Unser FAQ

Wie gehen Sie mit Zugängen/Passwörtern um?

Wie gehen Sie mit Zugängen/Passwörtern um?

Wie gehen Sie mit Zugängen/Passwörtern um?

Wie gehen Sie mit Zugängen/Passwörtern um?

Wir arbeiten nach dem Prinzip „so wenig wie möglich, so sicher wie nötig“: Wenn Zugänge erforderlich sind, nutzen wir bevorzugt Einladungen und Rollenrechte mit minimalen Berechtigungen statt Passwortweitergabe oder Admin‑Zugriff. Falls Sie keine Zugänge teilen möchten, ist die Beratung in vielen Fällen trotzdem möglich – dann arbeiten wir mit Sichtprüfung, Interviews und Exporten.

Zuletzt aktualisiert:

24.02.2026

Sicherheitsprinzip & Verantwortlichkeit

Sicherheitsprinzip & Verantwortlichkeit

Zugänge sind für uns kein „Standard‑To‑do“, sondern immer eine bewusste Entscheidung mit klarer Zweckbindung. Wir fragen nur das an, was für die vereinbarte Beratungsleistung notwendig ist, und stimmen vorab ab, welche Systeme betroffen sind. Sie behalten jederzeit die Kontrolle über Freigaben, Rollen und Laufzeiten. Das reduziert Sicherheitsrisiken und verhindert unnötige interne Abstimmungen mit IT oder Datenschutz.

Bevorzugt: Einladung statt Passwortweitergabe

Bevorzugt: Einladung statt Passwortweitergabe

Wo immer möglich arbeiten wir mit Einladungen als eigener Nutzer (z. B. in Google Analytics, Search Console, Tag Manager oder im CMS). Das ist sicherer als Passwortweitergabe, weil Sie Rechte granular vergeben und den Zugriff jederzeit entziehen können. Außerdem bleibt nachvollziehbar, welcher Nutzer Zugriff hatte, was für interne Dokumentation hilfreich ist. Für viele Analysen reichen reine Lese‑/Analyse‑Rollen vollständig aus.

Rollen & Rechte: Minimalzugriff als Standard

Rollen & Rechte: Minimalzugriff als Standard

Wir nutzen bevorzugt Rollen wie „Viewer/Analyst“ statt Admin‑Zugriff. Admin‑Rechte sind selten erforderlich, weil wir im Rahmen der Beratung in der Regel nicht implementieren, sondern bewerten, priorisieren und Empfehlungen ableiten. Wenn ein System nur mit hohen Rechten sinnvoll nutzbar wäre, prüfen wir zuerst Alternativen (z. B. Exporte, Read‑only‑Reports, Screensharing). Ziel ist, dass Sie keine unnötigen Risiken eingehen müssen, nur um eine Beratung zu ermöglichen.

Wenn Sie keine Zugänge teilen möchten (Alternative Vorgehensweise)

Wenn Sie keine Zugänge teilen möchten (Alternative Vorgehensweise)

Viele Projekte lassen sich auch ohne direkte Zugänge sinnvoll bearbeiten. Dann basiert die Analyse stärker auf Website‑Sichtprüfung, strukturierten Interviews, vorhandenen Reports sowie Exporten/Screenshots (z. B. aus Analytics oder Search Console). Wir machen transparent, welche Aussagen datenbasiert sind und wo Annahmen oder Näherungen genutzt werden. Das ist oft ausreichend, um Prioritäten, Maßnahmen und eine Roadmap belastbar zu definieren.

Wenn ein Passwort ausnahmsweise doch nötig ist

Wenn ein Passwort ausnahmsweise doch nötig ist

Manche Systeme bieten keine sauberen Einladungen oder Rollenmodelle. Wenn in solchen Fällen ein Passwort erforderlich wäre, stimmen wir das Vorgehen explizit ab: separater Nutzer (wenn möglich), temporäres Passwort oder ein Vorgehen, bei dem Sie selbst eingeloggt bleiben (z. B. Screensharing) und wir nur anleiten. Nach Abschluss können Passwörter geändert und Zugänge deaktiviert werden. Wir fordern Passwörter nicht „pauschal“, sondern nur, wenn es keine sinnvolle Alternative gibt.

Welche Systeme in der Website‑Beratung typischerweise relevant sind

Welche Systeme in der Website‑Beratung typischerweise relevant sind

Je nach Zielsetzung sind häufig hilfreich: CMS/Website (Struktur und Umsetzbarkeit), Analytics (Nutzerwege, Abbrüche, Zielerreichung), Search Console (Suchanfragen, Indexierung, technische Hinweise) und ggf. Tag Manager (Tracking‑Logik konzeptionell). Nicht jedes System ist in jedem Projekt nötig; wir priorisieren nach Nutzen und Aufwand. Wenn Sie z. B. primär ein Relaunch‑Konzept brauchen, kann die konzeptionelle Arbeit auch mit sehr wenig Zugriff starten.

Dokumentation & Transparenz im Projekt

Dokumentation & Transparenz im Projekt

Wir halten fest, welche Zugänge genutzt wurden, welche Rolle/Rechte vereinbart sind und wofür die Daten verwendet werden. Das hilft bei internen Rückfragen und sorgt dafür, dass der Zugriff nach Projektende sauber beendet werden kann. Wenn mehrere Stakeholder beteiligt sind (IT, Datenschutz, Marketing), schaffen klare Rollen und eine kurze Zugriffsübersicht meist die schnellste Freigabe. So bleibt das Projekt zügig, ohne Sicherheitsstandards zu senken.

Typische Fehler (und wie man sie vermeidet)

Typische Fehler (und wie man sie vermeidet)

Häufige Probleme sind geteilte Hauptkonten, zu weitreichende Rechte oder unklare Zuständigkeiten („wer darf was freigeben?“). Wir vermeiden das durch Einladungen, Minimalrollen, klare Zweckbindung und eine abgestimmte Systemliste. Ein weiterer Klassiker ist „Zugriff wird gegeben, aber niemand weiß wofür“ – deshalb koppeln wir jeden Zugang an einen konkreten Analysezweck. Das ist nicht nur sicherer, sondern macht die Beratung auch effizienter.

Entscheidungsregeln (Wenn–Dann)

Entscheidungsregeln (Wenn–Dann)

Wenn Zugänge möglich sind, nutzen wir Einladungen mit Minimalrechten; wenn Zugänge nicht möglich sind, arbeiten wir mit Exporten, Sichtprüfung und Interviews; wenn ein Passwort nötig wäre, prüfen wir zuerst Alternativen und begrenzen Zweck und Zeitraum klar.

Jasper, Dürr

Founder, CEO

Termin vereinbaren

Der Inhaber von Locally Visible Jasper Dürr

Jasper Dürr

Gründer & Geschäftsführer

Vereinbaren Sie jetzt ein Gespräch mit mir.

Bereits im ersten Gespräch kann ich Ihnen mitteilen, wie Sie die BAFA-Förderung optimal nutzen, um Investitionen zu finanzieren und Ihre Marktchancen zu steigern.Wählen Sie einfach einen Tag im rechten Fenster und vereinbaren Sie einen Termin mit mir, ich freue mich auf Sie.

Der Inhaber von Locally Visible Jasper Dürr

Jasper Dürr

Gründer & Geschäftsführer

Vereinbaren Sie jetzt ein Gespräch mit mir.

Bereits im ersten Gespräch kann ich Ihnen mitteilen, wie Sie die BAFA-Förderung optimal nutzen, um Investitionen zu finanzieren und Ihre Marktchancen zu steigern.Wählen Sie einfach einen Tag im rechten Fenster und vereinbaren Sie einen Termin mit mir, ich freue mich auf Sie.

Zurück zum FAQ

Jasper, Dürr

Founder, CEO

Der Inhaber von Locally Visible Jasper Dürr

Termin vereinbaren

Unser FAQ

Jasper, Dürr

Founder, CEO

Der Inhaber von Locally Visible Jasper Dürr

Termin vereinbaren