När NVIDIA tar scenen på GTC och presenterar sin nya enterprise-AI-produkt byggd direkt på din plattform, lyssnar man noga. Det var precis vad som hände den 16 mars när Jensen Huangs team avslöjade NemoClaw — ett säkerhetsramverk i företagsklass byggt direkt på OpenClaw, det öppen källkods-baserade agentiska operativsystemet vi har driftsatt åt kunder under det senaste året.
Det handlar inte om ett partnerskap eller ett vagt godkännande. NVIDIA har byggt sin produkt på OpenClaw:s arkitektur. Det är den tydligaste möjliga signalen om att OpenClaw är det seriösa valet för agentisk AI i produktion.
Vad är NemoClaw?#
NemoClaw är NVIDIAs svar på frågan som varje enterprise-säkerhetsteam ställer när de hör "agentisk AI": vad hindrar den från att göra något den inte borde?
Svaret, i NemoClaw:s fall, är tre distinkta säkerhetslager staplade ovanpå OpenClaw:s befintliga orkestreringsförmågor.
OpenShell runtime-sandboxing verkar på kärnnivå med en neka-som-standard-hållning. Varje åtgärd en agent vill utföra — läsa en fil, anropa ett API, skriva till en databas — måste vara uttryckligen tillåten. Behörigheter definieras i YAML-policyfiler, vilket innebär att ditt säkerhetsteam kan versionshantera dem, granska dem i pull requests och revidera dem på samma sätt som de reviderar infrastrukturkod. Det är granulär kontroll som tidigare krävde skräddarsydd ingenjörskonst för att uppnå.
Policy-motorn utanför processen utvärderar agentbeteende mot dina regler utan att köra inuti agentens egna processrymd. Det spelar roll eftersom det innebär att en komprometterad eller felaktig agent inte kan kringgå sina egna policybegränsningar. Utvärderingen sker utanför agentens förtroendegräns.
Integritetsroutern är där det blir genuint intressant för de flesta verksamheter — och vi ägnar mer utrymme åt den nedan.
Tillsammans förvandlar dessa tre lager OpenClaw från en extremt kapabel men säkerhetsmässigt tvetydig plattform till något en CISO faktiskt kan godkänna.
Varför detta spelar roll#
Den vanligaste anledningen till att företag tvekats inför OpenClaw-driftsättningar är inte kostnad eller förmåga — det är säkerhet. Frågan vi hört oftast är någon variant av: vi älskar vad det kan göra, men hur kontrollerar vi vad det faktiskt gör?
OpenClaw:s kärndesign är byggd för förmåga och komposterbarhet. En agent kan anropa verktyg, läsa minne, aktivera underagenter och kedja ihop komplexa flerstegsarbetsflöden. Den kraften är precis vad som gör det värdefullt, och det är också vad som gör säkerhetsteam nervösa. Utan ett robust kontrollager är skaderädgivningen av en felkonfigurerad eller adversariellt promptad agent svår att avgränsa.
NemoClaw:s neka-som-standard-sandboxning adresserar detta direkt. Du behöver inte lita på att din promptteknik är tillräckligt stram för att hindra en agent från att komma åt saker den inte borde. Policymotorn på kärnnivå hanterar det, oberoende av vad modellen beslutar.
För företag i reglerade branscher — finans, juridik, hälso- och sjukvård — förskjuter detta compliancekonversationen från "vi kan inte göra det här" till "vi kan göra det här med dessa kontroller på plats."
Integritetsroutern: funktionen som förändrar samtalet#
Av de tre lagren är integritetsroutern den som mest direkt adresserar de farhågor vi hör från europeiska företag i synnerhet.
Grundidén: inte varje förfrågan behöver skickas till en molnmodell. OpenClaw stöder redan routing över flera modeller, men NemoClaw formaliserar en integritetsmedveten routingpolicy. Data klassificerad som känslig — personuppgifter, finansiella register, allt GDPR-relevant — stannar på lokala Nemotron-modeller som körs på egna servrar. Endast förfrågningar som verkligen kräver resoneringsdjupet hos en stor molnmodell dirigeras dit, och de skickas utan den känsliga kontexten.
NVIDIA levererar två Nemotron-modeller för detta ändamål: Nemotron 3 Nano 4B, utformad för att köras effektivt på hårdvara som DGX Spark, och Nemotron 3 Super 120B för driftsättningar som behöver mer kapacitet på egna servrar, lämplig för DGX Station. För de flesta affärsförfrågningar — klassificering, sammanfattning, extraktion från strukturerad data — hanterar de lokala modellerna arbetsbelastningen utan att någon data lämnar din infrastruktur.
Det är ett meningsfullt skifte. Integritetsfarhågan kring agentisk AI har alltid varit: i det ögonblick du ger en agent tillgång till kunddata och en molnAPI-nyckel har du skapat en potentiell dataöverföring som ditt juridiska team behöver ta hänsyn till. Integritetsroutern gör den överföringen villkorad och granskningsbar som design, inte som ett eftertanke.
För företag som verkar under GDPR eller hanterar känslig kundinformation är det här funktionen som gör ett "ja"-beslut mycket enklare att motivera.
Vad detta innebär om du redan kör OpenClaw#
Om du har driftsatt OpenClaw är NemoClaw en uppgraderingsväg, inte en ersättning. Det underliggande orkestreringslagret — dina pipelines, dina verktygsintegrationer, din minneskonfiguration — förblir intakt. NemoClaw omsluter det.
Den praktiska innebörden är att det installationsarbete du redan gjort fortfarande räknas. När NemoClaw når allmän tillgänglighet kommer att lägga till säkerhetslagren i en befintlig driftsättning att kräva avsevärt mindre ansträngning än att börja från grunden. Ditt teams bekantskap med OpenClaw:s pipelinemodell överförs också direkt, eftersom NemoClaw använder samma YAML-baserade konfigurationsmetod.
Den viktiga förbehållet: NemoClaw är för närvarande i tidigt förhandsgranskningsläge. NVIDIA har varit tydliga med att detta inte är produktionsklart ännu. Arkitekturen är definierad, modellerna är tillgängliga och tidig åtkomst är öppen — men företag bör inte planera en produktionsdriftsättning på den nuvarande förhandsgranskningsversionen. Det rätta draget nu är att förstå arkitekturen, identifiera vilka av dina befintliga pipelines som skulle gynnas mest av säkerhetslagren och vara positionerade för att röra sig snabbt när GA lanseras.
Vad detta innebär om du inte har börjat ännu#
Om din organisation har bevakat OpenClaw från sidlinjen — medveten om förmågan, osäker på att förbinda sig — har kalkylen förändrats.
NVIDIA bygger inte på plattformar som kommer att försvinna. De resurser, modellutveckling och ingenjörsinvestering som gick in i NemoClaw representerar ett långsiktigt åtagande för OpenClaw som det underliggande substratet för agentisk enterprise-datoranvändning. Ekosystemet runt OpenClaw kommer att växa snabbare nu, verktygen kommer att mogna snabbare, och frågan om plattformens livslängd har besvarats.
Säkerhetsfarhågorna som var den mest försvarliga anledningen att vänta adresseras nu på ramverksnivå, med matchande hårdvara. Att starta en OpenClaw-driftsättning nu innebär att du kommer ha ett fungerande system när NemoClaw når produktion — snarare än att bygga i en rusning efter att alla andra redan har rört sig.
Vår bedömning#
Vi har driftsatt OpenClaw åt kunder sedan före detta tillkännagivande. Vi känner plattformens styrkor väl, och vi vet också var det krävde noggrann ingenjörskonst för att adressera enterprise-farhågor — särskilt kring behörighetsbegränsning och datahantering. NemoClaw tar många av de mönster vi har implementerat för hand och gör dem till förstklassiga primitiver.
Det är validerande, men viktigare är att det innebär att vägen till en produktionsklar, säkerhetsgranskat OpenClaw-driftsättning är väsentligt renare än den var för en vecka sedan.
Vi följer NemoClaw:s förhandsgraning noga och arbetar redan med hur säkerhetslagren mappas till våra kunders befintliga och planerade driftsättningar. Om du utvärderar OpenClaw, planerar en uppgradering eller försöker förstå om NemoClaw förändrar något i din nuvarande konfiguration, pratar vi gärna om det.