Hallo,

ganz verdeckt ist auch das Berechtigen per Programm nicht, zumindest im Nachhinein nicht, da dies im Audit-Log mitgeschrieben werden kann.
Je nach Anwendung wird diese Technik allerdings so exzessiv genutzt, dass das Aufspüren nicht unbedingt leicht ist.

Gruß,
Christian