• Home
  • /
  • Blog

Wer darf was? Die heimliche Bremse in Ihrer IT

Wer darf was? Die heimliche Bremse in Ihrer IT Autor: Roman Mayr

Wer darf was? Die heimliche Bremse in Ihrer IT

x25lab.com – Rollen & Rechte · 06.04.2026
Verbindlicher Transparenzhinweis zur Erstellung dieses Beitrags
KI-generiert/bearbeitet · unter Einbezug eigener Quellen (RAG) · nicht unabhängig verifiziert

Dieser Beitrag wurde ganz oder teilweise mit generativer KI erstellt oder bearbeitet. Dabei wurden im Rahmen eines Retrieval-Augmented-Generation-Verfahrens (RAG) eigene bzw. intern verfügbare Quellen, Dokumente und Datenbestände einbezogen. Eine unabhängige externe Verifizierung oder eine vollständige manuelle Prüfung sämtlicher Tatsachenbehauptungen, Zahlen, Zitate, Quellenverweise, Rechtsstände und Schlussfolgerungen hat vor Veröffentlichung nicht stattgefunden. Trotz Einbezug eigener Quellen wird keine Zusicherung für Vollständigkeit, Aktualität, Richtigkeit oder Eignung im Einzelfall übernommen. Der Beitrag dient ausschliesslich allgemeinen Informationszwecken. Massgeblich bleiben die jeweiligen Originalquellen sowie die fachliche Prüfung im Einzelfall.


Die Kernaussage zuerst: Unklare Rollen und Rechte sind oft der echte Grund, warum Projekte verzögern, Compliance kippt oder Mitarbeitende frustriert werden. Klingt banal? In meiner Beratungspraxis sehe ich das jeden Monat. Und meistens ist das Problem kein technisches, sondern ein organisatorisches.

Warum Rollen & Rechte mehr sind als ein IT-Thema

Haben Sie je erlebt, dass ein Projekt stockt, weil «jemand» Entscheidungen blockiert? Rollen und Rechte betreffen Prozess, Sicherheit und Verantwortung zugleich. Wenn unklar ist, wer entscheiden, prüfen oder freigeben darf, entstehen Lücken. Diese Lücken kosten Zeit, Geld und Vertrauen. Was ich dabei sehe: Teams delegieren Verantwortung an «die IT» oder an «die Geschäftsleitung» – und genau dort bleibt sie liegen.

Die drei typischen Fehler, die wirklich schmerzen

Rollen nur technisch abgebildet: Berechtigungen werden in Gruppen oder Listen in einem System angelegt, ohne dass dokumentiert ist, welche Geschäftsaufgabe dahintersteht. Ergebnis: Zugriff stimmt technisch, aber niemand fühlt sich verantwortlich. Rollen per Ad-hoc-Entscheidung: Mitarbeitende bekommen Rechte «weil sie es gerade brauchen», ohne Prozess für Rückgabe oder Review. Nach einem Jahr hat jeder zu viele Freigaben — und keiner weiss mehr, warum. Keine Verantwortlichen für Rollenpflege: Wer aktualisiert Rollen bei Stellenwechseln, Kündigung oder Prozessänderung? Fehlt diese Verantwortung, bleiben veraltete Rechte hängen – ein Compliance-Risiko.

Wie Rollen, Rechte und Governance zusammenhängen

Stellen Sie sich Rollen & Rechte als Steuerungselemente Ihres Unternehmens vor. Sie sind nicht nur Zugangssteuer, sondern Governance: Wer prüft, wer genehmigt, wer auditiert? In meiner Arbeit hilft es, Rollen entlang konkreter Prozesse zu definieren (z. B. Rechnungsfreigabe, HR-Onboarding). So wird klar: Die Rolle «Rechnungsprüfer» ist nicht bloss ein IT-Label, sondern eine Geschäftsaufgabe mit klaren Pflichten.

Fragen statt Vorschriften – so sprechen Sie mit Ihrem Team

Kennen Sie die Reaktion: «Das ist kompliziert, wir regeln das später»? Fragen helfen mehr als Befehle. Fragen Sie Ihr Team: Wer braucht welchen Zugang für welche Aufgabe? Wer überprüft, dass Zugänge noch gerechtfertigt sind? Was passiert, wenn jemand ausfällt? In meinen Workshops sind solche Fragen der Startpunkt – und sie offenbaren oft Überraschendes: versteckte Prozesse, übernommene Sonderrechte, fehlende Kontrollen.

Schnell wirkt: Praktische Ansätze, die wirklich etwas bewegen

Sie brauchen keine monatelange Oracle-Initiative. Beginnen Sie klein und konkret: identifizieren Sie kritische Geschäftsprozesse, ordnen Sie klare Rollen zu, legen Sie einfache Genehmigungswege fest. Eine regelmässige Rollenprüfung (quarterly oder halbjährlich) ist oft wirksamer als komplizierte technische Lösungen. Und: Dokumentation darf simpel sein. Ein einziges, gepflegtes Spreadsheet oder ein zentrales Wiki ist besser als zehn verwaiste Dateien.

Konkrete Fehlerbeispiele aus Projekten

Fall 1: Ein KMU gab allen Projektleitern Admin-Rechte, damit Entscheidungen schneller gingen. Ergebnis: Sicherheitsvorfälle und Abstimmungschaos bei Releases. Ursache: Rechte ohne Prozessverantwortung. Fall 2: Bei einer Fusion übernahm die IT die bestehende Rechtevergabe beider Firmen, ohne Rollen zu harmonisieren. Folge: Doppelrollen, widersprüchliche Zuständigkeiten und Verzögerungen bei der Konsolidierung. Fall 3: Ein Team verteilte temporäre Zugriffe per E-Mail. Niemand löschte sie wieder. Monate später waren externe Berater noch immer mit Systemzugang aktiv.

Konnten Sie in diesen Beispielen Parallelen zu Ihrer Organisation erkennen?

Handlungsanleitung für die nächsten 14–30 Tage (konkret und umsetzbar) Tag 1–3: Identifizieren Sie 3 kritische Geschäftsprozesse (z. B. Rechnungsfreigabe, Nutzer-Onboarding, Produktfreigabe). Schreiben Sie kurz auf, welche Aufgaben jeweils nötig sind. Tag 4–7: Definieren Sie für jeden Prozess 2–4 Rollen (z. B. Prüfer, Genehmiger, Ausführender). Notieren Sie, welche Entscheidung oder welchen Zugriff jede Rolle zwingend braucht. Tag 8–12: Ernennen Sie für jede Rolle eine verantwortliche Person (Rollen-Owner). Diese Person prüft Zugangsberechtigungen und Änderungen. Tag 13–18: Führen Sie eine Stichprobe durch: Prüfen Sie 10 existierende Konten/Rechte gegen die neuen Rollen. Welche Rechte sind überflüssig? Wer hat temporäre Zugriffe? Tag 19–24: Vereinbaren Sie einen einfachen Review-Prozess: quartalsweise Role-Review durch die Rollen-Owner. Legen Sie fest, wie temporäre Rechte vergeben und entzogen werden. Tag 25–30: Dokumentieren Sie die Ergebnisse in einem einfachen, zentralen Dokument (Spreadsheet oder Wiki). Kommunizieren Sie die ersten Änderungen an alle Betroffenen und holen Sie Feedback ein.

Wollen Sie dabei Unterstützung? Ich gebe gern eine kurze Vorlagen-Checkliste oder schaue mir Ihre initiale Rollenliste an. Was wäre für Sie der wichtigste Prozess, den Sie zuerst angehen möchten?

Hochformat Bild

Weitere Beiträge

KI-Chatbot – Ihr digitaler Assistent
Bitte aktivieren
Mit der Nutzung und Verarbeitung des Chatbots stimmen Sie der Datenschutzerklärung Chatbot (ChatGPT OpenAI) vollständig zu.
BPMN Bot – Prozess-Assistent
BPMN Fortschritt:

                
Beispiel-Prompt
Bitte aktivieren

Login

Passwort vergessen?
Noch kein Konto? Registrieren

Passwort vergessen

Zurück zum Login

Neues Passwort setzen

Registrieren

Zurück zum Login

Aktivierung erfolgreich!

Ihr Konto wurde aktiviert. Sie können sich jetzt anmelden.

Konto bereits aktiviert

Ihr Konto ist bereits aktiviert. Sie können sich jederzeit mit Ihren Zugangsdaten anmelden. Bei Fragen stehen wir Ihnen gerne zur Verfügung.

Aktivierung fehlgeschlagen

Ungültiger oder fehlender Aktivierungstoken.

Wir verwenden technisch notwendige Cookies und optional eine datensparsame Nutzungsanalyse für exzellente Inhalte. Weitere Infos finden Sie in der Cookie-Richtlinie und in der Datenschutzerklärung.