Wir arbeiten nach dem Prinzip „so wenig wie möglich, so sicher wie nötig“: Wenn Zugänge erforderlich sind, nutzen wir bevorzugt Einladungen und Rollenrechte mit minimalen Berechtigungen statt Passwortweitergabe oder Admin‑Zugriff. Falls Sie keine Zugänge teilen möchten, ist die Beratung in vielen Fällen trotzdem möglich – dann arbeiten wir mit Sichtprüfung, Interviews und Exporten.
Zuletzt aktualisiert:
24.02.2026
Zugänge sind für uns kein „Standard‑To‑do“, sondern immer eine bewusste Entscheidung mit klarer Zweckbindung. Wir fragen nur das an, was für die vereinbarte Beratungsleistung notwendig ist, und stimmen vorab ab, welche Systeme betroffen sind. Sie behalten jederzeit die Kontrolle über Freigaben, Rollen und Laufzeiten. Das reduziert Sicherheitsrisiken und verhindert unnötige interne Abstimmungen mit IT oder Datenschutz.
Wo immer möglich arbeiten wir mit Einladungen als eigener Nutzer (z. B. in Google Analytics, Search Console, Tag Manager oder im CMS). Das ist sicherer als Passwortweitergabe, weil Sie Rechte granular vergeben und den Zugriff jederzeit entziehen können. Außerdem bleibt nachvollziehbar, welcher Nutzer Zugriff hatte, was für interne Dokumentation hilfreich ist. Für viele Analysen reichen reine Lese‑/Analyse‑Rollen vollständig aus.
Wir nutzen bevorzugt Rollen wie „Viewer/Analyst“ statt Admin‑Zugriff. Admin‑Rechte sind selten erforderlich, weil wir im Rahmen der Beratung in der Regel nicht implementieren, sondern bewerten, priorisieren und Empfehlungen ableiten. Wenn ein System nur mit hohen Rechten sinnvoll nutzbar wäre, prüfen wir zuerst Alternativen (z. B. Exporte, Read‑only‑Reports, Screensharing). Ziel ist, dass Sie keine unnötigen Risiken eingehen müssen, nur um eine Beratung zu ermöglichen.
Viele Projekte lassen sich auch ohne direkte Zugänge sinnvoll bearbeiten. Dann basiert die Analyse stärker auf Website‑Sichtprüfung, strukturierten Interviews, vorhandenen Reports sowie Exporten/Screenshots (z. B. aus Analytics oder Search Console). Wir machen transparent, welche Aussagen datenbasiert sind und wo Annahmen oder Näherungen genutzt werden. Das ist oft ausreichend, um Prioritäten, Maßnahmen und eine Roadmap belastbar zu definieren.
Manche Systeme bieten keine sauberen Einladungen oder Rollenmodelle. Wenn in solchen Fällen ein Passwort erforderlich wäre, stimmen wir das Vorgehen explizit ab: separater Nutzer (wenn möglich), temporäres Passwort oder ein Vorgehen, bei dem Sie selbst eingeloggt bleiben (z. B. Screensharing) und wir nur anleiten. Nach Abschluss können Passwörter geändert und Zugänge deaktiviert werden. Wir fordern Passwörter nicht „pauschal“, sondern nur, wenn es keine sinnvolle Alternative gibt.
Je nach Zielsetzung sind häufig hilfreich: CMS/Website (Struktur und Umsetzbarkeit), Analytics (Nutzerwege, Abbrüche, Zielerreichung), Search Console (Suchanfragen, Indexierung, technische Hinweise) und ggf. Tag Manager (Tracking‑Logik konzeptionell). Nicht jedes System ist in jedem Projekt nötig; wir priorisieren nach Nutzen und Aufwand. Wenn Sie z. B. primär ein Relaunch‑Konzept brauchen, kann die konzeptionelle Arbeit auch mit sehr wenig Zugriff starten.
Wir halten fest, welche Zugänge genutzt wurden, welche Rolle/Rechte vereinbart sind und wofür die Daten verwendet werden. Das hilft bei internen Rückfragen und sorgt dafür, dass der Zugriff nach Projektende sauber beendet werden kann. Wenn mehrere Stakeholder beteiligt sind (IT, Datenschutz, Marketing), schaffen klare Rollen und eine kurze Zugriffsübersicht meist die schnellste Freigabe. So bleibt das Projekt zügig, ohne Sicherheitsstandards zu senken.
Häufige Probleme sind geteilte Hauptkonten, zu weitreichende Rechte oder unklare Zuständigkeiten („wer darf was freigeben?“). Wir vermeiden das durch Einladungen, Minimalrollen, klare Zweckbindung und eine abgestimmte Systemliste. Ein weiterer Klassiker ist „Zugriff wird gegeben, aber niemand weiß wofür“ – deshalb koppeln wir jeden Zugang an einen konkreten Analysezweck. Das ist nicht nur sicherer, sondern macht die Beratung auch effizienter.
Wenn Zugänge möglich sind, nutzen wir Einladungen mit Minimalrechten; wenn Zugänge nicht möglich sind, arbeiten wir mit Exporten, Sichtprüfung und Interviews; wenn ein Passwort nötig wäre, prüfen wir zuerst Alternativen und begrenzen Zweck und Zeitraum klar.

