Berechtigungsumfang
Jede Integration verbindet sich mit OpenClaw über ein eingeschränktes OAuth-Token. Dieses Token gewährt genau das, was die Aufgabe erfordert — nichts mehr.
Die Gmail-Verbindung erlaubt dem Agenten, eingehende Nachrichten zu lesen und Antworten zu verfassen. Auf Google Drive kann er nicht zugreifen. Er kann Ihren Kalender nicht lesen. Er kann nicht von einem anderen Konto senden. Diese Berechtigungen wurden nie angefragt.
Wenn Sie eine Integration konfigurieren, gewähren Sie nur die Berechtigungen, die dieser Workflow benötigt. Eine Notion-Integration für die Kundenkommunikation kann Einträge in einer Datenbank erstellen und aktualisieren. Sie kann nicht durch den gesamten Workspace navigieren.
| Integration | Erlaubt | Ausgeschlossen |
|---|---|---|
| Gmail | E-Mails lesen, Antworten verfassen | Drive, Kalender, Kontakte |
| Notion | Einträge in einer Datenbank erstellen/aktualisieren | Andere Datenbanken, Seiten |
| Slack | In konfigurierten Kanälen posten | Direktnachrichten, andere Kanäle |
| Shopify | Bestelldaten abrufen | Rückerstattungen, Produktänderungen |
Eingeschränkte Berechtigungen machen jede Integration berechenbarer. Der Agent weiß genau, worauf er zugreifen kann — und Sie auch.
Was in den Kontext gelangt
Wenn OpenClaw eine Aufgabe verarbeitet, gelangt ein definierter Datenschnitt in den Modellkontext. Nicht alles, worauf die Integration technisch zugreifen kann — nur das, was die aktuelle Aufgabe erfordert.
Vertraulichkeit ist kein Versprechen — sondern eine Berechtigungsgrenze.
Wenn eine neue Kunden-E-Mail eintrifft, lädt OpenClaw diesen Thread und alle konfigurierten Kontaktmetadaten. Ihre anderen offenen E-Mails bleiben außen vor. Ihr CRM wird nicht geladen, es sei denn, Sie haben es explizit verbunden.
Die Grenze gilt auf Aufgabenebene, nicht auf Integrationsebene. Selbst innerhalb dessen, worauf eine Integration zugreifen kann, lädt OpenClaw nur das, was die aktuelle Aktion erfordert.
Die Freigabeschicht
OpenClaw kann keine E-Mail senden, keinen CRM-Eintrag aktualisieren oder eine andere externe Aktion ausführen, ohne Ihre Freigabe. Dies wird auf Infrastrukturebene durchgesetzt. Die Aktion ist blockiert, bis Sie sie freigeben — keine Einstellung kann das umgehen.
Kein Entwurf wird ohne Ihre Zustimmung gesendet. Dies ist keine Einstellung und kein Schalter — es ist der einzige Weg von Entwurf zu Aktion.
Was auch immer in den Kontext gelangt ist, der Agent kann nicht handeln, ohne dass Sie den Entwurf zuerst prüfen. Die Freigabeschicht bildet eine zweite Verteidigungslinie zusätzlich zu den eingeschränkten Berechtigungen.
Die Grenze festlegen
Vor der Einrichtung entscheiden Sie, welche Datenquellen verbunden werden und welche vollständig außen vor bleiben. Das geschieht im Setup-Gespräch — nicht standardmäßig.
Wenn Sie Finanzdaten in einem System verwalten, das Sie nicht in der Nähe von KI-Workflows haben möchten, verbinden Sie es einfach nicht. OpenClaw hat keinen Zugriff auf Systeme außerhalb seiner konfigurierten Integrationen. Es gibt keinen allgemeinen Zugriff auf Ihre Infrastruktur.
Gründer in regulierten Branchen — Recht, Finanzdienstleistungen, Gesundheitswesen — konfigurieren oft ein engeres Setup. Eine oder zwei Integrationen, nur bestimmte Kanäle, kein CRM-Zugriff. Das ist ein valides Produktiv-Setup und deckt die meisten sensiblen Workflows ab, die ein kleines Unternehmen automatisieren möchte.