So hackst du einen Power BI Bericht
- Marcus Wegener

- 2. Okt.
- 3 Min. Lesezeit
Aktualisiert: 28. Okt.
Sicherheit in Power BI Berichten: Was du beachten solltest
Manchmal hilft es, sich in die Rolle des „bösen Buben“ zu versetzen, um zu verstehen, wie Sicherheit wirklich funktioniert. Keine Sorge, es geht hier nicht darum, Systeme zu zerstören oder Daten zu stehlen, sondern darum, die eigenen Power BI Berichte kritisch zu hinterfragen. Denn nur wer mögliche Schwachstellen kennt, kann sie auch schließen.
Das Setting: Zwei Browser, zwei Perspektiven
Im Beispiel in meinem Video gibt es zwei Rollen: Der blaue Browser steht für den Adminuser, also jemanden mit vollen Berechtigungen, der Berichte erstellen, veröffentlichen und verwalten darf. Der grüne Browser gehört Rainer Reader – einem Benutzer mit reiner Leseberechtigung, der nur Daten aus Frankreich sehen darf.
Soweit alles klar und sicher, oder? Rainer hat keinen Zugriff auf andere Arbeitsbereiche, keine Bearbeitungsrechte und darf nur konsumieren. Doch genau hier wird es spannend.
Neue Funktionen in Power BI bergen neue Risiken
Microsoft entwickelt Power BI ständig weiter und liefert regelmäßig neue Features aus – oftmals automatisch aktiviert. Das ist aus Nutzersicht großartig, weil man direkt Zugriff auf neue Möglichkeiten bekommt. Aus Sicherheitssicht kann das aber problematisch sein.
Ein Beispiel dafür ist das Feature „Erkunden“ (Explore), das Nutzern erlaubt, Datasets direkt zu analysieren – auch wenn sie eigentlich nur Leseberechtigungen haben. Diese Funktion ist gut gemeint, denn sie soll mehr Selbstständigkeit ermöglichen. Aber sie öffnet auch Türen, die aus Sicht der Datensicherheit besser geschlossen blieben.
Das Problem mit dem Erkunden
Wenn ein Benutzer über „Erkunden“ Zugriff auf das Dataset erhält, greifen zwar weiterhin die Row Level Security Regeln – er sieht also nur die Zeilen, für die er berechtigt ist. Trotzdem bekommt er mehr Einblick, als ursprünglich gedacht: Er sieht zum Beispiel Tabellennamen, Spaltenstrukturen und kann über visuelle Elemente Zusammenhänge erkennen, die ihm der ursprüngliche Bericht gar nicht zeigen wollte.
Diese explorativen Analysen kann er sogar speichern – natürlich nur in seinem eigenen Arbeitsbereich, aber das reicht aus, um auf Dauer mit den Daten zu experimentieren. Und genau das ist der Punkt: Er kann mehr sehen, als er soll.
Admin-Einstellung: Feature deaktivieren
Zum Glück lässt sich dieses Verhalten steuern. Im Power BI Admin Portal findest du unter den Mandateneinstellungen den Punkt „Erkunden (Vorschau) – Benutzer mit Ansichtsberechtigung können die Funktion Erkunden starten“. Wenn du diesen Schalter deaktivierst, steht das Feature für reine Viewer nicht mehr zur Verfügung.
Damit hast du schon einen großen Schritt in Richtung Kontrolle getan – aber eben nur einen.
Der zweite Blick: Semantisches Modell anzeigen
Selbst wenn das Erkunden deaktiviert ist, können Benutzer über die Funktion „Semantisches Modell anzeigen“ noch einiges erkennen.Sie sehen Tabellennamen, Beziehungen und Strukturen – quasi den Bauplan deines Datasets. Und wer weiß, welche Tabellen es gibt, kann schon erahnen, welche Daten im Hintergrund stecken.
Jetzt kommt der spannende Teil: Auch ohne direkte Berechtigung kann man mit etwas Wissen über die URL-Parameter in Power BI gezielt Filter an den Bericht anhängen. Die offizielle Microsoft-Dokumentation beschreibt, wie man Berichte über Abfragezeichenfolgenparameter steuern kann – eigentlich für sinnvolle Zwecke, wie das gezielte Öffnen eines gefilterten Berichts. Aber diese Technik kann eben auch missbraucht werden.
Ein kleiner Trick mit großer Wirkung
Angenommen, jemand weiß, dass es eine Tabelle „Produkt“ gibt, und vermutet dort weitere Werte. Dann kann er über die URL einen Filterparameter anhängen und so Berichte mit verschiedenen Produktwerten aufrufen – auch solche, die ihm ursprünglich nicht angezeigt wurden. Die Row Level Security schützt zwar weiterhin den Datenzugriff, aber wenn im Bericht Felder oder Filter nicht konsequent eingeschränkt sind, lassen sich Inhalte sichtbar machen, die eigentlich verborgen bleiben sollten.
Das bedeutet: Ausblenden schützt nicht. Nur weil du etwas nicht im Bericht zeigst, heißt das nicht, dass man nicht darauf zugreifen kann.
Was du daraus mitnehmen solltest
Wenn du deine Power BI Berichte wirklich sicher gestalten willst, reicht es nicht, einfach Spalten oder Visuals zu verstecken. Entscheidend ist, welche Daten überhaupt im Dataset enthalten sind. Wenn bestimmte Personen keine bestimmten Informationen sehen dürfen, dann dürfen diese Daten gar nicht erst im Modell enthalten sein. Alles andere ist nur eine optische Barriere.
Darüber hinaus solltest du regelmäßig prüfen:
Welche Features im Power BI Service aktiv sind
Wer welche Berechtigungen auf Dataset-Ebene hat
Ob Berichte mit dynamischen Filtern oder Parametern angesteuert werden können
Ob sensible Daten konsequent aus dem Modell ausgeschlossen wurden
Fazit zur Sicherheit in Power BI
Dieses Beispiel zeigt: Sicherheit in Power BI ist kein Zustand, sondern ein Prozess. Neue Funktionen bringen Komfort, aber eben auch neue Risiken. Nur wer sich regelmäßig mit den Möglichkeiten – und Grenzen – der Plattform beschäftigt, kann seine Daten langfristig schützen. Denn Wissen ist immer noch der beste Schutz.
Wenn du neugierig geworden bist, welche weiteren Möglichkeiten in Power BI stecken und du deine Fähigkeiten erweitern möchtest, dann schau dir unser Power BI Training auf der Daten-WG Website an. In diesem Training gehen wir tiefer in die Praxis, zeigen fortgeschrittene Use Cases und viele Tipps aus echten Projekten.


