Ein Zugriffskonzept legt schriftlich fest, wer in einem System oder einer Anwendung auf welche Daten und Funktionen zugreifen darf. In der IT ist das längst Standard. Im Marketing – und besonders im Social Media – wird es oft vernachlässigt.
Das hat Folgen: Zu viele Menschen haben zu viele Rechte. Posts werden veröffentlicht, bevor sie geprüft sind. Ehemalige Mitarbeitende haben monatelang noch Zugang zu Unternehmenskanälen. Und im Falle eines Compliance-Audits kann niemand erklären, wer wann was getan hat.
Ein Zugriffskonzept löst all das – und ist schneller erstellt als die meisten denken.
Grundlage: Rollenbasierte Zugriffskontrolle (RBAC)
Die effektivste Methode für Marketing-Teams ist Role-Based Access Control (RBAC): Anstatt jedem Mitarbeitenden individuelle Rechte zu vergeben, definiert man Rollen – und die Rollen bestimmen, welche Aktionen erlaubt sind.
Typische Rollen im Social-Media-Marketing:
• Content Creator: Entwürfe anlegen und bearbeiten, keine Veröffentlichungsrechte.
• Reviewer / Lektor: Inhalte kommentieren und zur Freigabe weiterleiten.
• Compliance-Manager: Rechtliche und inhaltliche Freigabe vor Veröffentlichung.
• Social Media Manager / Publisher: Freigegebene Inhalte veröffentlichen.
• Admin: Kontoeinstellungen, Nutzerverwaltung, Zugriffsrechte vergeben.
Wichtige Regel: Eine Person kann mehrere Rollen haben – aber jede Rolle sollte nur die minimal notwendigen Rechte enthalten (Principle of Least Privilege).
Schritt 1: Alle Systeme und Zugänge inventarisieren
Mach zunächst eine vollständige Liste aller relevanten Systeme: Social-Media-Plattformen (direkte Zugänge), Social-Media-Management-Tool, CMS, Bildbearbeitungstools, Analytics-Tools, gemeinsam genutzte Passwort-Manager.
Für jedes System: Wer hat aktuell Zugang? Mit welchen Rechten? Diese Bestandsaufnahme ist häufig ernüchternd – aber notwendig.
Schritt 2: Rollen und Aufgaben definieren
Beschreibe für jede Rolle im Team: Was sind ihre Aufgaben? Welche Systeme benötigt sie dafür? Welche Aktionen muss sie ausführen können – lesen, schreiben, veröffentlichen, verwalten?
Halte dabei konsequent am Minimalprinzip fest: Wenn eine Aufgabe ohne eine bestimmte Berechtigung erledigt werden kann, bekommt die Rolle diese Berechtigung nicht.
Schritt 3: Rechte-Matrix erstellen
Eine einfache Tabelle – Rollen in den Zeilen, Aktionen in den Spalten – macht das Konzept übersichtlich und auditierbar. Jede Zelle enthält entweder „Ja", „Nein" oder „Nur lesend".
Die Rechte-Matrix ist das Herzstück des Zugriffskonzepts: Sie zeigt auf einen Blick, wer was darf – und was nicht. Sie ist die Grundlage für technische Einstellungen im Tool und für Compliance-Audits.
Schritt 4: Onboarding- und Offboarding-Prozess definieren
Das beste Zugriffskonzept hilft nichts, wenn beim Austritt von Mitarbeitenden Zugänge nicht deaktiviert werden. Definiere klare Prozesse:
• Wer bekommt bei Eintritt welche Zugänge – und wer genehmigt das?
• Wer ist dafür verantwortlich, Zugänge beim Austritt zu entziehen?
• Wie schnell muss das geschehen? (Empfehlung: am letzten Arbeitstag)
• Was passiert bei Rollenwechsel innerhalb des Unternehmens?
Schritt 5: Regelmäßige Access Reviews
Mindestens quartalsweise sollte ein Access Review stattfinden: Sind alle aktiven Nutzer noch im Unternehmen? Haben sie noch die richtigen Rollen? Gibt es Rollen, die nicht mehr genutzt werden? Gibt es externe Zugänge, die abgelaufen sein sollten?
Der Access Review ist die Versicherung gegen Privilege Creep – das schleichende Ansammeln von Rechten über die Zeit.
Schritt 6: Dokumentation und Versionierung
Das Zugriffskonzept muss dokumentiert, versioniert und für Audits bereitgehalten werden. Wann wurde es zuletzt überarbeitet? Von wem genehmigt? Welche Änderungen wurden vorgenommen?
Ein unversioniertes Konzept ist im Audit fast so wertlos wie gar keines. Versionierung zeigt, dass das Konzept aktiv gepflegt wird – nicht nur einmal erstellt und dann vergessen.
Häufige Fehler – und wie du sie vermeidest
• Zu komplex von Anfang an: Starte mit 3–5 Rollen. Komplexität kann später hinzugefügt werden.
• Kein Offboarding-Prozess: Der häufigste Fehler. Ehemalige Zugänge sind ein ernstes Sicherheitsrisiko.
• Konzept wird nie aktualisiert: Ein veraltetes Zugriffskonzept ist fast so schlimm wie gar keines.
• Keine Verantwortlichkeiten: Wer ist für die Pflege des Konzepts zuständig? Das muss klar benannt sein.
• Technische Umsetzung fehlt: Ein Konzept auf Papier ohne technische Durchsetzung schützt nicht.
Für Social-Media-spezifische Zugriffsrechte bietet Luceena eine direkte technische Umsetzung: granulare Rollenrechte für jeden Nutzer, Freigabe-Workflows mit Vier-Augen-Prinzip, vollständige Audit-Trails aller Aktionen, europäische Serverinfrastruktur und ISO 27001-Zertifizierung.
Das bedeutet: Das Zugriffskonzept für den Social-Media-Bereich existiert nicht nur auf Papier, sondern ist technisch in der Plattform abgebildet und damit automatisch durchgesetzt.
Fazit
Ein strukturiertes Zugriffskonzept für das Marketing-Team ist keine bürokratische Pflichtübung. Es ist der Unterschied zwischen einem Team, das kontrolliert und compliant arbeitet – und einem, das im Ernstfall keine Antworten hat. Der Aufwand ist überschaubar. Die Risiken des Nicht-Handelns sind es nicht.