DE IT-Administratoren können steuern, wer Zugriff auf welche Passwörter hat, und sie können den Zugriff mit den geringsten Rechten und den rollenbasierten Zugriff erzwingen, indem sie die Zugriffsberechtigungen nur auf autorisierte Benutzer beschränken.