Dein OpenClaw-Agent kann E-Mails lesen, sortieren und Antworten entwerfen. Das ganze OpenClaw E-Mail einrichten dauert ungefähr 15 Minuten, wenn du einen Fehler vermeidest, an dem rund 80% der Leute beim ersten Versuch scheitern.
Du kannst nicht einfach dein normales Gmail-Passwort verwenden.
Das ist der Grund Nummer eins, warum Leute denken, die Integration sei kaputt. Ist sie nicht. Google hat die einfache IMAP-Authentifizierung vor Jahren abgeschafft. Stattdessen brauchst du ein 16-stelliges App Password. Dazu gleich mehr.
Zwei Skills, ein Ziel
OpenClaw bietet zwei Wege zum E-Mail-Zugang. Beide nutzen unter der Haube Standard-IMAP/SMTP.
imap-smtp-email ist die beliebte Wahl. Basiert auf Node.js, hat 268 aktive Installationen auf LLMBase und wird mit einem einzigen Befehl installiert: clawhub install imap-smtp-email. Wenn du gerade erst anfängst, ist das die richtige Option.
Himalaya ist die Alternative. In Rust geschrieben, treibt es den nativen IMAP-Hook im OpenClaw Core an und deckt Sonderfälle ab, die der einfachere Skill nicht kann. Denk an Multi-Account-Workflows, OAuth-Eigenheiten oder Massenverarbeitung.
Für die meisten? Starte mit imap-smtp-email. Wechseln kannst du später immer noch.
Gmail einrichten (Schritt für Schritt)
Gmail ist der häufigste Anbieter, wenn es um die OpenClaw Gmail Integration geht. So funktioniert es:
- Aktiviere die Bestätigung in zwei Schritten für dein Google-Konto
- Gehe zu myaccount.google.com/apppasswords
- Erstelle ein App Password (du bekommst einen 16-stelligen Code mit Leerzeichen)
- Verwende diesen Code als
IMAP_PASSundSMTP_PASS
Laut der offiziellen Skill-Dokumentation akzeptiert Gmail dein normales Kontopasswort nicht. Das erwischt fast jeden beim ersten Mal.
Die Konfiguration sieht dann so aus:
IMAP_HOST=imap.gmail.com
IMAP_PORT=993
IMAP_TLS=true
SMTP_HOST=smtp.gmail.com
SMTP_PORT=587
SMTP_SECURE=false
Gmail-Gratiskonten können 500 E-Mails pro Tag senden. Google Workspace erhöht das auf 2.000. Aber Vorsicht: Brandneue Gmail-Konten, die sofort für Automatisierung genutzt werden, können die Missbrauchserkennung auslösen. Am besten ein Konto nehmen, das schon etwas Aktivität hat.
Andere Anbieter
ProtonMail funktioniert, aber du brauchst ProtonMail Bridge lokal auf deinem Rechner. Die Bridge erstellt einen lokalen IMAP/SMTP-Proxy (Ports 1143 und 1025) mit einem eigenen Passwort. Es gibt einen Community-ProtonMail-Skill in der Beta, der diese Verbindung automatisiert.
Outlook/Microsoft ist aktuell ein Problem. Microsoft hat die Basis-Authentifizierung für Exchange Online am 30. April 2026 abgeschaltet. Der imap-smtp-email Skill nutzt genau diese Methode, also funktionieren persönliche Microsoft-Konten nicht mehr. Deine Optionen: Fastmail, ein selbst gehosteter Mailserver oder warten, bis der OAuth-Support von Himalaya ausgereift ist.
Alles andere (Fastmail, selbst gehostet, eigene Domains) funktioniert in der Regel einfach mit den Standard-IMAP/SMTP-Ports. Zugangsdaten eingeben, Port 993 für IMAP und 587 für SMTP, fertig.
Was dein Agent mit E-Mails tatsächlich macht
Community-Berichte von thecaio.ai zeigen reale Zeitersparnis, sobald dein KI E-Mail Assistent mit OpenClaw läuft:
Morgens Posteingang durchgehen: von 25 Minuten auf 2
Antworten entwerfen: von 40 Minuten auf circa 10
Follow-up-Tracking: von 15 Minuten auf 1
Newsletter-Zusammenfassungen: von 20 Minuten täglich auf 5 Minuten wöchentlich
Der Agent fragt dein Postfach standardmäßig alle 30 Sekunden ab. Das ist kein Echtzeit-Push. Für die meisten E-Mail-Workflows spielt diese Verzögerung keine Rolle.
Sicherheit (Nicht überspringen)
Ich sage es direkt: Verbinde niemals dein persönliches Postfach mit einem KI-Agenten. Erstelle eine eigene E-Mail-Adresse für deinen Agenten.
Das ist keine theoretische Angst. Sicherheitsforscher bei Giskard haben einen realen Angriff dokumentiert, bei dem eine einzige bösartige E-Mail dazu geführt hat, dass ein OpenClaw-Agent private SSH-Schlüssel nach außen geschickt hat. Jemand hatte eine Prompt Injection im E-Mail-Text versteckt. Der Nutzer sagte "Schau in meine Mails." Der Agent hat die eingeschleusten Anweisungen befolgt.
Was du tun solltest:
- Eine eigene Agent-E-Mail-Adresse verwenden, nicht deine persönliche
- Den email-prompt-injection-defense Skill installieren, der eingehende Nachrichten auf Injection-Muster prüft
- App Passwords (oder Äquivalent) verwenden, nie dein Hauptpasswort
- Sensible Zugangsdaten und SSH-Schlüssel nicht auf dem Rechner speichern, auf dem dein Agent läuft
Wenn du auf einer ClawHosters Managed Instance arbeitest, bleibt dein Agent rund um die Uhr online, ohne dass dein Laptop laufen muss. Du gibst deine IMAP/SMTP-Zugangsdaten im Dashboard ein und die Instanz erledigt den Rest. Kein Server-Aufwand auf deiner Seite.
Den vollständigen Einstieg findest du im ClawHosters Quickstart Guide. Und wenn Sicherheit für dich Priorität hat, deckt unser OpenClaw Security Hardening Guide das Gesamtbild jenseits von E-Mail ab.