255-Fehlercode zurückgibt.
00:05:06In diesem Fall solltet ihr die OpenClaw-Shell verlassen
00:05:10und in eurem Deployment-Container
00:05:11alle noch laufenden Telegram-Bridge-Prozesse beenden.
00:05:15Falls das nicht hilft,
00:05:17solltet ihr zusätzlich den Wizard
00:05:18des Befehls "open claw configure" durchgehen
00:05:20und dort den Telegram-Bot-Token manuell eintragen.
00:05:24Man sieht also, wie viel Einrichtung hier nötig ist,
00:05:27nur um mit den absoluten Grundlagen loszulegen.
00:05:29Wegen all dieser kleinen Ärgernisse
00:05:31hatte ich ziemlich zu kämpfen,
00:05:33bis alles stabil lief.
00:05:35Als es dann endlich halbwegs funktionierte,
00:05:38wollte ich es testen und bat Nemo Claw,
00:05:40mir einen Cronjob zu erstellen, der mir alle drei Minuten
00:05:43die neuesten Hacker-News-Artikel schickt.
00:05:45Und hier wird die Nutzung von Nemo Claw wirklich mühsam.
00:05:48Damit Nemo Claw so einen Cronjob erfolgreich ausführen kann,
00:05:51muss man ständig zurück zu OpenShell wechseln
00:05:55und jede einzelne Netzwerkanfrage manuell bestätigen,
00:05:59die Nemo Claw zu senden versucht.
00:06:01Man kann sich vorstellen,
00:06:02dass man bei komplexeren Workflows und Aufgaben
00:06:04Nemo Claw regelrecht "babysitten" muss,
00:06:08um all die ausgehenden Netzwerkanfragen
00:06:11durch manuelles Bestätigen abzuarbeiten.
00:06:13Ganz zu schweigen davon, dass man den Agenten mehrfach auffordern muss,
00:06:17die Netzwerkaufrufe ein zweites Mal zu versuchen,
00:06:20sobald man sie in OpenShell freigegeben hat.
00:06:22Man muss also ständig hin- und herwechseln.
00:06:24Ich finde, das schränkt die Autonomie von OpenClaw massiv ein,
00:06:27weil die Sicherheitsschicht
00:06:31einfach zu streng ist.
00:06:32Was meinen Test angeht: Nach einigem Hin und Her
00:06:35habe ich es geschafft, Nemo Claw so zu beauftragen,
00:06:39dass es mir alle drei Minuten frische Hacker-News schickt.
00:06:41Aber es hat mich eine halbe Stunde gekostet, das zum Laufen zu bringen,
00:06:44indem ich es permanent überwacht und die OpenClaw-Logs kontrolliert habe,
00:06:48um sicherzugehen, dass alles glatt läuft
00:06:51und dass Nemo Claw in der Lage ist,
00:06:53alles korrekt selbst einzurichten.
00:06:56Ich denke, an diesem Punkt wird das ganze Konzept
00:06:58von Nemo Claw sehr, sehr komplex.
00:07:02Nvidia bietet zwar zusätzliche Befehle an,
00:07:04um spezifische Sicherheitsrichtlinien festzulegen,
00:07:07aber momentan sind diese Befehle sehr begrenzt
00:07:10und bieten keine ausgefeilte Möglichkeit,
00:07:12maßgeschneiderte Sicherheitsregeln zu erstellen.
00:07:15Ich verstehe, dass dieser Stack noch sehr neu und frisch ist,
00:07:18und hoffentlich wird er im Laufe der Zeit
00:07:21stabil genug, um ihn in Produktionsumgebungen einzusetzen.
00:07:24Aber um ehrlich zu sein, wirkt Nemo Claw derzeit sehr instabil
00:07:26und ist schwer zu bedienen.
00:07:30Das sind jedoch nur meine Beobachtungen zu Nemo Claw.
00:07:32Wie sieht es bei euch aus?
00:07:35Habt ihr es ausprobiert?
00:07:36Gefällt es euch?
00:07:37Habt ihr Probleme damit?
00:07:38Eure Meinung würde mich interessieren,
00:07:39schreibt es mir also gerne unten in die Kommentare.
00:07:40Und Leute, wenn euch diese Art von technischer Analyse gefällt,
00:07:42dann zeigt mir das bitte,
00:07:44indem ihr auf den Like-Button unter dem Video klickt.
00:07:46Und vergesst nicht, unseren Kanal zu abonnieren.
00:07:48Das war Andris von Better Stack,
00:07:50wir sehen uns in den nächsten Videos.
00:07:52(Fröhliche Musik)
00:07:55(aufgeweckte Musik)