Cosa sono i Privacy Levels (e perché impattano il tuo modello dati)
I livelli di privacy definiscono il grado di isolamento tra fonti quando in una stessa query combini dati eterogenei (es. ERP + foglio Google + open data).
- Private: massima segregazione; i dati non possono fluire verso altre fonti.
- Organizational: visibili tra fonti aziendali, non verso fonti pubbliche.
- Public: nessun isolamento; adatti a dati aperti.
L’isolamento riduce il rischio di far “uscire” informazioni sensibili su sistemi meno affidabili; al tempo stesso, impostazioni troppo restrittive possono limitare funzionalità e degradare le performance (più passaggi di isolamento durante il mash-up).
Dove si configurano (Desktop, Gateway, Service)
- Power BI Desktop: in Opzioni > Privacy imposti l’isolamento per ciascuna fonte; Power Query applica regole di mash-up coerenti in fase di sviluppo e refresh locale.
- Gateway on-premises: quando pubblichi e aggiorni dal servizio, il gateway eredita/impone impostazioni di privacy e credenziali per connettere i sistemi interni in modo cifrato e tracciato.
- Power BI Service: le impostazioni restano vincolanti (ignora privacy non persiste online) e possono essere ulteriormente governate da admin e owner del workspace.
Sicurezza granulare e governance a più livelli
Per i tenant moderni, Microsoft consente controlli di accesso granulari (tenant → workspace → dataset). Attivando l’enforcement, puoi standardizzare il comportamento di connessioni e refresh, riducendo errori dovuti a configurazioni “creative” dei singoli team e migliorando l’auditability.
Implicazioni GDPR e residenza del dato (EU Data Boundary)
Oltre alla corretta classificazione Privacy Levels, la residenza del dato è un pilastro per le organizzazioni europee. Con EU Data Boundary, Microsoft consente di conservare e trattare tutti i dati personali all’interno dell’UE (Azure, Microsoft 365, Power Platform e quindi Power BI), includendo anche log pseudonimizzati e – a piano – i flussi di supporto tecnico. Questo semplifica i requisiti di sovranità e riduce il rischio legale per settori regolati.
Best practice operative (checklist pronta all’uso)
- Classifica ogni fonte: assegna Private/Organizational/Public in base a sensibilità, proprietario, ambito legale. (Desktop → Service).
- Evita mash-up non necessari tra Private e altre fonti: progettare la modellazione per “zone” riduce i costi di isolamento e velocizza i refresh.
- Standardizza con policy: applica controlli a tenant/workspace/dataset e usa naming/convention per riconoscere rapidamente l’ambito di una fonte.
- Usa il Gateway correttamente: centralizza credenziali e privacy per sistemi on-prem; verifica cifratura e tracciamento degli accessi.
- Documenta e audita: registra le decisioni sui livelli di privacy e rivalutale a ogni cambio di processo o onboarding di nuove fonti.
- Verifica EU Data Boundary: se operi nell’UE, mappa i dataset Power BI coinvolti e allinea la strategia di data residency.
Errori comuni (e come evitarli)
- Impostazioni incoerenti tra Desktop e Service → differenze di comportamento in refresh: usa un pacchetto di configurazione e revisioni periodiche.
- Forzare “ignore privacy” in sviluppo → funziona solo in locale, fallisce nel servizio: progetta tenendo conto delle regole del Service.
- Mash-up eccessivi tra Private/Organizational → refresh lenti: separa pipeline (staging → curated → serving) e limita i join trasversali.
Perché questo tema incide su ROI e time-to-value
Una progettazione corretta dei Privacy Levels abbassa i rischi, ad esempio violazioni e audit negativi, stabilizza i refresh e migliora le performance percepite dagli utenti. In contesti enterprise, la sola riduzione degli errori di refresh e dei tempi di diagnosi può tagliare i costi operativi e accelerare il rilascio di insight a settimane anziché mesi—specialmente quando si scalano decine di dataset, centinaia di tabelle e migliaia di utenti. Le linee guida ufficiali Microsoft su privacy e isolamento forniscono la base tecnica per farlo in modo ripetibile.
Come ti aiutamo noi di Sync-U?
Connettiamo governance e performance con un approccio consulenziale “security-by-design”
- Assessment dei Privacy Levels su Desktop/Service/Gateway e allineamento alle policy di tenant.
- Progettazione di zone dati (staging/curated/serving) per ridurre mash-up sensibili e costi di isolamento.
- Implementazione EU Data Boundary-aware per semplificare la compliance GDPR nei tuoi workspace. (
- Playbook di monitoring e audit per anticipare errori di refresh e gestire le eccezioni prima che impattino il business.



